Социальные сети Рунета
Четверг, 25 апреля 2024

Найден способ взлома компьютеров через комплектную программу драйверов NVIDIA Специалисты нашли уязвимость в программном обеспечении для видеокарт NVIDIA. Она позволяет злоумышленникам захватить контроль над компьютером.

Экспертам Kraken удалось за 15 минут извлечь seed-фразу из биткоин-кошелька Trezor Специалисты Kraken Security Labs сообщили, что нашли критическую уязвимость в аппаратных кошельках Trezor, открывающую возможность извлечения seed-фразы в течение 15 минут. 🚨It took Kraken Security Labs just 15 minutes to hack both of @trezor’s crypto hardware wallet...

Найден способ взлома Android-устройств через Bluetooth без сопряжения Компания ERNW, специализирующаяся на информационной безопасности, сообщила об обнаружении нового способа взлома Android-устройств.Специалисты доказали, что Android-смартфоны можно взламывать удалённо через Bluetooth. Дело в том, что устройства, управляемые операционными сист...

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

В Dropbox нашли уязвимость нулевого дня, патча для которой пока нет В Dropbox для Windows обнаружили уязвимость, которая позволяет злоумышленникам получить привилегии уровня SYSTEM. Патча для нее пока нет, но разработчики 0Patch уже выпустили временную «заплатку».

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

Apple отрицает, что хакеры взламывали почту через уязвимости в iOS   Apple ответила на недавнюю публикацию компании ZecOps о найденных уязвимостях в стандартном почтовом клиенте iOS. Эксперты ZecOps утверждают, что начиная с iOS 6 в системе были уязвимости, которые позволяли злоумышленникам получить полный доступ к электронной по...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Умные лампочки Philips Hue позволяют заразить сеть малварью Специалисты Check Point предупредили, что злоумышленники могут использовать уязвимости в протоколе ZigBee для доставки малвари, скомпрометировав умные лампочки и их контроллеры.

Из кошельков Electrum похищено более 22 000 000 долларов в криптовалюте Атаки на криптовалютные кошельки Electrum, впервые замеченные еще в конце 2018 года, продолжаются до сих пор. В настоящее время из-за этого в руках мошенников оказалось более 22 млн долларов США.

Прошлогодняя уязвимость в Cisco ASA все еще популярна среди злоумышленников Специалисты Cisco Talos предупредили, что участились DoS-атаки с использованием прошлогодней уязвимости в Cisco Adaptive Security (ASA) и Firepower.

В Linux найдена опасная уязвимость Несмотря на то, что Linux многие считают самой безопасной ОС в мире, дыры безопасности в ней все-таки имеются.Эксперты по безопасности обнаружили в Linux брешь, позволяющую взломать систему. Уязвимость BootHole была найдена в загрузчике операционной системы GRUB2.BootHole по...

В Windows найдена и уже исправлена чрезвычайно опасная уязвимость В операционной системе Windows была обнаружена критическая уязвимость, о нахождении которой сообщило АНБ США.Уязвимость была найдена в операционных системах Windows 10 и Windows Server 2016. О ее находке уже сообщили компании Microsoft, которая выпустила соответствующую запл...

Хит-парад убогих уязвимостей Microsoft Уж кого нельзя обвинить в скупости на разного рода ошибки и уязвимости, так это корпорацию Microsoft. За примером далеко ходить не надо — достаточно посмотреть на Windows 10, просто утопающую в багах. Упрекать разработчиков не стоит: они «старательно» выпускают патчи, испр...

Благодаря WhatsApp злоумышленники могут красть файлы с компьютера Специалист по Javascript и безопасности Гал Вейцман (Gal Weizman) из PerimeterX раскрыл технические подробности нескольких серьёзных уязвимостей в популярном мессенджере WhatsApp.  Речь идёт о недочётах в безопасности десктопных клиентов WhatsApp на Windows...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

CacheOut — в процессорах Intel обнаружена очередная уязвимость В процессорах Intel обнаружена очередная уязвимость, связанная со спекулятивным выполнением команд и работой кэш-памяти. Она получила название CacheOut, поскольку позволяет получить доступ к данным, хранящимся в кэш-памяти процессора. В классификаторе уязвимостей CVE он...

TikTok позволял злоумышленникам получать доступ к видео пользователей Специалисты по кибербезопасности из компании Check Point обнаружили в приложении TikTok многочисленные уязвимости. Злоумышленники могли использовать их, чтобы подделать текстовые сообщения и получить доступ к учётной записи пользователя, а значит к его видеороликам.

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Найдена новая уязвимость смартфонов Android Появилась новая уязвимость смартфонов Android под названием CVE-2020-0022 или BlueFrag. Это новая уязвимость, которая позволяет запустить вредоносный код через Bluetooth на некоторых устройствах Android. При включенном на устройстве Bluetooth, злоумышленники могут удаленно ...

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Open Source проекты изобилуют уязвимостями Исследование, которое провели специалисты платформы WhiteSource, показало, что количество найденных уязвимостей в приложениях с открытым исходным кодом увеличилось в прошлом году на 50 %.

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Регистратура MMX сообщила о продаже премиальных имен на 100 тысяч долларов в домене .LUXE Компания MMX, управляющая, в числе прочих, новым общим доменов верхнего уровня .LUXE, сообщила о том, что осуществила продажу пакета премиальных доменных имен в этой зоне на общую сумму в 100 тысяч долларов. Глава компании Тоби Холл отказался уточнить, какое количество имен...

Более чем на миллиарде смартфонов нашли опасную уязвимость Специалисты по информационной безопасности компании ESET нашли опасную уязвимость более чем на миллиарде смартфонов. Это касается и Android, и iPhone.

Некоторые антивирусные программы страдают от уязвимости Symlink races По данным Rack911 Labs, среди 28 известных антивирусов, включая Microsoft Defender, McAfee Endpoint Security и Malwarebytes, либо имели, либо имеют ошибки, позволяющие злоумышленникам удалять необходимые файлы и вызывать сбои, которые могли бы использоваться для установки вр...

В процессорах Intel нашли уязвимость для взлома компьютера Специалисты российской компании Positive Technologies нашли уязвимость для взлома компьютера в процессорах Intel. Это касается моделей, выпущенных за последние пять лет.

Intel х86 Root of Trust: утрата доверия Изображение: shutterstock Вот и настал момент, которого, возможно, больше всего боялись системные архитекторы, инженеры и специалисты по безопасности компании Intel: была найдена ошибка в неперезаписываемой области памяти (ROM) подсистемы Intel Converged Security and Mana...

В утилите SupportAssist, установленной на устройствах Dell, снова нашли проблему Специалисты Cyberark обнаружили уязвимость в утилите SupportAssist, предустановленной на большинстве компьютеров Dell под управлением Windows.

Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat Для подписчиковСегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сер...

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

Уязвимость в Wi-Fi чипах Broadcom ставит под угрозу миллиарды гаджетов Обнаруженная уязвимость похожа на найденную в 2017 году KRACK, которая позволяла совершить перехват и расшифровку конфиденциальной информации.

Из Chrome Web Store удалено 49 расширений. Они воровали данные криптовалютных кошельков Из Chrome Web Store удалили почти пять десятков вредоносных расширений, имитировавших такие приложения криптовалютных кошельков, как Ledger, MyEtherWallet, Trezor, Electrum и так далее. Все они похищали приватные ключи и мнемонические фразы пользователей.

В Safari нашли серьёзный баг Исследователь безопасности Райан Пикрит подробно описал недавно исправленые уязвимости браузера Safari, которые позволяли злоумышленникам использовать камеры и микрофоны на устройствах iOS и macOS. Созданный злоумышленниками веб-сайт мог заставить Safari поверить, что страни...

Об уязвимостях в АСУ ТП Специалисты проанализировали более 170 новых уязвимостей, выявленных в ПО и программно-аппаратных комплексах, которые массово используются в электроэнергетике, нефтегазовой и химической промышленности...

Разработчики ASUS и Acer исправили опасные ошибки в своем ПО Эксперты компании SafeBreach обнаружили способ выполнить сторонний код на компьютерах Acer и ASUS. Угроза связана с собственным предустанавливаемым ПО производителей. В случае Acer проблема содержится в приложении Acer Quick Access. Оно автоматизирует настройку часто использ...

Microsoft: найдена серьезная ошибка в работе с криптографическими сертификатами в Windows Уязвимость в Windows 10, Windows Server 2016 и Windows Server 2019 нашли в Агентстве национальной безопасности США, сообщает Washington Post.

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Уязвимости в Microsoft Azure позволяли захватывать чужие серверы Эксперты Check Point обнаружили две серьезные уязвимости в Microsoft Azure. Одна из проблем позволяла злоумышленнику установить полный контроль над сервером Azure.

В Firefox закрыли уже применяемую критическую уязвимость нулевого дня Она позволяла злоумышленникам получать доступ к памяти, который обычно закрыт.

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

В плагине Rank Math SEO была обнаружена серьёзная уязвимость В популярном WordPress-плагине Rank Math SEO была обнаружена критическая уязвимость, которая позволяла злоумышленникам получить административный доступ к сайту. Проблема была устранена через день после того, как разработчики Rank Math о ней узнали. Уязвимость обнаружили спец...

Майское накопительное обновление Windows 10 закрыло 55 критических уязвимостей Вчера Microsoft выпустила запланированное накопительное обновление для Windows 10 (KB5003173), которое устраняет 55 критических уязвимостей. На первый взгляд эта цифра может показаться довольно большой, однако это самое лёгкое обновление с 2020 года. Тем не менее, оно устран...

Найди флаг и не отдавай его. Как мы проводили RBKmoney CTF Привет! В этом посте мы расскажем о том, как провели первый в истории RBK.money CTF (capture the flag). Механика соревнования была примерно такой же, как и на привычных вам CTF, а вот результаты немного удивили. Впрочем, возможно, мы просто перестарались с задачами. В рамках...

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

Apple начала агрессивно бороться с джейлбрейком Эта борьба стала актуальной после того, как хакеры нашли способ взламывать некоторые устройства компании на аппаратном уровне.

Уязвимость позволяет злоумышленникам прослушивать и перехватывать VPN-соединения Исследователи обнаружили уязвимость, затрагивающую Linux, Android, macOS и другие ОС на основе Unix. Проблема позволяет прослушивать, перехватывать и вмешиваться в работу VPN-соединений.

Уязвимость Ghostcat опасна для всех версий Apache Tomcat, вышедших за 13 лет Новая проблема позволяет злоумышленникам читать файлы и устанавливать бэкдоры на уязвимых серверах.

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

Google выпустила сразу два обновления Android Компания Google выпустила сразу два обновления операционных системы Android, ориентированных на исправление серьёзных уязвимостей в системе безопасности.  Обновление 2020-07-01 включает исправление семь «дыр» в безопасности, 2020-07-05 — семнадца...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

В нескольких моделях детских смарт-часов найдены уязвимости, позволяющие следить за ребенком Компания Rapid7, специализирующаяся на кибербезопасности, нашла уязвимости в нескольких моделях детских смарт-часов. ***

Недавнее обновление Windows 10 может вызвать проблемы с сетевой печатью На этой неделе Microsoft выпустила очередной обновление в рамках программы Patch Tuesday, содержащее десятки исправлений для поддерживаемых версий Windows 10 и Windows Server. Оказалось, что в некоторых случаях установка этого патча может приводить к нарушению работы функции...

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

Blum-Blum-Shub generator и его применение В настоящее время случайные числа используются в различных областях науки. Например, для моделирования различных реальных процессов зачастую нужно учитывать не только поведение исследуемой величины, но и влияние различных непредсказуемых явлений. Кроме того, в некоторых мето...

Определены модели процессоров Intel с опасной уязвимостью Intel опубликовала список моделей процессоров, в которых была найдена опасная уязвимость, открывающая злоумышленникам доступ к кэш-памяти.

В TikTok нашли лазейку для взлома пользователей Исследователи Check Point Research обнаружили в популярном приложении TikTok лазейку, которая позволяет взломать пользователей. Злоумышленники могут получить доступ к личным данным, фотографиям профиля и важным настройкам.

Найден новый способ взлома любого номера WhatsApp Для проведения новой атаки злоумышленнику даже никак не нужно взаимодействовать с жертвой. Достаточно лишь знать номер телефона, с которым будет проводиться манипуляция. Но нам кажется, что это как раз не проблема дял вредителя. Читать полную статью

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры Для подписчиковКогда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Ser...

Специалисты TSMC и NCTU совершили прорыв в синтезе нитрида бора Нитрид бора (BN) является привлекательным материалом для полупроводниковой промышленности, поскольку из него можно формировать слои изолятора толщиной всего один атом. Однако пока нет пригодной для использования в серийном производстве технологии формирования таких плен...

Windows, у нас проблемы! Microsoft предупреждает об уязвимостях Вчера Microsoft предупредила пользователей Windows (коих уже более миллиарда), о том, что хакеры активно используют две критические уязвимости нулевого дня. Это может позволить злоумышленникам получить полный контроль над компьютерами. Согласно рекомендациям по безопасности,...

[Из песочницы] PCI Express в ПЛИС V-й серии Intel: основы интерфейса и особенности аппаратных ядер Введение Знакомый многим интерфейс PCI Express или PCIe был доступен разработчикам систем на ПЛИС уже тогда, когда он только начинал распространяться в цифровой технике. В это время существовало решение, в котором программное ядро подключалось ко внешней микросхеме физическо...

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

НОРБИТ внедрил CRM-систему Creatio в REDMOND Внедрение CRM-системы в REDMOND осуществили специалисты компании НОРБИТ (относится к группе ЛАНИТ). Поддержку им оказали «Программные технологии», а разрабатывалось данное решение на платформе Creatio от «Террасофт Россия». Оно охватывает весь спектр ключевых бизнес-процессо...

Intel запретила ускорять процессоры из соображений безопасности Недавно Intel обнаружила новый тип уязвимости в процессорах, который позволял злоумышленникам получить доступ к данным после снижения напряжения. Компания решила проблему изящно: заблокировала возможность принудительного снижения напряжения. Проблема в том, что эта опция поз...

Ученые нашли микроорганизм, который способен выжить в космосе, питаясь метеоритами Чтобы понять, как жизнь может переноситься по космосу естественным путем, международная группа ученых развернула поиски среди земных хемолитотрофов. Этим термином называют микроорганизмы, способные питаться минералами, извлекая из них энергию. Например, Leptospirillum ferroo...

Как оптимизировать изучение английского Ни для кого не секрет, что знание английского на хорошем уровне — уже must-have для современного человека. В нынешней реальности с бешеным темпом жизни, напряженной работой и попыткой найти work-life balance, чтобы выучить язык чаще всего приходится прибегать к помощи репе...

Баг Safari в iOS 13 позволяет любому просматривать историю браузера пользователя Не делитесь своими файлами с кем попало В iOS 13 и macOS Catalina была найдена новая уязвимость, которая позволяет практически любому получить доступ к истории браузера Safari другого пользователя. По непонятным причинам Safari Web Share API, который отвечает за меню «Подели...

В Google Chrome обнаружено более 20 новых фейковых криптовалютных расширений В браузере Google Chrome найдено 22 новых расширения, выдающих себя за официальные продукты разработчиков криптовалютных кошельков. Об этом пишет Naked Security. Фейковые расширения, в том числе имитирующие кошельки Ledger, KeepKey, MetaMask и Jaxx, обнаружил специалист по б...

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

Критическая уязвимость в роутерах TP-Link позволяла перехватить управление устройством без пароля Инженеры TP-Link устранили уязвимость в маршрутизаторах серии Archer. Используя баг, злоумышленник мог получить контроль над устройствами через локальную сеть и Telnet.

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Microsoft настоятельно рекомендует всем пользователям обновить Windows 10 Компания Microsoft настоятельно рекомендует пользователям компьютеров на базе Windows 10 установить последнее обновление операционной системы.Связано это с тем, что последний апдейт закрывает четыре очень серьезные бреши в системе безопасности ОС. Злоумышленники, воспользова...

[Перевод] OCR для PDF в среде .NET — как извлечь текст из недоступных для поиска PDF документов Извлечение текста — одна из популярных задач обработки PDF документов. Вам потребуется извлечь текст из PDF, чтобы: проиндексировать документ для полнотекстового поиска распарсить некоторые данные (например, названия и цены товаров в прайс-листе) выделить, удалить или замен...

Обнаружен способ взлома WhatsApp с помощью GIF-файла Команда Check Point Research сообщила об обнаружении серьезной уязвимости в мессенджере WhatsApp.Известно, что новая дыра безопасности требовала «сложных шагов и обширного взаимодействия с пользователем», а ее создатели получили максимальный доступ к пользователь...

Ученые нашли способ повысить удовольствие от спорта с помощью Instagram Несмотря на то, что физическая активность является полезным занятием, для некоторых людей она со временем становится рутиной, что приводит к уменьшению мотивации и потере интереса к спорту в целом. Ученые из Норвежского университета науки и технологии нашли способ повысить у...

В процессорах Intel обнаружена очередная уязвимость — Plundervolt Энтузиасты ценят возможность изменять напряжение и частоту процессора Intel прямо из операционной системы. Это позволяет использовать программные утилиты для разгона системы. Но оказалось, что хакеры могут использовать эти же механизма для взлома систем. Исследователи обнару...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

Как работают мобильные кошельки на примере приложения «Mir Pay» Как известно, в 2015 году мы запустили в эксплуатацию платежную систему «Мир», и карты «Мир» в России принимаются повсеместно. Это, конечно, очень здорово, но сейчас набирает популярность использование мобильных кошельков для оплаты покупок. Согласно статистике, в 2019 году ...

Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...

Sony заплатит за найденные уязвимости в PS4 Довольно часто крупные производители электроники или каких-то сервисов делают упор на программу поиска уязвимостей со стороны пользователей. То есть, сейчас, к примеру, компания PlayStation запустила свою подобную программу. Суть очень проста — если вы смогли найти какую-то ...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Процессоры Intel подвержены уязвимости CacheOut Не успела Intel залатать известные «дыры» в безопасности своих процессоров, как исследователи обнаружили ещё одну аппаратную уязвимость. Подобно нашумевшей Meltdown, она использует недостатки в механизме спекулятивного выполнения команд и позволяет получить инфор...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Найдены уязвимости в плагинах InfiniteWP, WP Time Capsule, WP Database Reset для WordPress на 400 тысячах сайтов Нужно срочно обновить их до последних версий.

Платформа криптокредитования bZx потеряла часть залога в результате атаки Хакеры взломали протокол DeFi-платформы bZx и вывели часть залога в Ethereum (ETH). Сумма ущерба уточняется, сообщает The Block. По словам соучредителя bZx Кайла Кистнера, злоумышленники использовали уязвимость в контракте, и в настоящий момент компания его приостановила. То...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Positive Technologies: 82% уязвимостей веб-приложений содержится в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта, 16% приложений содержат уязвимости, позволяющие получить ...

Мошенники похитили более 1,4 млн XRP через фейковое расширение для Google Chrome Пользователи Twitter обнаружили фейковое расширение для Google Chrome, похищающее кодовые фразы для восстановления паролей. С его помощью злоумышленникам удалось украсть более 1,4 млн монет XRP. We don’t have figures from other currencies. Don’t EVER download too...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Вывод денег из Вулкан бет Выбирая для себя букмекерскую контору чтобы делать ставки на спорт, обратите внимание на то, насколько это надежная платформа, и какие варианты вывода собственных средств здесь предлагают. Дело в том, что зачастую люди сталкиваются с проблемами относительно вывода выбранных ...

SuperJob: рекрутеры ценят в резюме конкретику, а не шаблонные фразы За 5 лет рекрутеры стали спокойнее относиться к манере заполнения резюме и больше ценить конкретику. Сервис SuperJob выяснил у специалистов по подбору персонала, какие слова и фразы из резюме соискателей вызывают ...

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Новая уязвимость в LTE угрожает практически всем современным смартфонам Эксперты из Рурского университета сообщили о проблеме IMP4GT, которой подвержены практически все современные устройства с поддержкой LTE. Баг позволяет имитировать в сети оператора другого пользователя, а значит, злоумышленник может оформлять платные подписки за счет других ...

Что такое атака 51%? 1 Что такое атака 51%? Атака 51% — это уязвимость PoW-блокчейнов, с помощью которой злоумышленник захватывает контроль над подтверждением транзакций и генерацией блоков. 2 Что дает обладание 51% мощности сети? Имея в распоряжении 51% мощности, атакующие: не дают остальным ма...

Подборка VR-шлемов для промышленных задач Чаще всего люди покупают себе шлем виртуальной реальности (VR) для того, чтобы использовать его для развлечения. Ведь платформы Steam, Oculus Store и Windows всем знакомы по огромному количеству игр! Однако в настоящее время растет спрос на индустриальный VR, возможности кот...

Google начала продавать данные пользователей спецслужбам Google перестала бесплатно сливать ваши данные, но не спешите радоваться Все знают, что некоторые компании, которые имеют свободный доступ к данным своих клиентов, нет-нет, да приторговывают ими. Для многих из них это и вовсе является основой бизнеса, потому что информация о...

Разработчики Intel залатали Plundervolt и еще 15 уязвимостей Компания Intel выпустила 11 рекомендаций по безопасности, относящихся к 16 уязвимостям в ее продуктах. Вендор пропатчил семь ошибок с высоким уровнем опасности, а также ряд менее серьезных недостатков. Эксплуатация багов могла привести к отказу в обслуживании, несанкциониров...

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

Camunda external tasks — мощный инструмент для создания приложений с отказоустойчивой и масштабируемой архитектурой В Тинькофф для разработки систем автоматизации бизнес-процессов мы используем фреймворк Camunda + Spring. Сами бизнес-процессы описываем с помощью BPMN (Business Process Management Notation) в виде блок-схем. Наиболее часто используемый элемент на наших схемах — service ta...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

Как улучшить репутацию бренда и поднять продажи с помощью чат-ботов Ведение бизнеса все больше напоминает тернистый путь от одной кризисной ситуации к другой, с попутным решением различных проблем. Чтобы остаться на плаву, нужно пройти сложный период, измениться, адаптироваться и найти новые пути развития.

В продуктах Citrix нашли опасную уязвимость Она может быть использовать для взлома корпоративных сетей.

Лунная пыль может быть источником кислорода В лунной пыли может быть спрятано большое количество кислорода Лунная пыль или реголит содержит огромное количество кислорода, смешанного с пылью в виде оксидов. К такому неожиданному выводу пришли специалисты из Университета Глазго в Шотландии, которые предлагают возможност...

Предварительный обзор Compal Flex Book. Складной ноутбук На рынке современных технологий достаточно мало устройств, которые могут удивить пользователя, привлечь его внимание к нестандартным решениям. Однако мы нашли очень крутой продукт, который может похвастаться приличным набором преимуществ и характеристик. О нем мы сегодня и п...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

ФБР: для каждого IoT-устройства необходима отдельная сеть "Ваш холодильник и ноутбук не должны быть в одной сети", - говорится в сообщении ФБР. Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза: один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников,...

[Из песочницы] Архитектура нейронной сети RetinaNet Данная статья посвящается объяснению устройства архитектуры нейронной сети RetinaNet. Обзор был проведён мною в ходе выполнения дипломной работы, а так как для его написания потребовалось обращаться исключительно к англоязычным источникам и собрать найденную информацию воеди...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Как выбрать и где купить блок питания для ноутбука Сегодня ноутбук есть практически у каждого человека. Некоторые имеют даже несколько устройств, к примеру, одно для работы, а второе для домашнего использования. Кому-то ноутбук необходим исключительно для развлечений и досуга. К примеру, с его помощью человек общается в соци...

Как создать невидимую папку в Windows 10 Вам когда-нибудь хотелось спрятать свои данные от посторонних глаз? Это вполне можно осуществить программным способом. Наш совет поможет вам спрятать папку на рабочем столе Windows 10.   ♥ ПО ТЕМЕ: Скрытые папки и файлы в Windows 10: как скрыть (показать) фото, видео, д...

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все С течением времени появляется все больше новых защитных технологий, из-за которых хакерам приходится все туже затягивать пояса. Хотя это не совсем так. Защитные технологии также всегда вносят дополнительную поверхность атаки, и чтобы их обходить, надо только задействовать у...

В Windows 10 обнаружен баг, потенциально угрожающий биткоин-кошелькам В продукте Windows Defender (Защитник Windows) обнаружена уязвимость, которая может использоваться злоумышленниками для распространения вредоносного ПО. Об этом сообщается на сайте Windows Latest. В частности, пользователи отметили сбой во время антивирусной проверки в новом...

По подсчетам IDC, рынок носимых устройств за год вырос на 14% Рынок носимых устройств во втором квартале 2020 года вырос на 14,1% по сравнению с тем же периодом прошлого года. Этому способствовал высокий спрос на наушники и устройства, позволяющие отслеживать показатели состояния здоровья. Такие выводы содержатся в отчете, подгото...

Компактные Bluetooth-наушники слишком быстро разряжаются? Эти можно не заряжать весь день Все любят сверхкомпактные (как сейчас их называют, TWS) наушники в стиле AirPods за универсальность. Они занимают меньше места, не сооружают обруч над головой или «ошейник» на шее, как другие наушники без проводов. Только вот выносливость у них, как у любителя пива, бегущего...

Уязвимость в Discord позволяла удаленно выполнить произвольный код Разработчики Discord исправили критическую уязвимость в декстопной версии своего приложения. Нашедший баг исследователь заработал на этом 5000 долларов США.

Из лунной пыли смогли добыть кислород В прошлом году была опубликована статья о том, как извлекать кислород из симулянта лунной пыли (реголита). Сегодня уже построен первый прототип кислородной установки, способной этот кислород добывать, причем в неограниченных количествах. Если установка окажется работоспособн...

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

Разложение монолита: Декомпозиция БД (часть 1) Эта статья является конспектом книги «От монолита к микросервисам». Материал статьи посвящен декомпозиции БД во время процесса разложения монолита на микросервисы.В предыдущей статье рассмотрели способы извлечения функциональности из монолита в микрослужбы. Однако, что делат...

Microsoft Pluton — новый чип безопасности, созданный для будущих Windows-устройств Microsoft представила новый чип безопасности, предназначенный для защиты будущих компьютеров под управлением Windows, который получил название Microsoft Pluton. Данный чип будет интегрироваться непосредственно будущие процессоры, и заменит собой существующий Trusted Platfor...

Пища кажется вкуснее, если есть её руками Известно, что субъективное ощущение вкуса зависит от множества факторов: на него влияют не только состав и температура пищи, но и обстановка вокруг. Но американские исследователи из Технологического института Стивенса в Нью-Джерси нашли ещё один интересный момент: оказываетс...

В Twitter нашли серьезную уязвимость Недостаток в приложении Twitter для Android позволил сопоставить 17 млн телефонных номеров с аккаунтами пользователей.

Две уязвимости в продуктах Trend Micro уже эксплуатируют злоумышленники Разработчики Trend Micro исправили две 0-day уязвимости в своих продуктах, а также еще три критических бага, до которых пока не добрались хакеры.

Перенос работающего сервера на RAID Жил-был LAMP-сервер на Ubuntu 12.04, который работал на одном диске. Соответственно, возникла задача обеспечить перенос сервера на более отказоустойчивую конфигурацию – RAID1. Товарищи, в ведении которых был данный сервер установили второй диск, а дальнейшее было возложено н...

Учёные нашли способ увеличить ёмкость аккумуляторов с помощью сурьмы: как это работает и есть ли альтернативы Группа исследователей из Цюриха и США попробовала улучшить литий-ионные аккумуляторы, пока другие ищут способы отказаться от нынешних технологий в пользу водорода и других способов хранения энергии. ...

[Перевод] Симуляция эрозии рельефа на основе частиц Примечание: полный исходный код проекта, а также пояснения о его использовании и чтении можно найти на Github [здесь]. Я сделал перерыв в своей работе над магистерской диссертацией, чтобы потрудиться над тем, что уже давно откладывал: улучшенной генерацией рельефа для моего...

У AMD украли исходные коды будущих графических процессоров, в том числе и Xbox Series X Официальным пресс-релизом компания AMD сообщила, что в конце прошлого года у неё была украдена определённая интеллектуальная собственность, связанная с нынешними и будущими графическими разработками. Вскоре после этого ресурс Torrentfreak конкретизировал, что у AMD был украд...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

Считывание защищенной прошивки из флеш-памяти STM32F1xx с использованием ChipWhisperer В предыдущей статье мы разбирались с Vcc-glitch-атаками при помощи ChipWhisperer. Нашей дальнейшей целью стало поэтапное изучение процесса считывания защищенной прошивки микроконтроллеров. С помощью подобных атак злоумышленник может получить доступ ко всем паролям устройст...

Ученые нашли способ создавать алмазы из нефти Ученые из Стэнфордского университета (США) успешно протестировали новую методику получения синтетических алмазов, которая сулит многократное удешевление этого чрзевычайно полезного материала. Они изначально поставили целью создание «чистой системы», где исходное вещество пре...

OCR-конвейер для обработки документов Сегодня я расскажу о том, как создавалась система для переноса текста из бумажных документов в электронную форму. Мы рассмотрим два основных этапа: выделение областей с текстом на сканах документов и распознавание символов в них. Кроме того, я поделюсь сложностями, с которым...

В Windows 7, 8.1 и 10 есть две критические уязвимости, используемые хакерами В операционной системе Windows обнаружены две новые критические уязвимости, о которых сообщила уже сама Microsoft.Указанные дыры безопасности до сих пор не закрыты. Они имеют место в операционных системах Windows 7, 8.1 и Windows 10. То есть, пострадать может более миллиарда...

Специалисты продемонстрировали эксплоит для RCE-уязвимости SMBGhost Эксперт из Ricerca Security разработал и продемонстрировал RCE-эксплоит для уязвимости CVE-2020-0796, также известной как SMBGhost.

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимост...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Разработана новая технология создания сильных магнитных полей при помощи импульсов лазерного света В течение последнего десятилетия или даже двух, сильные магнитные поля используются во множестве областей науки и техники, включая материаловедение, медицину и т.п. Однако, аппаратные средства, позволяющие получать такие магнитные поля, достаточно сильно отстают в развитии п...

Назван способ найти телефон без геолокации Чаще всего для определения местоположения телефона используются сигналы GPS. Однако есть и другие способы найти аппарат.

Как защищать процессы и расширения ядра в macOS Привет, Хабр! Сегодня мне хотелось бы поговорить о том, как можно защитить процессы от посягательств злоумышленников в macOS. Например, это полезно для антивируса или системы резервного копирования, особенно в свете того что под macOS существует сразу несколько способов “уби...

Как я искала IT-Волшебника Когда занимаешься подбором IT-специалистов для различных компаний самое сложное выяснить кто нужен заказчику, с какими скиллами и чем, собственно, он будет заниматься. Неделю назад ко мне попал заказ — крупная компания в поиске Функционального архитектора. Чтобы вы понимали...

Выявлена очередная уязвимость процессоров Intel Специалисты в области безопасности выявили очередную уязвимости в процессорах Intel. Мы уже устали считать все эти уязвимости, но в данном случае всё намного хуже. Дело в том, что эта уязвимость аппаратная, и её нельзя исправить.

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Китайские хакеры нашли способ обойти двухфакторную ... В прошлом году «Лаборатория Касперского» сделала заявление, что в мире киберпреступности лидируют три «мафии»: русская, китайская и латиноамериканская. Эксперты считают, что китайские киберпреступники специализируются на краже персональных данных, инт...

Hitachi Vantara купит компанию Waterline Data Разработанная Waterline технология интеллектуальной каталогизации данных будет встроена в комплекс сервисов данных Lumada Data Services. Компания Hitachi Vantara, дочернее предприятие концерна Hitachi, объявила о намерении приобрести компанию Waterline Data, предлагающую ...

В OpenBSD обнаружены уязвимости повышения привилегий и обхода аутентификации В OpenBSD обнаружены и исправлены четыре серьезные уязвимости, благодаря которым можно было повысить привилегии в системе, а также осуществить обход аутентификации.

Выпущен эксплойт для уязвимости протокола HTTP в Windows 10, исправленной обновлением KB5003173 Исследователь безопасности Аксель Суше опубликовал доказательство концептуального кода на GitHub, который использует уязвимость CVE-2021-31166. К счастью, эта уязвимость была исправлена Microsoft во второй вторник месяца. В доказательстве концептуального кода отсутствуют воз...

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

Три в одном, или Как мы переехали в новый ЦОД, обновили ПО и сделали Disaster Recovery Переместить большой объем данных не останавливая работу серверов — задача посложнее, чем построить с нуля новую архитектуру. Надо понимать, что, как, когда и куда, а еще организовать переезд так, чтобы не тормозить уже существующие бизнес-процессы. Мы смогли найти программны...

Учёные нашли пользу от мурашек по коже Ощущение, которое возникает при появлении «гусиной кожи», обычно описывают фразой «мурашки побежали». У животных с шерстью такая реакция может выполнить полезную функцию — например, защитить от холода. Но почему она есть у людей? Кажется, учёные нашли пользу от мурашек по к...

Легко ли взломать iPhone и как это делают спецслужбы Если вы думаете, что спецслужбы, которые взламывают iPhone подозреваемых в совершении преступлений, всесильны, это, конечно, не так. По данным Motherboard, до половины всех смартфонов, проходящих в качестве вещественного доказательства по уголовным делам, так и остаются в с...

Атипичная седина: депигментация волос ввиду стресса В обиходе человека есть расхожая фраза «поседеть от страха». Различные ее интерпретации встречаются и в кино, и в литературе, и даже в мультипликации. Как правило, мы воспринимаем эту фразу как способ гиперболизировать ситуацию, которая происходит с персонажем, однако даже...

Собаку научили говорить. И это не шутка #60: Лучшие материалы «Популярной механики» за 2019 год. 26-летний специалист решила перенести опыт, который она использует в работе с 1−2-летними детьми, на своего домашнего питомца Стеллу, сообщает People. Для этого Кристина собрала дома устройство с закреплёнными на доске...

Что известно о новой уязвимости кабельных модемов Специалисты из датской компании, которая проводит консультации в сфере ИБ, обнаружили новую критическую уязвимость Cable Haunt (CVE-2019-19494). Она связана с чипами Broadcom, которые ставят в кабельные модемы — устройства для двусторонней передачи данных по коаксиальному ил...

Восстановление стертой информации во Flash памяти на физическом уровне На Хабре появились интересные статьи (например) о том как стереть информацию на Flash SSD накопителе, так что бы информация действительно была стерта. Производители заявляют, что обычное стирание не гарантирует невозможность восстановления информации, и рекомендует использов...

Уязвимость в WordPress-плагине ThemeGrill Demo Importer угрожает 200 000 сайтов Злоумышленники могут обнулить чужие сайты или добраться до учетной записи администратора.

Яндекс запустил закадровый перевод видео с YouTube Перевод работает в Яндекс.Браузере для десктопов и Android и в приложении Яндекс для Android и iOS. Чтобы посмотреть видео в русской озвучке, нужно нажать на кнопку в плеере и немного подождать. Процесс перевода занимает несколько минут. Когда всё будет готово, придёт уведом...

Биткоин-кошельки под угрозой: хакеры модифицировали троян для перехвата паролей Google Authenticator Специалисты ThreatFabric зафиксировали модификацию троянского вируса Cerberus, перехватывающего разовые пароли из приложения Google Authenticator. [BLOG] 2020 is the year of the RAT, financially motivated threat actors are working hard on making their #Trojans more successfu...

Популярнейший мессенджер WhatsApp можно обрушить всего одним сообщением Как сообщают источники, в мессенджере WhatsApp обнаружена очередная серьёзная уязвимость. Она позволяет злоумышленнику не только нарушить работу приложения, но и повредить групповой чат. Если точнее, при отправке злоумышленником соответствующего сообщения в групповом ч...

Хакеры рассылали жертвам подарочных плюшевых мишек с зараженными флэшками Достаточно необычным способом хакеры из группировки FIN7 придумали заражать компьютеры своих жертв.Информацией об интересном взломе компьютеров поделилось ФБР США. Жертвами злоумышленников были целые компании, которым отправлялись посылки с плюшевыми мишками, подарочными сер...

Безалаберность пользователей PayPal позволяющая украсть их аккаунт и деньги [Исправлено] Добрый день, уважаемые коллеги! Я являюсь пользователем популярного платежного сервиса системы PayPal. Также, по совместительству, являюсь специалистом по технической безопасности в области защиты персональных данных. Хочу рассказать вам, каким образом я обнаружил уязвимость...

82% уязвимостей в веб-приложениях содержатся в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта.

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

Что значит быть эффективным? Эффективность – красивое слово. Удобно вставлять его в фразы типа: "я работаю максимально эффективно", "нужно найти эффективное решение", "повышаем эффективность процессов", "наша цель – эффективный код", "Вася – эффективный менед...

Суверенный интернет поломали Вчера в Минкомсвязи подвели неутешительные итоги так называемых учений в рамках закона о «суверенном интернете». Как сообщают нам коллеги из «Ведомостей», учения провалились: гипотетическим злоумышленникам удалось успешно осуществить более половины неких атак.

Эффект Телепорно: почему нормальные фразы на иностранном кажутся смешными и как применять это для прокачки английского Никогда не пытайтесь объяснить незнакомцу на английском, как найти магазин «Шитье» на улице Фартовой, рядом с кинотеатром «Факел». Сегодня мы расскажем об эффекте Телепорно, который в научных кругах называют «лингвистический шок». Когда нормальное слово или фраза на иност...

Apple заплатит каждому до $1,5 млн за найденные уязвимости iOS   Ещё в 2016 году Apple запустила программу по поиску уязвимостей iOS. Тогда купертиновцы платили за самые серьёзные $200 тыс. Теперь компания обновила программу и готова заплатить за критические уязвимости до $1,5 млн. В это входит заранее утверждённая сумма в $1...

Раскрыт способ заработка денег мошенников в Instagram Эксперты ресурса Vice поделились новым отчетом, в котором сообщается о новом способе заработка денег, которые используют злоумышленники в популярной соцсети Instagram.

Найдена замена для физических кнопок на смартфонах СМИ обратили внимание на разработку компании UltraSense — крошечный ультразвуковой сенсор, который сможет заменить в будущем физические кнопки на смартфонах.

Злоумышленники сканируют сеть в поисках серверов Microsoft Exchange, уязвимых перед ProxyShell Недавно на конференции Black Hat рассказали об уязвимостях удаленного выполнения кода в Microsoft Exchange, которые получили общее название ProxyShell. Теперь эксперты предупреждают, что хакеры уже сканируют интернет в поисках уязвимых устройств.

Do you speak English? Лучшие приложения для изучения английского Чтобы с гордостью отвечать «Yes, I do!», стоит обратить внимание на мобильные приложения, которые помогут вам освоить иностранный язык. Мы проанализировали лучшие из них. ...

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

Разработчики повторно исправили опасную RCE-уязвимость в vBulletin В сентябре 2019 года анонимный ИБ-исследователь обнаружил опасную уязвимость нулевого дня в форумном движке vBulletin. Баг позволял выполнить любую PHP-команду на удаленном сервере. Как оказалось, исправления для этой проблемы были неэффективны, и новые PoC-эксплоиты уже дос...

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

HTB Attended. Инжектим команды в Vim и раскручиваем бинарную уязвимость с помощью ROP-цепочек Для подписчиковВ этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А п...

Android: уязвимость в смартфонах на процессорах MediaTek и Android для iPhone Для подписчиковСегодня в выпуске: история нашумевшей уязвимости в смартфонах на базе процессоров MediaTek, подводные камни портирования Android на iPhone, история о том, почему функция скрытия root с помощью Magisk вскоре станет бесполезной. А также: инлайновые классы и прин...

Что такое стейкинг? 1 Что такое стейкинг? Стейкинг (от англ. stake – «ставка», «часть прибыли») – получение пассивного дохода от криптовалют на PoS-алгоритме и его вариациях. Суть процесса заключается в удержании монет в кошельке для получения права участвовать в добыче криптовалюты и получать ...

Как ускорить набор текста на iPhone Мало кто знает, что на iPhone есть очень интересная функция — «Замена текста», которая позволяет экономить время в переписке. С её помощью можно вводить длинные или часто употребляемые Вами фразы буквально в пару кликов. Настроив функцию, Вы сможете написать ...

После неудачной попытки взлома CrowdStrike выпустила бесплатный ИБ-инструмент Недавно Microsoft предупредила компанию CrowdStrike о том, что злоумышленники пытались прочитать письма компании, используя скомпрометированные учетные данные Microsoft Azure. Хотя попытка взлома не удалась, специалисты CrowdStrike проанализировал свою среду Azure и в процес...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Новый скачок Bitcoin и очередной фантастический прогноз. Криптовалюте прогнозируют курс в 288 000 долларов После двухмесячного периода стабильности курс Bitcoin снова взлетел вверх. В конце апреля главная криптовалюта рынка резко пошла вверх, ненадолго преодолев отметку в 9000 долларов. Затем курс опустился на несколько сотен долларов, а сейчас снова начал расти. На данный ...

Apple работает над созданием замкнутого производственного контура Apple предпринимает попытки по изменению способа переработки старой электроники. Корпорация использует для извлечения из отработанных устройств редких материалов специальную роботизированную линию.

Двухрычажные HDD Seagate MACH.2 позволяют удвоить производительность Главной проблемой жёстких дисков является их медленный доступ к данным. И чем больше объём накопителя, тем больше времени требуется, чтобы найти нужные данные и обеспечить к ним доступ. Однако с ростом объёма хранимых данных нужно ускорять доступ к ним.

[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...

Telegram обновил раздел «Люди рядом» Мессенджер Telegram представил обновленную версию приложения ко Дню святого Валентина. Теперь найти общие воспоминания стало проще благодаря переработанным профилям, мгновенному доступу к общим медиафайлам и новым способам просмотра изображений и видео. А все цифровые экстра...

Apple пытается создать замкнутый контур производства, перерабатывая старую элетронику Компания Apple пытается изменить способ переработки утилизируемой электроники с помощью специального роботизированного механизма, извлекающего материалы из отработанных устройств для их последующего использования при создании новой продукции.

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

Придуман способ похищения данных с ПК через вибрации от куллера Хакеры продолжают придумывать все более изощренные способы взлома компьютеров и похищения с них информации.Теперь стало известно о новом способе кражи пользовательских данных. Его обнаружили израильские исследователи. Они уверяют, что злоумышленники могут закодировать данные...

[Из песочницы] Typescript Compiler API: возьми управление компилятором в свои руки В разработке приложений на Typescript всегда есть этап сборки проекта. Обычно для этого используются системы сборки и автоматизации workflow, такие как webpack или gulp, обвешанные достаточным количеством плагинов, либо процесс сборки размазывается в командах package.json ...

VPS как лекарство от скуки на карантине Когда ты постоянно работаешь на удалёнке, работа постепенно занимает весь объём свободного времени. И это карма, от которой сложно избавиться. Однако, когда ты работал-работал в офисе и вдруг вынужденно (как все мы) сел дома, неожиданно обнаруживается масса свободного времен...

Android: уязвимость StrandHogg и обход ограничений на доступ к камере и микрофону Для подписчиковСегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования ...

Security Week 07: уязвимость в Bluetooth-стеке Android В февральском наборе патчей для операционной системы Android закрыта уязвимость в Bluetooth-стеке (новость, бюллетень с обзором обновлений). Уязвимость затрагивает Android версий 8 и 9 (и, возможно, более ранние): на непропатченных смартфонах можно выполнить произвольный код...

Файлы из приватных чатов Slack подвержены утечкам Механизм обмена файлами в Slack содержит серьезную уязвимость, которая может привести к несанкционированному раскрытию конфиденциальной информации. Об этом заявили ИБ-специалисты израильской компании Polyrize. По мнению экспертов, файлы, размещенные в приватной переписке или...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Windows 10 20H1: Аппаратный планировщик графического процессора Microsoft готовит в весеннем крупном обновлении довольно много новых функций, и одна из них – это планирование графического процессора с аппаратным ускорением. Данная опция позволяет отдать приоритет работы с графической памятью непосредственно видеокарте, что позволит очень...

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

Microsoft в своём репертуаре. Исправление «чрезвычайно пугающей» дыры Windows 10 не удаётся установить Компания Microsoft выпустила январское накопительное обновление Windows 10 пару дней назад. Помимо всего прочего, апдейт включает исправление критической уязвимости, которую обнаружило Агентство национальной безопасности США.  Специалисты по безопасности объявили ...

Что такое XSS-уязвимость и как тестировщику не пропустить ее По моему наблюдению довольно много тестировщиков когда-либо слышали такое понятие, как XSS-уязвимость. Но мало кто может просто и на пальцах рассказать на собеседовании про нее. Или эффективно проверить веб-сайт на наличие этой уязвимости. Давайте вместе разберемся со всем э...

Apple выпускает GM-версию iOS и iPadOS 13.5 для разработчиков Вчера Apple выпустила золотые мастер-версии будущих обновлений для iOS и iPadOS 13.5 для разработчиков, через неделю после выхода четвертых бета-версий и через месяц после выпуска iOS и iPadOS 13.4 с iCloud Folder Sharing, поддержкой iPad trackpad и многим другим. Версии GM ...

Защищаем MikroTik. Хитрости безопасной настройки роутера Для подписчиковОшибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и защититься от тех, которые будут выявлены...

OnePlus платит от 50 до 7000 долларов за найденные баги Компания OnePlus пару раз была замечена за утечкой пользовательских данных. В январе 2018 года злоумышленники получили доступ к пользовательских данным нескольких десятков тысяч владельцев смартфонов OnePlus. В прошлом месяце произошла вторая атака, в результате которое...

Security Week 05: критические уязвимости медицинских устройств 23 января подразделение американского департамента внутренней безопасности, ответственное за киберугрозы, опубликовало информацию о шести серьезных уязвимостях в медицинских устройствах (новость, исходный документ). Проблемы были обнаружены в больничном оборудовании компании...

Не работает Apple Pay на iPhone. Как исправить? Apple Pay в один день может выйти из строя. Почему? Современные модели iPhone способны не только выступать в роли устройств для общения и развлечений, но и также быть средством оплаты. Многие владельцы смартфонов Apple совсем перестали доставать из кошелька банковские карты ...

CacheOut – новая уязвимость в процессорах Intel, позволяющая воровать данные из кэш-памяти Уже можно сбиться со счёта, перечисляя все уязвимости, обнаруженные в процессорах Intel за последние 2 года. И вот появилась информация об очередной уязвимости, получившей название CacheOut. Уязвимость CacheOut связана со спекулятивным выполнением команд и приводит к утечке ...

OnePlus теперь тоже вознаграждает за найденные уязвимости — готова платить от $50 до $7 000 Желая повысить защищенность своей продукции, компания OnePlus объявила о запуске программы выплаты денежных вознаграждений за обнаружение уязвимостей, присоединившись к немалому числу производителей и разработчиков, которые выплачивают вознаграждения за обнаружение уязвимост...

Более миллиарда пользователей Windows под угрозой. Официально Компания Microsoft предупредила пользователей операционной системы Windows о двух критических уязвимостях, которые пока не закрыты и в настоящий момент вовсю используются хакерами.  Данные уязвимости присутствуют в Windows 7, 8.1 и всех поддерживаемых верси...

В Google Pixel 5 нас ждет новая функция Пользуйтесь ли вы беспроводной зарядкой? Мы не раз писали о плюсах и минусах такого способа зарядки. С одной стороны, это удобно и не надо постоянно пользоваться проводом. Достаточно просто класть смартфон на площадку в тот момент, когда не пользуешься им. Особенно удобным ...

В Windows 10 обнаружен баг, из-за которого повредить файловую систему можно всего одной короткой командой По сообщениям сетевых источников, в Windows 10 обнаружилась серьёзная уязвимость нулевого дня, эксплуатация которой позволяет повредить файловую систему NTFS с помощью однострочной команды. Проблема затрагивает Windows 10 1803 и более поздние версии программной платформы, вк...

MakerDAO обезопасит себя от возможной кражи $333 млн в Ethereum Maker Foundation предложила ввести 24-часовую задержку в управлении протоколом MakerDAO, чтобы предотвратить потенциальную угрозу кражи всего залогового обеспечения в ETH стоимостью более $333 млн. Ранее внештатный разработчик Мика Золту предупредил сообщество об уязвимости ...

Исследователи Check Point обнаружили уязвимости в TikTok Злоумышленники могли отправлять жертвам SMS с вредоносными ссылками. При переходе пользователя по этой ссылке киберпреступник мог завладеть его учетной записью TikTok. После этого он мог удалять видео из аккаунта, загружать неавторизованные видео, делать скрытые видео общедо...

Как быстро переводить сайты (веб-страницы) в Safari на iPhone и iPad: 3 способа На нашей планете существует несколько тысяч языков. И даже если говорить о популярных и широко используемых вариантов, то их будет чуть ли не с десяток. Неудивительно, что в Интернете периодически встречаются достаточно популярные сайты на чуждом вам языке, а русскоязычного ...

Какие инструменты помогут CIO и СТО оставаться в тренде в 2020 году Практически каждый год появляются новые технологии и уходят неприжившиеся. Чтобы оставаться в тренде, CIO и СТО нужно найти способы улучшать технологический стек своей компании. В первую очередь это означает, что в приоритете ...

Бюджетный ПК стоимостью 10-12 тысяч рублей: суровая реальность или неплохая «печатная машинка»? Можно ли собрать компьютер за 10-12 тысяч рублей в начале 2020 года? Пожалуй, да. Мы продемонстрируем конфигурацию, которая отвечает современным требованиям, позволяет насладиться процессом работы без тормозов и прикоснуться к новым технологиям и архитектурам. Придется отказ...

Леонид Слуцкий возглавил ФК "Рубин" Казанский футбольный клуб "Рубин" объявил о назначении на пост главного тренера команды Леонида Слуцкого. Контракт со специалистом подписан на пять лет. В ноябре 2019 года Леонид Слуцкий ушел в отставку из голландского клуба "Витесс" из-за неудачных результатов клуба в ...

В Twitter нашли ещё одну брешь в безопасности Исследователь в сфере информационной безопасности Ибрагим Балич (Ibrahim Balic) обнаружил уязвимость в мобильном приложении Twitter для платформы Android, использование которой позволило ему сопоставить 17 млн телефонных номеров с соответствующими учётными записями пользоват...

По нижней планке, или против презумпции вменяемости Одной из общеизвестных максим является фраза «Ты не можешь управлять тем, что не можешь измерить» и поэтому измерять надо всё. Однако измерение: не бесплатное (стоит сил, времени и конкретных денег); не общедоступное (чтобы понять, как и что мерять, надо изучить многие ди...

Умные замки KeyWe можно открыть благодаря уязвимости, которую нельзя исправить Эксперты F-Secure предупредили о небезопасности умных дверных замков KeyWe. Злоумышленники могут использовать уязвимости в замках для перехвата ключей и разблокировки дверей.

Удаленное исполнение кода в SMB v3: CVE-2020-0796 Никогда такого не было, и вот опять. Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания. По имеющейся на данный момент информации — уязвимости п...

Как долго нужно лететь до Луны на самом деле? Сколько лететь до Луны? Как известно, все пилотируемые полеты на спутник нашей планеты осуществлялись только на космических кораблях, по времени занимая около 3 дней 3 часов и 49 минут. Для огромного расстояния в 380 000 километров это вполне приемлемое время, но стоит отмет...

Navicon поможет удаленными сотрудникам адаптироваться к сложным бизнес-приложениям Digital Adoption Platform WalkMe - это решение, которое создает эффективную среду взаимодействия между сотрудниками и бизнес-приложениями предприятия. Востребованность решения стремительно возросла в феврале-марте текущего года, когда многие организации оказались вынуждены п...

Под капотом OpenVINO (Intel Neural Stick) Привет, Habr! Сегодня я хочу рассказать немного об аппаратном ускорителе Neural Compute Stick. Расскажу с точки зрения hardware-разработчика. Известно, что OpenVINO взаимодействует с Neural Compute Stick, а сердцем самого стика является чип Movidius Myriad X. Некоторые ...

Обзор вирусной активности в мае 2021 года Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике по частоте распространения лидирует разнообразное вредоносное ПО, в том числе обфусцированные вредоносные программы, скрипты, а также приложения, испол...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Найден способ бесплатно обновлять необслуживаемую Windows 7 Несмотря на то, что официальная поддержка операционной системы Windows 7 была прекращена 14 января, энтузиасты, якобы, нашли способ и дальше получать обновления для данной ОС.Дело в том, что до января 2023 года Microsoft на платной основе будет выпускать обновления Windows 7...

Как сбросить пароль iPhone или пароль экранного времени Многие из нас хоть раз, да забывали пароль от своего iPhone. Чаще всего это происходит, когда пытаешься «оживить» старый телефон, пароль на котором устанавливал несколько лет назад. Про пароль от Apple ID и говорить не стоит — многие часто придумывают сложные комбинац...

Twitter исправил ошибку, из-за которой ваш аккаунт ... Twitter обновил свое приложение для Android, чтобы исправить уязвимость безопасности, из-за которой хакеры могли увидеть закрытую информацию вашего аккаунта, а также взять его под контроль для того, чтобы иметь возможность отправлять твиты и личные сообщения.   Как сооб...

Хакеры атаковали BMW и Hyundai в поисках коммерческих секретов Два крупных автопроизводителя стали жертвами сложной (но всё ещё не очень успешной) хакерской атаки. Злоумышленники из хакерской группы OceanLotus проникли в сети компаний BMW и Hyundai в попытке найти коммерческие секреты. Отмечается, что сотрудники BMW оперативно выявили д...

Какой смартфон взять с собой на джазовый концерт? В DxOMark знают ответ Специалисты DxOMark некоторое время назад стали оценивать не только камеры смартфонов, но и звуковую подсистему. Лучшими смартфонами по качеству воспроизведения и записи звука на данный момент являются Huawei Mate 20 X и Apple iPhone XS Max. И теперь в DxOMark решили н...

Чего боятся тимлиды и почему им пора перестать это делать Я уверен, где-то существует книга «Как подсидеть тимлида». Она передается из рук в руки, из команды в команду и содержит советы типа: «Тимлид никогда не уволится по своей воле, потому что это не работа, а сказка! Его нужно сломать», или «Если ваш тимлид уехал в отпуск, напиш...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Для 0-day уязвимостей в Windows появились временные патчи Специалисты Acros Security подготовили неофициальные патчи для опасных багов, обнаруженных недавно в Adobe Type Manager Library (atmfd.dll).

[Перевод] Если вы используете моки, то вы хоть что-то тестируете? Было ли у вас ощущение, что ради тестирования вы делаете код труднее для чтения? Допустим, у вас есть код, который ещё не тестировался. У него есть ряд побочных эффектов, и вас просят сначала прогнать тесты. Вы начинаете следовать советам вроде передачи глобальных переменны...

Microsoft сообщила об уязвимости в браузере Internet Explorer, которую пока не может закрыть Оказалось, что в браузере Internet Explorer есть уязвимость «нулевого дня», которой активно пользуются хакеры.Данными об этой уязвимости поделилась сама компания Microsoft. Разработчики уверяют, что «дыра» до сих пор используется хакерами для атак на устройства.Н...

В Магаданской области внедряют цифровые решения для медицины Комплексная поставка медтехники осуществлена в рамках создания в России единой государственной информационной системы здравоохранения (ЕГИСЗ). Лечебные учреждения региона получили современные программно-аппаратные комплексы для проведения удаленных консультаций. Благодаря им...

Найдено возможное средство от старения Ученые продлили жизнь круглых червей на 500% Наверное, едва ли не каждый человек на Земле задумывался о возможности продлить собственную жизнь на год, пять или пятьдесят лет. К сожалению, на данный момент ученым еще не удалось создать “таблетку от старения” или элексир молод...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Превышая скорость: риски и уязвимости в сфере интеллектуальных транспортных систем Современные транспортные системы — это не просто комфортный способ добраться из точки А в точку Б. Они помогают избежать пробок, повысить уровень безопасности движения и снизить негативное влияние на экологическую обстановку городов. Да и сам транспорт превратился из «сред...

Как настроить eSIM на iPhone Технология eSIM дебютировала на iOS-смартфонах с выходом iPhone XS, iPhone XS Max и iPhone XR. В 2019 году она появилась и в России, теперь eSIM можно оформить у нескольких сотовых операторов. Однако многие сталкиваются с трудностями при настройке двух SIM-карт на iPhone (о...

Что нужно знать об архитектуре ClickHouse, чтобы его эффективно использовать. Алексей Зателепин (2018г) ClickHouse — высокопроизводительная аналитическая база данных с открытыми исходниками, разработанная в Яндексе. Изначально ClickHouse создавался для задач Яндекс.Метрики, но постепенно нашёл множество применений как внутри Яндекса, так и в других компаниях. Я расскажу, как C...

Открыто необычное кафе с сотрудниками-роботами Япония не перестаёт экспериментировать с роботами: четыре года назад в стране открылась гостиница с автоматизированным персоналом, а теперь — такое же кафе. История с отелем закончилась не очень хорошо (в роботах нашли уязвимость для слежки за постояльцами). А вот, что будет...

Проблема Kr00k угрожает устройствам с Wi-Fi чипами Qualcomm и MediaTek Специалисты ESET обнаружили, что перед уязвимостью Kr00k, обнаруженной в начале 2020 года, уязвимо даже больше устройств, чем считалось ранее.

Обнаружен маскирующийся под системное обновление вирус на Android Специалисты по безопасности мобильных устройств компании Zimperium нашли маскирующийся под системное обновление вирус на Android.

Найден способ сделать бронежилеты прочнее Учёные из США обнаружили, как увеличить прочность бронежилетов. Оказалось, что нужно добавить в материал небольшое количество кремния.

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...

Крупнейший порносайт Pornhub нашел замену PayPal Крупнейший в мире порносайт Pornhub добавил криптовалюту Tether (USDT) в качестве платежной опции, при этом для проведения платежей используется кошелек TRONLink. Напомним, два месяца назад PayPal приостановил выплаты авторам порнографических роликов, которые закачивал...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Samsung продолжает занимать первое место на мировом рынке звуковых панелей Согласно подсчетам компании Futuresource Consulting, занимающейся исследованиями рынка, компания Samsung продолжает занимать первое место на мировом рынке звуковых панелей или саундбаров. Специалисты Futuresource Consulting стали анализировать это рынок в 2014 году. С т...

65-ваттная зарядка Xiaomi может сломать смартфон В феврале одновременно с анонсом серии Xiaomi Mi 10 компания представила компактный зарядник Xiaomi GaN Charger Type-C 65W на 65 Вт. Пользователям было обещано, что ему под силу всего за 45 минут зарядить Xiaomi Mi 10 Pro. Зарядка получила систему интеллектуальной настройки ...

Таблетка света открыла новую эпоху лечения Количество медицинских устройств, которые лечат нас перорально, то есть, путем их проглатывания, растет, а процесс их извлечения остается не самым приятным и весьма болезненным. Но ученые разработали новый метод нейтрализации ранее проглоченных устройств — с помощью света. И...

Как смотреть (открыть) тексты песен в Apple Music на iPhone или iPad: 3 способа Хотите понять, о чем поется в новой песне на английском, но не можете разобрать слова? Раньше для того, чтобы найти текст песни, нужно было лезть в «гугл» или пользоваться услугами сторонних приложений вроде MusixMatch. Теперь тексты песен доступны в штатном приложении Музык...

Хакеры подготовили атаку на счета россиян в майские праздники Специалисты по кибербезопасности предупредили, что хакеры подготовили атаку на счета россиян в майские праздники. Злоумышленники намерены перехватывать SMS для авторизации в банковских приложениях.

Производительность видеокарт NVIDIA увеличилась до 12% за счет аппаратного ускорения планировщика GPU в Windows 10 Поддержка Windows 10 новой архитектуры графических драйверов позволяет видеокартам задействовать аппаратный планировщик

[Из песочницы] Ускоряемся в Entity Framework Core Не будь жадиной! При выборке данных выбирать нужно ровно столько сколько нужно за один раз. Никогда не извлекайте все данные из таблицы! Неправильно: using var ctx = new EFCoreTestContext(optionsBuilder.Options); // Мы возвращаем колонку ID с сервера, но ни...

Зачем нужно использовать VPN в 2020 году В течение всего прошлого года мы часто слышали такие слова, как «приватность» и «безопасность в Сети». Многие технологические корпорации были обвинены в сборе и продаже пользовательских данных, и появился логичный вопрос: что же делают более мелкие компании с нашими данными...

[Перевод] Нажималка для YubiKey Если вы работаете в сфере информационных технологий, то у вас, возможно, есть аппаратный ключ безопасности YubiKey. У меня такой имеется. Это — YubiKey 5C Nano, показанный на следующем снимке. YubiKey 5C Nano Если вы работаете в области, не связанной с компьютерами, но пр...

[Перевод] Побег из привилегированных Docker-контейнеров Перевод статьи подготовлен в преддверии старта курса «Пентест. Практика тестирования на проникновение». Привилегированные контейнеры Docker – это такие контейнеры, которые запускаются с флагом --privileged. В отличие от обычных контейнеров, эти контейнеры имеют root-доступ...

«Испанский стыд»: что означает и как появилось это выражение? Иногда мы описываем наши эмоции фразой «испанский стыд». Но откуда появилось такое выражение? Неужели испанцы являются самой стыдливой нацией в мире? Слыша такую фразу довольно часто, понимаем ли мы ее настоящий смысл? ♥ ПО ТЕМЕ: «Комильфо»: что это значит и откуда взялось э...

Найдено подтверждение, что Poco X2 (Pocophone X2) готовится к ... В этом году Xiaomi обособил бренд Poco, который неплохо поработал на подъем популярности китайской компании, выпустив всего один смартфон. Теперь Poco начнет, что называется с чистого листа и уже наверняка приготовлен план по выпуску новинок. Говорить о том, что смартфо...

Как на Android скачивать обои из прошивок разных смартфонов Обои – это едва ли не самый просто способ кастомизировать интерфейс смартфона. Всё-таки лаунчеры, прошивки и темы – это штука для более продвинутых пользователей, которые хотя бы примерно представляют себе, где и что включить или отключить, когда надо. А обои может установи...

Солнечный удар. Разбираем две опасные уязвимости в Apache Solr Для подписчиковНедавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удал...

Что означает «конь педальный»? Русский язык настолько самобытен, что некоторые фразы звучат очень своеобразно для непосвященного иностранца. Правда, мы и сами не всегда понимаем происхождение связок слов. Например, в отношении недалекого или несуразного человека часто употребляют слова «конь педальный». ♥...

Как звонить по громкой связи при помощи Siri на iPhone и iPad Если вы находитесь в ситуации, когда обе руки заняты, но при этом необходимо осуществить телефонный звонок, заручитесь помощью Siri, которая одновременно поможет вам и при совершении звонка, и активации громкой связи с этим звонком. С этими двумя функциями, работающими рука ...

Windows 10 работает на iPhone Хотели бы вы сделать так, чтобы Ваш iPhone мог гораздо большее, чем просто запускать приложения магазина Apple? Группа независимых разработчиков работает над похожим приложением. UTM – это новое приложение, которое использует QEMU (программное обеспечение для виртуализации) ...

Как создать HTML-подпись с картинкой для электронных писем на Mac (macOS) Многие пользователи Mac хотели бы установить автоматическую HTML-подпись для своих электронных писем, чтобы не приходилось каждый раз добавлять ее при начале новой переписки. Как оказалось, осуществить это не так уж и трудно – следует всего лишь выполнить несколько простых д...

Пишем бизнес-процесс в Битрикс24 с задатком на будущее На работе я занимаюсь поддержкой пользователей и обслуживанием коробочной версии CRM Битрикс24, в том числе и написанием бизнес-процессов. Нужно отметить, что на самом деле я не «чисто» специалист по Битриксу, а это одна из моих обязанностей. На самом деле обязанностей у мен...

Китайские хакеры взломали iOS 12 для слежки за уйгурами   Компания Volexity, занимающаяся кибербезопасностью, сообщила, что китайские хакеры из группы Evil Eye следят за уйгурами через уязвимость в iOS 12. Для взлома айфонов используется эксплойт Insomnia. Он загружается на устройство при посещении нескольких уйгурских...

Intel сообщила об опасной уязвимости в подсистеме защиты и администрирования процессоров Последние два года как прорвало! В процессорах и платформах Intel (не только у неё) выявляются всё новые и новые уязвимости. Аппаратные и программные находки для ускорения вычислений обернулись опасными «дырами», которые создают условия для кражи данных. Тем же самым грешат ...

CRM для юридической компании Сегодня на рынке CRM-систем и автоматизации бизнес-процессов множество предложений для организаций, стремящихся автоматизировать бизнес, сократить штат и минимизировать накладные расходы. Специалисты IT-компании СВД «Веб мастерская» разработали и внедрили в промышленную эксп...

В мобильном приложении «Нова Пошта» появилась возможность оплатить доставку посылки за другого человека Украинская компания «Нова Пошта» сообщила, что в мобильном приложении сервиса курьерской доставки появилась функция, которая позволяет осуществить оплату за доставку заказа за третье лицо. Таким образом, можно заплатить за доставку, которую заказал кто-то из близких (наприме...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

Найден максимально простой копеечный способ обойти блокировку майнинга на GeForce RTX 3060 Эпопея с не очень внятными попытками Nvidia блокировать добычу Ethereum на своих видеокартах продолжается. После того, как в драйвере для разработчиков был удалён механизм ограничения майнинга, в Сети появилось сразу две новости о взломе.  ...

[Из песочницы] Получение meterpreter сессии внутри NAT сети, с помощью Chrome и Pivot машины Вводная Всем привет, в этой статье я хочу поделиться своим опытом в эксплуатации уязвимости Chrome FileReader UAF, проведении техники pivoting, ну и написать свою первую статью конечно. Так как я являюсь начинающим Pentest инженером, то потратил на освоение и понимание этой...

Ученые нашли способ создать лекарство, продлевающее жизнь Как стало известно, южнокорейские ученые из KAIST, в ходе экспериментов с определенными типами белков, нашли способ создать лекарство, продлевающее жизнь.

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Теперь вы можете заработать на поиске багов в устройствах Apple С новой программой поиска багов заработать может каждый Осенью 2016 года Apple запустила собственную программу под названием bug bounty — компания обещала выплачивать вознаграждения до 200 тысяч долларов тем, кто найдет критические баги в iOS. Правда, тогда компания не...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Новое приложение для смартфонов позволяет подделать порно-видео с любым человеком Журналисты издания Technology Review нашли в Сети приложение, с помощью которого можно создать дипфейк, или порно-ролик с участием любого человека. Для этого достаточно загрузить нужную фотографию.

Apple заплатила $75 000 хакеру, который нашёл уязвимость камеры в iPhone и MacBook Apple заплатила $75 000 хакеру, который нашёл уязвимость камеры в iPhone и MacBook. По текущему курсу, это почти шесть млн рублей.

В приложении Twitter для Android найдена критическая уязвимость Сервис Twitter заявил, что в его приложении для операционной системы Android имеется критическая уязвимость. ***

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

iPhone стало так много, что Apple начала добывать полезные ископаемые из них Apple начала добычу полезных ископаемых из iPhone iPhone – устройство крайне технологичное и чрезвычайно сложное в производстве. Немногие знают, но в основе многих запчастей, применяемых в фирменных смартфонах Apple используются полезные ископаемые, которые должны добываться...

Доказано: жизнь на метеоритах возможна Группа ученых опубликовала результаты своего весьма интересного эксперимента, которые могут дать нам основания искать следы жизни на других планетах и отвечают на очень важный сопутствующий вопрос — может ли существовать жизнь на метеоритах? «Процесс преобразования химическо...

[Перевод] Взлом ESP32 путём обхода Secure Boot и Flash Encryption (CVE-2020-13629) Мы провели исследование микроконтроллера Espressif ESP32 на предмет устойчивости к атакам, выполняемым методом внесения сбоев в работу чипов (Fault Injection). Мы постепенно шли к тому, чтобы найти уязвимости, которые позволят нам обойти механизмы защищённой загрузки (Secure...

Выигрыш от аппаратной поддержки трассировки лучей AMD RDNA 2 составил 1385 % Специалисты AMD поделились результатами тестирования.

Чужой код — потемки: чем опасно скачивание «безобидного» софта с GitHub Наверное, каждый из тех, кто читает эту статью, хорошо знаком с GitHub — крупнейшим веб-сервисом для хостинга IT-проектов и их совместной разработки. Здесь можно найти почти любой open source-проект. Для компиляции проекта может быть нужен какой-то специфический софт, кото...

Продолжаем разбирать уязвимости промышленных коммутаторов: выполняем произвольный код без пароля В Positive Research 2019 мы разобрали протокол управления промышленными коммутаторами Moxa. В этот раз мы продолжим эту тему и подробно разберем уязвимость CVE-2018-10731 в коммутаторах Phoenix Contact моделей линейки FL SWITCH 3xxx, FL SWITCH 4xxx, FL SWITCH 48xx, выявленну...

Власти США получили право конфисковывать криптовалюту с цифровых кошельков на биржах Примеру США последуют и другие страны

Студент из Парижа нашел решение вековой физической проблемы «застрявшего пузырька» Выпускник Федеральной политехнической школы Лозанны, а ныне студент Политехнической школы в Париже, Вассим Дхауади предложил метод, который помог найти решение проблемы, насчитывающей уже без малого век. Речь идет о явлении «застрявшего пузырька», когда вопреки известным физ...

Как сделать мангал из старой стиральной машины О чем еще помечтать, как не о барбекю после карантина? Мы нашли самый оригинальный способ его приготовить.

Энтузиасты нашли способ уменьшить температуру GeForce RTX 3090 FE на 25 градусов потратив 800 р Простой способ уменьшить нагрев флагманской видеокарты

В Windows меньше уязвимостей, чем в Debian Linux Исторически Windows не была заточена под безопасность, но Microsoft стала более серьезно относиться к ней начиная с Windows XP, которая включала в себя широкий спектр функций безопасности и мощный брандмауэр. В ответ на растущие проблемы безопасности Microsoft также начала о...

15 топовых веб скрапинг решений 2021 года За последнее десятилетие информация стала основным ресурсом для развития бизнеса, а Интернет является основным источником,  где 5 миллиардов пользователей ежесекундно генерируют новые данные. Извлекая и анализируя эти веб данные, компании разрабатывают свои бизнес-страт...

Уязвимость Starbleed представляет угрозу для чипов FPGA Сводная группа специалистов обнаружила уязвимость, затрагивающую чипы FPGA от компании Xilinx. Эти решения используются в центрах обработки данных, IoT-устройствах, промышленном оборудовании и так далее.

Microsoft устранила в Windows найденную спецслужбами США уязвимость Речь идет о криптографической ошибке, названной CVE-2020-0601 и угрожающей пользователям Windows 10, Windows Server 2019 и Windows Server 2016.

AMD не считает найденные уязвимости опасными для пользователей Компания прокомментировала ситуацию с недавними вирусами.

Что сделать с телефоном перед продажей В жизни каждого наступает момент, когда надо купить новый телефон. Старый кто-то отдает детям/родителям/жене, а кто-то продает. В этом процессе рискует не только тот, кто покупает смартфон, так как может нарваться на обман. Рискует и продавец, ведь он не просто отдает свое ...

Доступна для загрузки Windows 10 Build 18363.592 Microsoft выпускает первое обновление в году для всех поддерживаемых версий Windows 10, включая обновление ноября 2019 года (November 2019 Update). Обновление выпущено через ЦО, а также доступны прямые ссылки для загрузки автономных установщиков Windows 10 KB4528760. KB45287...

Российское приборостроение: вертели мы ваш дизайн на пальцах Или как понять, что ваш дизайн уже пора выкинуть, и как сделать новый — Нужно делать как нужно, а как не нужно делать не нужно! Фраза из интернетов Это статья о промышленном дизайне в приборостроении: почему вы без него не обойдётесь; что делать и кого искать, если вы вс...

4 способа обнаружить свои скрытые способности Чтобы найти свои сильные стороны, ответьте на четыре вопроса.

Опрос: 66% интернет-пользователей поддерживают налогообложение цифровых активов Две трети интернет-пользователей одобряют налогообложение цифровых активов, свидетельствуют результаты опроса южнокорейского провайдера кошельков Childly. Об этом говорится в пресс-релизе.  В исследовании приняли участие 5750 пользователей со всего мира. Согласно результатам...

3D кастомайзинг Всем доброго времени суток.Уже давно занимаюсь 3d печатью и снимаю видео про интересные проекты, и в кои то веки заказали проект на мотоцикл suzuki boulevard.В данном видео максимально емко и сжато показал процесс.Начинаем с постановки задачи- спрашиваем что нужно клиенту и ...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

25% попыток всех фишинговых атак происходит через мобильные устройства Злоумышленники чаще всего имитировали бренды, чтобы украсть личную информацию или учетные данные пользователей в течение последнего квартала — именно он содержит самое большое количество распродаж в течение года.

[Из песочницы] Web2Text: глубокое структурированное извлечение содержимого web-страницы Привет, Хабр! Представляю вашему вниманию перевод статьи "Web2Text: Deep Structured Boilerplate Removal" коллектива авторов Thijs Vogels, Octavian-Eugen Ganea и Carsten Eickhof. Веб-страницы являются ценным источником информации для многих задач обработки естествен...

В ФБР, возможно, нашли способ взлома iPhone Американские спецслужбы в течение нескольких лет требуют от Apple предусмотреть на iPhone черный вход для силовых структур

(S)SDLC, или Как сделать разработку безопаснее. Часть 3 Этой статьей мы завершим небольшой цикл о построении процесса безопасной разработки на основе SAST — статического анализа кода на безопасность. В первой части мы разобрали основные вопросы, возникающие при внедрении SAST в процесс разработки. Во второй части остановились на ...

Рынок конвергентных систем за год вырос всего на 3,5% В минувшем квартале конвергентных систем было продано на 3,75 млрд долларов. Этот показатель соответствует росту в годовом выражении на 3,5%. Такие данные содержатся в отчете, который подготовили специалисты аналитической компании IDC. Под конвергентными системами они ...

В Windows-клиенте Zoom обнаружили 0-day уязвимость Специалисты компании Acros Security предупредили об опасном баге в приложении для видеоконференций Zoom. Уязвимость представляет угрозу для Windows 7, Windows Server 2008 R2, а также более ранних версий ОС.

Microsoft HoloScreens – дополнительные мониторы в дополненной реальности Как вы считаете, большее количество мониторов делает людей более продуктивными или наоборот, отвлекает? Как бы то ни было, даже у адептов нескольких мониторов не всегда есть возможность (финансовая или просто нет места на столе) установить второй экран. Но появилось решение ...

Как сделать скриншот экрана на компьютере Windows: 4 способа + лучшие программы для создания снимков экрана Пользователи Windows хорошо знают, что для создания скриншотов существует кнопка Print Screen на клавиатуре. Но что делать, если этой клавиши физически нет, или она обозначена непонятным образом? Тогда понадобится альтернативный способ создания снимков экрана в Windows. Тем ...

Возможна ли телепортация человека? Представьте, что вы можете исчезнуть из своей кухни и в следующий момент материализоваться в африканской саванне, тропических лесах Амазонки или на Титане, спутнике Сатурна (в космическом костюме, разумеется). Эта идея настолько соблазнительна, что лежит в основе многих нау...

Эксперты фиксируют всплеск мошенничества с P2P-платежами Мошенники заманивают пользователей на фишинговые сайты, на которых жертвы вводят свои платежные данные на фейковых страницах оплаты, думая, что совершают покупку. Эти данные используются злоумышленниками для обращения к публичным P2P-сервисам банков для переводов на свои сче...

В драйвере NVIDIA найдена критическая уязвимость - затронуты все версии Windows 7 и Windows 10 Всем пользователям рекомендуется срочно обновиться

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

В «Параметрах» в Windows 10 появится раздел о новых функциях в ОС Microsoft намерена улучшить информирование пользователей о новых функциях в Windows 10, добавив соответствующий раздел в приложение «Параметры». В настоящее время в публичных инсайдерских сборках системы раздел по умолчанию не отображается, но энтузиасты нашли способ его ак...

Данные полумиллиона пользователей Zoom продают в даркнете Как из рога изобилия посыпались проблемы на видеосервис Zoom. Недавно специалисты по кибербезопасности предупредили об уязвимости в безопасности приложения, и вот стало известно о массивной утечке данных пользователей. На просторах даркнета (DarkNet) появились огромные масси...

Group-IB рассказала о случаях взлома аккаунтов в Telegram при помощи перехвата SMS с кодом авторизации Таким способом злоумышленники могут получить доступ и к другим мессенджерам и сервисам без дополнительной защиты.

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

Опубликован эксплоит для Wi-Fi уязвимости Kr00k Специалисты Infosec Hexway опубликовали работающий эксплоит для уязвимости Kr00k (CVE-2019-15126), которая может использоваться для перехвата и дешифровки трафика Wi-Fi (WPA2).

Как злоумышленники использовали названия киноновинок в зловредах в 2019 году Всего по миру эксперты обнаружили более 20 фишинговых сайтов, которые заманивали пользователей возможностью бесплатно посмотреть громкие премьеры 2019 года, и ещё 925 вредоносных файлов, связанных с названиями этих фильмов.С помощью фишинговых сайтов, на которых предлагается...

[Перевод] Как научить нейросеть воспроизводить игровую физику Практически в любой современной компьютерной игре наличие какого-либо физического движка является обязательным условием. Развевающиеся на ветру флаги и кролики, бомбардируемые шарами, ― всё это требует надлежащего исполнения. И, конечно, пусть не все герои носят плащи… но те...

Домофоны, СКУД… И снова здравствуйте Доброго времени суток, дорогие читатели. Однажды, я уже писал здесь об уязвимости в контроллерах СКУД от IronLogic. Подробнее - здесь. Там уязвимость заключалась (и заключается, так как инженер IronLogic считает, что "Уязвимость некритична, исправлять не будем.") в программн...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

Проблема в AirDrop позволяет узнать телефоны и email-адреса пользователей В Apple AirDrop присутствуют две уязвимости, пригодные для извлечения номеров телефонов и адресов электронной почты, выяснили учетные из Дармштадского технического университета.

Microsoft выпустила экстренное обновление Windows Компания Microsoft выпустила экстренное обновление KB4578013 для операционной системы Windows. Обычно исправления безопасности выходят в рамках традиционного ежемесячного «обновления по вторникам» и последнее из них вышло чуть больше недели назад.  Тем...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Настройка роутера Zyxel Keenetic Lite Подключить роутер к интернету самостоятельно может каждый если перед ним будет подробная инструкция, но к сожалению далеко не все маршрутизаторы оснащены инструкцией на русском языке. В данном случае пользователи начинают искать информацию в интернете, и нужную для себя инфо...

Бесплатные программы редакторы для создания GIF (гиф) на Mac (macOS) Сейчас GIF-картинки находятся на пике популярности, в особенности благодаря соцсетям, которые буквально кишат милыми котятами, мемами и популярными звездами. Помимо «гифок» для развлечения, есть также рекламные «гифки», используемые для продвижения бизнеса, и «гифки-инструкц...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

В WP-плагине Site Kit by Google была обнаружена серьёзная уязвимость Эксперты WordFence выявили критическую уязвимость безопасности в WordPress-плагине Site Kit by Google. Через эту брешь злоумышленники могли получить доступ к сайту и повлиять на его видимость в поиске. «Это считается критической проблемой безопасности, которая может привести...

Ученые нашли белок, ответственный за рост мускулатуры В научном журнале Nature Communications был опубликован материал с новым исследованием ученых из Мичиганского университета, в рамках которого удалось выяснить, что белок сестрин ответственен за многие полезные для организма эффекты от физических упражнений.

Pixel Drop предлагает новые функции для смартфонов Google Google выпустил вторую версию Pixel Drop, которая добавляет множество новых функций для мобильных устройств. Большинство изменений сосредоточены для смартфонов Pixel 4. Обновление станет доступным в ближайшее время. Добавлен новый жест воспроизведения/паузы для Pixel 4...

Аккаунты Facebook защитят от взлома аппаратными ключами Глава отдела безопасности Facebook Натаниэль Глейхер (Nathaniel Gleicher) сообщил, что компания планирует развернуть поддержку аппаратных ключей, которые люди смогут использовать для повышения безопасности своей учетной записи Facebook. Глейхер сказал, что компания расс...

Как правильно делать скрутки проводов: 3 надежных способа Скрутка – это самый простой способ соединения проводов. Однако, чтобы контакт был надежным и не горел, скрутку нужно выполнять правильно. О том, как это делать, расскажет CHIP.

Мошенники атаковали пользователей WhatsApp с помощью Adidas Специалисты по кибербезопасности компании ESET обнаружили новую фишинговую атаку на пользователей WhatsApp. Злоумышленники распространяли через мессенджер сообщения о том, что Adidas празднует юбилей и якобы дарит футболки и обувь.

Samsung Galaxy S20 Ultra может быть новым королем ночной съемки Смартфоны линейки Samsung Galaxy S20 только поступили в продажу на территории России, поэтому в Сети появилось еще больше пользовательских обзоров и примеров фотографий, которые делаются на камеры новинок. Мы неоднократно выкладывали фотографии, которые демонстрировали...

Как превратить iPhone в клавиатуру для Mac Клавиатуру точно стоит урвать бесплатно Каждый день мы вручную отбираем для вас лучшие предложения из App Store, которые становятся бесплатными или распространяются с большой скидкой. Каждый день новые и лучшие приложения для ваших iPhone, iPad или Mac. Сегодня в нашей подбо...

На Android-телефонах нашли «неудаляемый» вирус Специалисты антивирусной компании Dr.Web рассказали о практически «неудаляемом» вирусе на Android-устройствах. Он способен собирать личные данные пользователей.

Блокировка биткоин-кошельков и изъятие криптовалюты в Украине поручены Госфинмониторингу Выяснять источники происхождения криптовалюты у граждан Украины будет Государственная служба финансового мониторинга. Об этом сообщила министр финансов Оксана Маркарова в интервью местному изданию MC Today. По словам министра, в своей работе Госфинмониторинг использует анали...

Фальшивая поддержка OpenSea ворует NFT и содержимое криптовалютных кошельков Пользователи площадки OpenSea подвергаются фишинговым атакам в Discord, цель которых — кража средств в криптовалюте и NFT.

Фишеры атакуют пользователей криптокошельков Trust Wallet и MetaMask Журналисты заметили, что в Twitter пользователей кошельков Trust Wallet и MetaMask активно атакуют фишеры, выдающие себя за техническую поддержку. Цель данной кампании — кража криптовалюты пользователей.

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Microsoft исправила 99 уязвимостей в своих продуктах, включая 0-day в Internet Explorer Февральский «вторник обновлений» стал крупнейшим для Microsoft за долгое время. Устранено почти 100 различных багов, включая уязвимость в Internet Explorer, которая уже находилась под атаками.

Этичный хакер выявил уязвимость в процессах HackerOne Операторы портала HackerOne выплатили $20 тыс. исследователю, обнаружившему серьезную уязвимость в их собственной платформе для хостинга программ bug bounty. Выявленный недостаток позволял атакующему получить доступ к отчетам клиентов сервиса и другой конфиденциальной информ...

Ушедшие на карантин китайские школьники заминусовали приложение с домашними заданиями Китайские школьники нашли интересный способ борьбы с такими домашними заданиями. Они решили испортить рейтинг приложения. 

[Перевод] Сэмплирование Томпсона Маленький Робот потерялся в торговом центре. С помощью обучения с подкреплением мы хотим помочь ему найти свою маму. Но прежде чем он начнёт её искать, ему нужно подзарядиться от набора розеток, каждая из которых даёт разное количество энергии.С помощью стратегий из задачи п...

Биткоин-кошельки сравнили по 48 критериям — найдите свой! Биткоин-стартап Veriphi провел анализ криптовалютных кошельков, сравнив их по 48 критериям. Исследователи оценили сервисы в контексте безопасности, приватности и суверенитета. Найдите свой кошелек прямо сейчас! Статью перевел резидент ForkLog Hub Tony ₿ из BITCOIN TRANSLATED...

5 миллионов как с куста: «криптотрейдинг» разорил еще двоих россиянок 38- и 73-летние жительницы Пензы отдали злоумышленникам 5 миллионов рублей в надежде заработать на инвестициях в криптовалюту. Об этом сообщает пресс-служба местного управления МВД. По словам пострадавших, они нашли анкету начинающего трейдера в одной из социальных сетей. Вп...

Забывчивость зависит от времени суток, выяснили ученые Причины того, что вы о чем-то забыли могут оказаться намного сложнее, чем кажется на первый взгляд Считаете ли вы себя забывчивым человеком? Даже если нет, вам наверняка будет интересно узнать, что согласно данным исследования, опубликованного в журнале Nature Communications...

Очистка океана от пластика приносит первые плоды В 2013 году стартап The Ocean Cleanup под руководством Бояна Слата представил общественности U-образное устройство, предназначенное для пассивного сбора пластика в океанических водах. Эта система была предназначена в первую очередь для постепенной расчистки Большого мусорног...

Пользователи Chrome в опасности. Google просит всех обновиться Компания Google потратила довольно много времени на доработку финальной версии браузера Chrome 81, однако все ошибки найти и устранить так и не удалось. Через несколько дней после начала распространения Chrome 81 поисковый гигант подтвердил, что в коде браузера обнаруже...

Игровые автоматы в АЗИНО777 Сайт с игровыми автоматами работает круглосуточно, казино Азино 777 имеет большой опыт в сфере азартных развлечений и предлагает игрокам только лучшие слоты. На сайте https://avtomati-777.org/ возможно играть через браузер и в мобильном приложении. Для того чтобы запустить и...

FTP на Mac: как зайти через Finder или другие бесплатные ФТП-клиенты FTP является очень полезным протоколом, позволяющим передавать файлы через Интернет. При необходимости соединение с сервером на Mac можно осуществить как с помощью встроенных решений, так и сторонних программ (FileZilla, CyberDuck). Эти клиенты предлагают широкий спектр наст...

Мобильные сети 6G продемонстрируют колоссальную скорость Сети 5G только начали развиваться в ряде стран мира, а китайские разработчики уже изучают возможность запуска технологий 6G.Подготовительные работы для развития 6G уже запустило Министерство науки и технологий Китая. Специалисты сообщают, что пиковая скорость передачи данных...

Четверть Android-смартфонов заражена неудаляемым трояном Специалисты рассказали о достаточно серьезном трояне Android.Xiny, который орудует на Android-устройствах уже несколько лет.Впервые об этом трояне стало известно в 2015 году. С тех пор хакеры смогли создать колоссальное количество модификаций Android.Xiny, поэтому избавиться...

30 уязвимостей найдено в механизмах загрузки файлов в составе 23 веб-приложений Группа исследователей из Южной Кореи обнаружила 30 уязвимостей в механизмах загрузки файлов 23 веб-приложений. Среди них WordPress, Concrete5, Composr, SilverStripe, ZenCart и многие другие.

Windows 10 KB4579311 не устанавливается и вызывает другие проблемы После загрузки накопительных обновлений KB4579311 и KB4577671 для Windows 10 пользователи обнаружили, что они вызывает широкий спектр проблем, включая сбои системы и бесконечный цикл установки. 13 октября Microsoft выпустила накопительные обновления для Windows 10 версии 200...

Том Круз летит в космос снимать фильм Голливудский актёр Том Круз, известный прежде всего по фильмам серии «Миссия Невыполнима» (мало кто помнит «Коктейль» или «Человек Дождя») и тем, что он выполняет все трюки сам, подготовил очередной трюк. На этот раз Том Круз собрался отправитьс...

Android-смартфоны научились взламывать удалённо через Bluetooth Специалисты из компании по информационной безопасности ERNW обнаружили, что Android-смартфоны можно взламывать удалённо через Bluetooth. Злоумышленники могут после этого устанавливать любые приложения и получить доступ к любым данным.

Apple платит за уязвимости в своих устройствах от $25 000 до $1 млн Большинство технологических гигантов объявляет вознаграждение за поиск уязвимостей в своих продуктах, и Apple никогда не была исключением в этом вопросе. ***

Microsoft сообщает о новой уязвимости Компания Microsoft сообщила о новой уязвимости, допускающей удалённое исполнение кода. Эта уязвимость в Windows сейчас используется в ограниченном числе целевых атак.

Как скачать видео на iPhone или iPad и смотреть без интернета Несмотря на то, что интернет сейчас доступен в любом месте и с хорошей скоростью, кто-то предпочитает иметь несколько видеофайлов в постоянном доступе. Это удобно, например в поездках. В статье мы дадим информацию о существующих способах сохранения мультимедийного контента н...

Что делать, если низкий процент оригинальности текста Тот, кто сдает свою работу на проверку плагиата, всегда заранее выясняет показатель уникальности текста. Это можно сделать разных сайтах, например на Антиплагиат ру или Текст ру можно найти бесплатные программы для анализа на оригинальность. Однако доверять им до конца не ст...

В Safari нашли 5 уязвимостей, позволявших следить за пользователями Safari оказался не таким безопасным, как было принято считать Чувство защищённости – одна из услуг, которые Apple дарит своим клиентам при покупке каждого фирменного устройства. Покупая iPhone, iPad или Mac, мы можем быть уверенными, что нам не подсунут инструмент для тайног...

Злоумышленники могут взломать... быструю зарядку Xiaomi с нитридом галлия. Поэтому ее отозвали Компания Xiaomi отозвала свое сверхскоростное 65-ваттное зарядное устройство с нитридом галлия Xiaomi GaN Type-C 65W, которое поступило в продажу одновременно со смартфоном Xiaomi Mi 10. Причиной, по которой производитель убрал популярный аксессуар с прилавков маг...

Как мы создавали адресный справочник Ростелекома Зачем Ростелекому знать про адреса все и даже немного больше? Интернет, при всем своем цифровом имидже, штука, созданная в аналоговом мире. И до сих пор для того, чтобы в доме был высокоскоростной интернет, к дому должен быть физически подведён кабель. Именно адрес дома яв...

Новый баг позволяет взломать все новые модели iPhone Хакер, зарегистрированный в твиттере с никнеймом 08Tc3wBB, создал tfp0-эксплойт, с помощью которого можно осуществить джейлбрейк.

Найдена почти новая 30-летняя «Волга» Roma Urraco Блогер Roma Urraco сообщил о новой «капсуле времени» — почти новую «Волгу» ГАЗ-2410, выпущенную в 1989 году, с пробегом всего в 844 километра. Последнее время, с начала 2000-х годов, автомобиль стоял в гараже в одном из городов Полтавской области, куда был п...

Учёные нашли способ вакцинации без уколов Вакцины требуют особых условий хранения, и, как правило, вводятся человеку посредством инъекций. Недавно учёные нашли способ вакцинации без уколов и сделали хранение препаратов менее сложным.

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

ТЕСТ: Кто вы из героев советских мультфильмов? Многие дети, да и большинство взрослых просто обожают советские мультфильмы. Предлагаем узнать, на кого из любимых персонажей вы похожи больше всего. Отвечайте на вопросы о своих талантах и желаниях, найдите коронную фразу и занятие по душе, а мы подберём вам подходящего мул...

Создана коалиция по борьбе с киберугрозами во время пандемии коронавируса COVID-19 В период пандемии растет число киберугроз. Многие злоумышленники используют старые приемы для мошеннических атак, но адаптировали их под новые условия, эксплуатируя тему коронавируса. Например, рассылают фишинговые письма, замаскированные под информационные и коммерческие р...

Уязвимость Android позволяет отправлять вирусы через Bluetooth Обновление получат не все устройства.

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Cooler Master MasterCase H100 ARGB для фанатов компактности В последнее время процессоры и видеокарты стали более холодными, так что для их охлаждения не нужно использовать громоздкие системы охлаждения, занимающие массу пространства. Именно по этой причине многие пользователи, среди которых и геймеры, предпочитают использовать компа...

Как позвонить с iPhone на добавочный номер, набрав его сразу: скрытые возможности, о которых вы могли не знать Многие из нас бывали в ситуациях, когда при обращении в какую-либо компанию или учреждение к нужным специалистам или отделам нужно связаться по добавочному номеру. В этом материале мы расскажем о скрытых возможностях iPhone, позволяющих удобнее совершать звонки на добавочный...

НАСА нашло место для высадки людей на Марсе Ученые НАСА нашли на Марсе идеальное место для высадки людей, место, где лед находится настолько близко к поверхности, что космонавты смогут добраться до него с помощью обычной лопаты. Таким образом, вопрос «где именно человек должен высадится на Марсе?» решен. Согласно иссл...

Лучший в мире камерофон Huawei Mate 30 Pro оказался так себе по звуку Специалисты лаборатории DxOMark провели тестирование качества звука у смартфона Huawei Mate 30 Pro. Напомним, Huawei Mate 30 Pro 5G и Huawei Mate 30 Pro на данный момент занимают первое и второе места в рейтинге камерофонов.  Тем не менее, в рейтинге по качеству з...

Microsoft анонсировала Windows Package Manager для Windows 10 В ходе Build 2020 компания Microsoft анонсировала диспетчер пакетов Windows Package Manager для Windows 10, который призван облегчить разработчикам настройку рабочей среды, например, после переустановки операционной системы. Если раньше разработчикам приходилось вручную заг...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

С новым ходом: мошенники нашли еще один способ хищения денег со счетов Обновленный сценарий общения с потенциальными жертвами оказался опаснее всех использовавшихся ранее.

Группа акционеров подала в суд на Zoom из-за сокрытия данных об уязвимостях в приложении — это якобы помешало росту акци С помощью Zoom хакеры могут прослушивать совещания, получать доступ к управлению компьютерами или защищённым файлам, выяснили специалисты по безопасности.

[Перевод] Сенолитики – проблема или решение? Когда сенолитики вызывают гибель сенесцентных клеток, иные (более юные) клетки обязаны реплицироваться и занимать место убитых клеток. Эта репликация клеток вызывает укорочение теломер, что может привести к образованию новых сенесцентных клеток. Как получается, что процес...

Популярная соцсеть запретила анимированные картинки Социальная сеть Twitter решила запретить своим членам размещать анимированные картинки в формате PNG. Как выяснилось, они в редких случаях использовались с целью нападений на людей, страдающих эпилепсией. Злоумышленники при помощи вспышек света старались спровоцировать ...

Сотни тысяч RSA-ключей оказались уязвимы для взлома Эксперты компании Keyfactor научились взламывать RSA-сертификаты, которые защищают данные IoT-устройств и веб-ресурсов. Исследователи подчеркивают, что проблема содержится не в технологиях шифрования, а в их практической реализации. Криптографический алгоритм RSA появился в ...

Google Ads перенёс дедлайн по переходу на Parallel Tracking для видеорекламы Google Ads сообщил о переносе конечных сроков перехода на параллельное отслеживание (Parallel Tracking) для видеорекламы. Теперь это нужно сделать до 15 июня 2020 года. Причиной переноса дедлайна стали события, происходящие в мире. «Учитывая недавние глобальные события, мы х...

Свежая 0-day уязвимость Zyxel влияет и на брандмауэры компании Критическая проблема нулевого дня, набравшая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, оказалась опасна не только для NAS компании Zyxel.

Как с помощью Android решать задачи по математике и не только Думаю, всем доводилось слышать, что компьютеры – это машины, которые способны решать самые сложные задачи. Но это теперь я знаю, о каких задачах шла речь, а в детстве мне казалось, что можно подсунуть компьютеру задачку по математике и заставить его решать именно её. Правда...

Microsoft выпустила срочное обновление Windows 10 Компания Microsoft выпустила срочное внеочередное обновление операционной системы Windows 10, которое устраняет уязвимости в системе безопасности.  Обновление вышло за две недели до стандартного «обновления по вторникам», которое выходит раз в ме...

MediaTek Dimensity 1000 – первый чип с поддержкой видеодекодера AV1 Чипсет Dimensity 1000 является большим шансом для компании MediaTek вернуться на рынок флагманских процессоров. И у него появилось серьезное конкурентное преимущество. Разработчики сообщают, что MediaTek Dimensity 1000 стал первым чипсетом со встроенным аппаратным видеокодер...

Wapiti — тестирование сайта на уязвимости своими силами В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет ...

Мобильное казино Вулкан Все знают, что онлайн казино Вулкан является самым крупным и известным в сети Рунет. Это не просто игровой портал, это настоящий бренд, который олицетворяет азартный мир развлечений. Быть игроком данного клуба выгодно и надежно, так как здесь созданы все необходимые условия ...

СберЗвук запустил смарт-приложение для умных устройств Sber, дополняющее приложение “Музыка” В рамках Петербургского международного экономического форума (ПМЭФ) аудиосервис СберЗвук запустил свое первое смарт-приложение для умных устройств Sber, дополняющее приложение “Музыка”. Оно позволяет найти плейлисты с помощью эмоджи, которые соответствуют настроению, активн...

Учёные нашли 76 способов спасти мир от климатической катастрофы Учёные нашли 76 способов спасти мир от климатической катастрофы. Они утверждают, что это поможет государствам сэкономить $144 трлн — именно столько они в противном случае потратят на устранение последствий изменения климата.

[Перевод] Работаем с двухмерной физикой в JavaScript Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи Martin Heinz «Implementing 2D Physics in JavaScript». Давайте немного развлечемся, создавая двухмерные симуляции и визуализации в JS. Создание реалистичной анимации физических процессов может казать...

5 способов тратить больше калорий без тренировок Немного увеличить энергозатраты организма можно и без физических упражнений. Подтверждено учёными.

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

Японцы нашли способ разметить нейроны нематод Несколько недель назад мы публиковали статью с описанием работы американских ученых, которые смогли составить карту мозга дрозофилы. На это ушло 12 лет и $40 млн, но результат стоил того, ведь этот проект позволяет лучше понять то, как работает нервная система живых органи...

EpicSkins – открытие кейсов КС ГО и ДОТА 2 с редкими скинами Сундуки в CS GO и Dota 2 дают возможность стать обладателем необычных скинов. Вместо долгих переговоров с другими игроками, просмотров матчей и прохождения особых заданий, эффективнее осуществить открытие кейсов КС ГО и ДОТА 2 на специальных площадках. Команда EpicSkins расс...

«Яндекс» и «Лаборатория Касперского» отключили расширения SaveFrom.net, Frigate Light и Frigate CDN Вчера специалисты компаний «Яндекс» и «Лаборатория Касперского» сообщили, что нашли потенциально вредоносный код в популярных браузерных расширениях. В итоге в Яндекс.Браузере были отключены SaveFrom.net, Frigate Light, Frigate CDN и ряд других расширений, чья суммарная ауд...

Как выглядит лаборатория по взлому iPhone полиции Нью-Йорка У полиции Нью-Йорка есть своя лаборатория по взлому iPhone Всё, что происходит на вашем iPhone, остаётся на вашем iPhone, обещает нам Apple. Не поверить ей трудно. Компания так много делает для обеспечения нашей конфиденциальности, что было бы странно даже думать, что всё эт...

«Лучи Хуанга» в смартфонах — реальность. Технология LocalRay позволяет реализовать трассировку лучей на мобильных устройствах Трассировка лучей присутствует на потребительском рынке уже около года, но пока нельзя сказать, что она стала стандартом в индустрии. Именно текущий и следующий год должны стать для этой технологии пиком по темпам развития, так как появятся видеокарты AMD с поддержкой R...

«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...

Коронавирус замедлит рост рынка носимых устройств почти в десять раз Специалисты аналитической компании IDC ожидают, что в этом году будет отгружено 368,2 млн носимых электронных устройств. Это значит, что мировой рынок таких устройств вырастет всего на 9,4%. Для сравнения: в прошлом году был зафиксирован рост на 89%. Аналитики объясняю...

Специалисты МГУ и Сколтеха нашли более эффективный метод анализа пространственных состояний фотонов По сообщению пресс-центра МГУ, физики Центра квантовых технологий МГУ совместно со специалистами Сколтеха нашли более эффективный метод анализа пространственных состояний фотонов, чем обычно используемые методы. Он основан на использовании глубокой нейросети. По мере р...

Роботы научились накрывать на стол, наблюдая за людьми Специалисты по робототехнике пытаются облегчить процесс обучения устройств, чтобы в будущем их можно было легко приспособить под выполнение различных задач. Как пишет ресурс TechXplore, роботы уже научились накрывать на стол, наблюдая за людьми.

Хакеры научились разблокировать iPhone без подбора пароля Мы уже слышали ранее о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. Достаточно подключить телефон к специальной черной коробочке, и спустя какое-то время совершится та самая магия, к...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

В США создан браслет, заглушающий все микрофоны вокруг Фраза «у стен есть уши» в наше время обрела новое звучание, поскольку человек все чаще окружен умными устройствами, постоянно слушающими — не прозвучит ли голосовая команда. Чтобы подслушать разговор, больше не нужны «жучки»: умная колонка,...

Список приложений для Android с новой заразой В магазине Google Play было обнаружено новое вредоносное ПО, которое получило название Soraka. Вредоносная программа обнаружена в коде 104 приложений, представленных в магазине Google Play. В общей сложности за последние несколько месяцев их скачали более 4,6 милли...

В процессорах Intel найдена новая критическая уязвимость Процессоры Intel содержат множество опасных дыр

Движения робота приблизили к бегу настоящей собаки Даже самые продвинутые роботы, созданные по подобию животных, во многом им уступают. Однако разработчики Google AI нашли способ улучшить то, как устройства двигаются. Благодаря новому методу движения робота приблизили к бегу настоящей собаки.

Учёные нашли способ защитить планету от опасных астероидов Учёные из Массачусетского технологического института (MIT) нашли способ защитить планету от опасных астероидов. Они разработали карту принятия решений для определения наилучших мер по защите от космической угрозы.

В поиске вопросов, или как создать новый отладчик Мы уделяем много внимания инструментам разработки: участвуем в горячих спорах о редакторах (Vim или Emacs?), долго настраиваем IDE под свой вкус, и тщательно выбираем языки программирования и библиотеки, которые с каждым днем становятся все лучше и удобнее. Однако, здесь мож...

5 способов освободить память на iPhone Если у вас не хватает места на айфоне, есть минимум 5 способов его освободить В течение года приложения, электронные письма, сообщения, фотографии и многое другое естественным образом накапливаются на вашем iPhone. Уже хотите куда-нибудь сбросить всю информацию и стереть тел...

Новая уязвимость в процессорах Intel в разы снижает их производительность В процессорах Intel выявили очередную серьезную уязвимость. Эксперты рассказали о проблеме под названием Load Value Injection (LVI), которая является отчасти наследником уязвимости Meltdown обнаруженной несколько лет назад. Подробнее об этом читайте на THG.ru.

[Перевод] Как написать собственную файловую систему на языке Rust Исходные данные и результаты работы программ должны где-то храниться для дальнейшего использования. Их хранение нужно организовать так, чтобы мы могли быстро получить нужную информацию. За эту задачу отвечает Файловая система (FS): она предоставляет абстракцию для устройств,...

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

[Перевод] Задачки по программированию — плохой способ оценки квалификации Senior Developer'а Как и многие другие родившиеся в Канаде дети, я прошёл обучение в Королевской консерватории. Это не только физическое здание, где можно заниматься и выступать, но и стандартизированная учебная программа, а так же сертифицированные учителя, доступные практически в любом город...

Реверс-инжиниринг протокола ngrok v2 Реверс-инжиниринг протокола Ngrok v2ngrok — это сервис, позволяющий создавать туннели на локальный компьютер пользователя. Иными словами, резервируется публичный адрес, все обращения по которому пробрасываются на локальный порт.К сожалению, с 2016 года поддержка open-s...

Traefik, docker и docker registry Под катом вы увидите:• Использования Traefik в качестве обратного прокси для маршрутизации трафика внутрь docker контейнеров.• Использование Traefik для автоматического получения Let’s Encrypt сертификатов• Использование Traefik для разграничения доступа к docker registry пр...

Ozon заплатит хакерам свыше 3 млн рублей за найденные уязвимости Ритейлер Ozon запустил на платформе HackerOne программу bug bounty. На работу с представителями хакерского сообщества компания планирует потратить свыше 3 млн рублей.

Спасибо, Google. Подобрать идеальную гифку со знаменитостью стало намного проще Как известно, никакой эмодзи никогда так точно не передаст эмоцию, как это сделает удачно подобранная гифка. И вот сейчас Google запустил несколько весьма полезных инструментов, чтобы найти нужную гифку было проще простого. Инструменты работают следующим образом: ищете знаме...

Крипто-майнеры обошли ограничения майнинга NVIDIA для GeForce RTX 3060 Крипто-майнеры нашли способ для обхода ограничений GeForce RTX 3060 за 6 долларов (450 руб.). Как бы это ни звучало странно, но Nvidia сама отдала ключи от своих секретов. Подробнее об этом читайте на THG.ru.

Российские школьники устроили виртуальные выборы в Minecraft Несмотря на то, что голосовать на выборах можно лишь с 18 лет, российские школьники нашли способ сделать поучаствовать в них и до своего совершеннолетия. Так, они устроили виртуальные выборы в популярном игре Minecraft.

Intel представила новый класс чипов Lakefield с технологией Foveros Усовершенствованная технология упаковки Intel Foveros позволяет Intel «смешивать и сочетать» IP-блоки технологии с различными элементами памяти и ввода-вывода - все в небольшом физическом корпусе для значительного уменьшения размера платы. Первый продукт, разработанный таким...

[Перевод] Как сократить время сборки образов Docker в GitLab CI Современный цикл разработки программного обеспечения зачастую подразумевает, что ваши приложения регулярно упаковываются в контейнеры. Эта задача может занимать много времени, чем может значительно замедлять ваше тестирование или развертывание. Проблема становится особенно о...

Марсоход Curiosity при необходимости сбросит повреждённое колесо для продолжения миссии Не исключено, что в будущем специалистам центра управления марсианской миссии Curiosity придётся загрузить на борт ровера команды для выполнения специального манёвра по сбросу одного из повреждённых колёс. Фотографии NASA Аппарат Curiosity отправился к Красной планете 26 ноя...

За десять лет прибыль от применения ИИ может составить до 16 триллионов долларов США Такие данные опубликованы в третьем ежегодном исследовании PwC "Прогнозы развития технологии ИИ на 2020 год " представлена оценка инвестиций американских компаний в технологию ИИ и последствий более широкого развития и интеграции этой технологии в экономику.Согласн...

Пиксельный симулятор ограбления Teardown анонсирован на Gamescom 2020 Планируйте идеальной ограбление, пытаясь при этом думать вне привычных рамок. Анонсированная во время церемонии открытия Gamescom 2020 пиксельная игра Teardown точно предложит игрокам много часов весёлого игрового процесса. Сначала посмотрите трейлера, а детали последуют ни...

Dropbox выплатила более миллиона долларов по программе bug bounty Компания Dropbox сообщила, что выплаты исследователям за найденные уязвимости перешагнули отметку в миллион долларов.

[Перевод] Понимаем и ищем уязвимости типа Open Redirect Перевод статьи подготовлен в преддверии старта курса «Безопасность веб-приложений». Одной из наиболее распространенных и тем не менее игнорируемых веб-разработчиками уязвимостей является Open Redirect (также известная как «Непроверенные переадресации и пересылки»). Веб-са...

Тайны файла подкачки pagefile.sys: полезные артефакты для компьютерного криминалиста В одной крупной финансовой организации произошел неприятный инцидент: злоумышленники проникли в сеть и «пылесосили» всю критически важную информацию — копировали, а затем отправляли данные на свой удаленный ресурс. Криминалистов Group-IB призвали на помощь лишь спустя полг...

Samsung придумал как найти пару через холодильник Компания запускает сервис для знакомств людей по фото ваших продуктов. Разработчики утверждают, что это поможет узнать человека по-настоящему, чтобы в дальнейшем не разочароваться при встрече в реальности. Поскольку в социальной сети могут быть отредактированные фото челове...

В веб-сервере GoAhead устранена критическая уязвимость Исследователи Cisco Talos обнаружили две уязвимости в веб-сервере GoAhead, в том числе критическую проблему, которую можно использовать для удаленного выполнения кода.

checkm8 для Lightning-видеоадаптеров Apple Появление эксплойта checkm8 можно назвать одним из важнейших событий прошедшего года для исследователей продукции Apple. Ранее мы уже опубликовали технический анализ этого эксплойта. Сейчас сообщество активно развивает джейлбрейк checkra1n на основе checkm8, поддерживающий ...

В магазине Aptoide нашли поддельные приложения APK-файлы приложений были модифицированы, а после покупки и неудаче при попытке запустить их корректно выяснилось, что разработчики вообще не знали об этом способе распространения их продуктов.

Xbox Game Bar получит поддержку сторонних виджетов На Inside Xbox Microsoft анонсировала новый магазин виджетов для Xbiox Game Bar для Windows 10 (комбинация WIN + G), а также рассказала о партнёрах, которые первыми присоединятся к платформе. Компания обещает, что в ближайшие месяцы виджетов от сторонних разработчиков стане...

Hack the web! Как проверить сайт на уязвимости и как их эксплуатируют Для подписчиковВзлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу,...

Windows 10 заработала на 192 Мб ОЗУ Linux часто преподносится как система для старых компьютеров, так как многие дистрибутивы работают с 256 Мб ОЗУ в сочетании с устаревшими процессорами. Например, Puppy Linux – это версия Linux, которую вы можете установить на такие бюджетные системы. С другой стороны, считае...

Ученые достигли квантовой телепортации Ученые из Бристольского университета и Технического университета Дании сделали новое открытие, впервые осуществив квантовую телепортацию данных между двумя компьютерными чипами. Телепортация стала возможной благодаря явлению, названному квантовой запутанностью. Они передали ...

США могут заблокировать Facebook от интеграции WhatsApp, Instagram и Messenger Соучредитель Facebook Марк Цукерберг планировал объединить инфраструктуру всех трех служб обмена сообщениями Facebook - WhatsApp, Instagram и Messenger. Идея заключалась в том, чтобы использовать все три службы в качестве автономных приложений, но в одной базовой инфраструкт...

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

Просто добавь толщины     Случилась неудача, при склейке сложной пустотелой модели с тонкими стенками, струбциной сломал одну из стенок. Появилось несколько трещин, которые заделать обычным способом, с помощью клея - затруднительно. Поделюсь несложным технологическим приемом, который я использую ...

Как снова получить неограниченное хранилище в «Google Фото». Простое руководство Как мы уже сообщали, с 1 июня сервис «Google Фото», который с 2015 года предоставлял всем желающим безлимитное облачное пространство для хранения фотографий и видеороликов, теперь ограничивает свободное пространство 15 гигабайтами. Вы можете сохранять ф...

«Российский» планшет нашли на AliExpress в 2,5 раза дешевле На китайской торговой площадке найден полный аналог планшета MIG T10 x86, который был якобы разработан в России.

Новая уязвимость Snoop угрожает процессорам Intel Еще одна уязвимость обнаружена в процессорах Intel. Атака получила название Snoop, и защититься от нее помогают патчи для уязвимости Foreshadow (L1TF).

36+ рабочих мест специалистов из мира SEO Дорогие друзья, предлагаю вашему вниманию подборку рабочих мест специалистов из мира SEO. Я не стал использовать фразу "SEO специалистов", так как в сегодняшнем посте приняли участие не только сеошники, но и блоггеры, владельцы сервисов, основатели компаний, руководители от...

Уязвимость в Slack позволяла захватывать аккаунты Разработчики Slack исправили уязвимость, которая принесла обнаружившим ее исследователям 6 500 долларов США.

Windows 10 не даёт «откатить» ПК в исходное состояние. Что делать Компания Microsoft опубликовала в разделе поддержки на своём сайте быстрый обходной путь для раздражающей проблемы, которая не позволяет некоторым пользователям возвратить компьютер в исходное состояние.  Функция возврата в исходное состояние находится в секции &l...

Из-за телевизора в деревне каждое утро отключался интернет В валлийской деревне Аберхосан произошла курьёзная история: каждое утро на протяжении полутора лет там отключался широкополосный интернет. Специалисты долго не могли понять в чём дело, пока не обошли всю деревню и не нашли виновника с телевизором.

Игроки рынка СХД создали консорциум По заявлениям участников, консорциум поможет отечественным разработчикам радиоэлектронной аппаратуры и программных решений вместе с госорганами планировать стратегию научно-технического развития, обмениваться опытом и формировать предложения для госзаказчиков. "Идея создать...

«Мастерхост» объяснил сбои последних двух недель диверсиями «бывшего собственника», суд пока на стороне последнего Команда "Мастерхоста" опубликовала заявление о том, что участившиеся сбои и периодическая недоступность ресурсов клиентов -- вина "бывшего собственника": "Дата-центр, обслуживающий .masterhost, в настоящее время находится в физическом распоряжении бывшего собственника компан...

В Windows 10 вскоре появится поддержка аппаратного ускорения новейшего кодека AV1. Но вам понадобится соответствующий GPU Компания Microsoft обявила о том, что в течение осени её партнёры по аппаратному обеспечению развернут поддержку новейшего кодека AV1. В данном случае подразумевается аппаратное ускорение AV1 силами новейших GPU в Windows 10.  Аппаратной п...

Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 2 В процессе первых пяти шагов, описанных в статье Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 1 мы объединили виртуальной сетью три географически удалённых друг от друга узла. Один из которых расположен в физической сети, два других...

Xiaomi представила уникальный бытовой гаджет На платформе коллективного финансирования Xiaomi Youpin представлен портативный чайник, который украшен в стилистике знаменитого китайского «Пурпурного запретного города», расположенного в Пекине. Разработчики утверждают, что по сравнению с другими электриче...

Ученые нашли молекулу, которая могла привести к появлению первых живых клеток Издание Phys.org поделилось результатами исследования международной группы ученых, в рамках которого была найдена способствующая появлению первых живых клеток молекула.

Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248) Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером д...

Алиса помнит всё Сегодня мы будем делать навык (приложение) для Алисы — своеобразную записную книжку (или стикер на холодильник): если во фразе пользователя (он же на профессиональном сленге юзер) есть слово "Запомни" — вся фраза сохраняется, и при следующем запуске навыка — будет любезно ...

Avast: 65% россиян не копируют свои данные 31 марта отмечается международный день резервного копирования, и специалисты Avast провели опрос, чтобы выяснить, как часто и каким способом россияне делают резервные копии (и почему некоторые не хотят этого делать).

Ученые нашли способ усилить сигнал с помощью стен Разработчики компании CSAIL MIT изобрели уникальный “умный” материал для стен, который эксплуатирует более 3000 антенн, благодаря чему мощность сигнала увеличилась почти в 10 раз.

Ошибка autotune failed temperature too high при настройки PID, переназначение портов в MARLIN для термистора. Народ, привет. Гуру 3д принтеров и знатоки прошивки Marlin, могут пропустить.Собственно это скорее заметка для себя, чтобы не забыть и заметка для тех кто не знает что с этим делать и "куда бежать". Так как сам эту инфу нашёл в глубинах форума одного из сайтов по 3д печати з...

Скребём Github: поиск «секретов» разработки При разработке софтверного продукта или облачного SaaS-сервиса достаточно трудно отслеживать сторонние активности всех специалистов, вовлеченных в процесс разработки. Достаточно открыть Github, ввести в поиске «<имя_домена_компании.com> pass» и оценить выдачу. В том с...

ITV Group и Huawei подписали соглашение о сотрудничестве в области разработки систем физической безопасности В рамках технологического сотрудничества будет проведена оптимизация работы программного обеспечения ITV Group на аппаратной платформе Huawei — серверах TaiShan, использующих 64-разрядные многоядерные ARM-процессоры общего назначения Kunpeng, разработанные и производимые ком...

Про перевод пары интерес/interest То, что я вляпался в болото, стало понятно часа через 4 после начала раскопок этой пары терминов (и это я еще финансовый смысл не рыл — interest rate) — примеров получилось неожиданно больше, так что извините, будет «много букв». На первый взгляд интерес = interest — полные...

[Перевод] Скука на карантине. Как потратить больше всего денег в Azure одним щелчком мыши Пару дней назад Кори Куинн написал в твиттере: «Кто-то спрашивал — отвечаю. Полностью зарезервированный инстанс db.r5.24xlarge Enterprise Multi-AZ для SQL-сервера в Бахрейне стоит $3 118 367. Объявляется конкурс на самый дорогой вызов API в облаке AWS». В треде развернулась...

Оптимальный расклад: приложения для бонусных карт В наши дни традиционные «аналоговые» бонусные карты постепенно уступают место цифровым аналогом, которые удобно хранить в смартфонах. Но какие приложения для этого существуют? ...

Информация о том, что студия 4A Games ищет сотрудников за знанием Unreal Engine 4, скорей всего является фейком Появившаяся на сайте DTF.ru новость о том, что киевская студия 4A Games (серия шутеров Metro), якобы ищет специалистов со знанием Unreal Engine 4 для разработки кооперативного AAA-шутера, скорей всего является фейком. Шесть вакансий, опубликованных от лица студии 4A Games, о...

Яндекс.Переводчик освоил чувашский язык В Яндекс.Переводчике появился чувашский язык. Теперь все желающие могут переводить слова и фразы с чувашского на 97 языков и обратно. Сервис доступен на сайте и в мобильном приложении. Чтобы научить машину переводить, нужны параллельные тексты — одни и те же, но на разных яз...

Носорог упёрся рогом Лето 2020, на предприятии организована группа по проектированию экзоскелетов.Для того, чтобы не напрягать инструментальщиков с изготовлением загогулин, которые потом придётся переделывать, решили идти в ногу со временем и печатать модели на 3Д принтере, чтобы, испытав "на ко...

Intel продолжает переманивать высокопоставленных специалистов из AMD Компания Intel переманила к себе очередного специалиста AMD. На сей раз в «синюю команду» перешла Масума Бхайвала (Masooma Bhaiwala), до этого занимавшая в AMD должность корпоративного вице-президента. В Intel Бхайвала имеет должность вице-президента...

Индия стала вторым по величине рынком смартфонов в мире, сместив США на третье место Индийский рынок смартфонов в 2019 году впервые превзошел рынок США, став вторым по величине рынком смартфонов в мире. Всего за год было в Индии было продано 158 млн устройств, что на 7% больше, чем 2018 году. Такие данные содержатся в отчете, подготовленном специалистам...

Лемматизируй это быстрее (PyMorphy2, PyMystem3 и немного магии) Я работаю программистом, и в том числе занимаюсь машинным обучением применительно к анализу текстов. При обработке естественного языка требуется предварительная подготовка документов, и одним из способов является лемматизация – приведение всех слов текста к их нормальным фор...

Каким бывает фрод в маркетплейсе, как его вычислять и предотвращать. Доклад Яндекса Прежде чем строить антифрод, надо понять, каким на сервисе бывает фрод — какие методы злоумышленники выбирают, чтобы получить выгоду и навредить пользователям. Алексей Савостин поделился опытом Яндекс.Маркета в исследовании способов фрода, рассказал о целях (порой изощрённых...

Как с легкостью превратить контроллер Xbox One в штурвал самолета Фанаты игры Microsoft Flight Simulator неоднократно выказывали недовольство, что типовой контроллер игровой приставки Xbox One мешает им по-настоящему вжиться в роль пилота. Для погружения в игровой процесс нужен полноценный джойстик, имитирующий штурвал самолета, но все дос...

Учёные нашли способ добывать кислород из лунного грунта Исследователи из Европейского космического агентства (ESA) заявили, что нашли способ производить кислород из лунной пыли. Это могло бы помочь будущим колониям людей на спутнике Земли.

Защита и взлом Xbox 360 (Часть 1) Вы наверняка слышали про игровую приставку Xbox 360, и что она «прошивается». Под «прошивкой» здесь имеется в виду обход встроенных механизмов защиты для запуска копий игр и самописного софта. И вот здесь возникают вопросы! Каких механизмов, как они обходятся? Что же наворот...

Массовый взлом аккаунтов Twitter помогли осуществить его же сотрудники Недавний массовый взлом Twitter-аккаунтов популярных и самых богатых людей планеты наделал много шума.Теперь же появилась информация, что за взломом мог стоять один или несколько сотрудников Twitter, которые общались с другими злоумышленниками с помощью сервиса Discord.Издан...

Архивы памяти: как мозг кодирует и воспроизводит воспоминания С одной стороны мозг человека достаточно понятен, с другой — полон загадок и вопросов, на которые пока нет ответов. И тут все логично, учитывая, что данная система чрезвычайно сложна как с точки зрения архитектуры, так и с точки зрения протекающих процессов и связи между н...

Открыты четыре типа старения человеческого организма. Чем они отличаются? 3D-модель пожилого человека В конце 2019 года ученые из калифорнийского университета Стэнфорд выяснили, что старение человека является непрерывным процессом. По результатам их исследования получилось, что физическое старение организма происходит в три этапа. Первый из них пр...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)