Социальные сети Рунета
Пятница, 19 апреля 2024

Эксперты обнаружили еще одну малварь для атак на Docker Специалисты китайской компанией Qihoo 360 обнаружили вредоноса Blackrota, который атакует уязвимые серверы Docker.

Малварь LimeRAT использует старый пароль по умолчанию, подходящий для файлов XLS Эксперты Mimecast обнаружили активность вредоноса LimeRAT, который эксплуатирует старый пароль по умолчанию, "VelvetSweatshop", подходящий для расшифровки Excel-файлов.

Visa предупреждает: в Северной Америке PoS-малварь атакует автозаправки В этом году специалисты Visa расследовали как минимум пять инцидентов, связанных с атаками PoS-малвари на заправочные станции.

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

Эксперты CyberArk Labs выявили баги в популярных антивирусах Согласно отчету CyberArk Labs, высокие привилегии антивирусного ПО делают его более уязвимыми. В итоге защитные решения могут использоваться для атак с манипуляциями с файлами, и малварь получать повышенные права в системе. Ошибки такого рода были обнаружены в продуктах Kasp...

Android-малварь CallerSpy маскируется под приложение для чата Специалисты Trend Micro обнаружили вредоноса CallerSpy, который, по их мнению, является частью более крупной кибершпионской кампании.

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

Вот и первая реальная угроза, которую принесли сети 5G Руководитель департамента системных решений фирмы Group-IB, которая специализируется на кибербезопасности, Антон Фишман заявил, что уже в этом году мощность и частота DDoS-атак значительно возрастут. Интересно, что главной причиной для этого он назвал распространение т...

В сети Министерства обороны США нашли майнинговую малварь Сервер Jenkins, принадлежащий Министерству обороны США, был заражен майнинговым вредоносом для добычи Monero.

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

Релиз Chrome 80 помешал работе малвари AZORult и маркетплейса Genesis Вредонос AZORult, ворующий личные данные пользователей, не работает с Chrome 80. Из-за этого проблемы возникли у торговой площадки Genesis, где торгуют не просто личными данными, но готовыми виртуальными личностями.

[Перевод] Подсчет запросов: Базовое тестирование производительности на Django Всем привет. Мы подготовили перевод еще одного полезного материала для студентов курса «Web-разработчик на Python», который стартовал вчера. Очень часто можно услышать о методах тестирования, таких как TDD, и о том, как тестировать бизнес-логику приложения. Однако тестиро...

Биткоин-биржа Bitfinex заявила о DDoS-атаке Криптовалютная биржа Bitfinex приостановила работу и сообщила о распределенной сетевой атаке типа «отказ в обслуживании» (DDoS). We are investigating what seems like a distributed denial-of-service (DDoS) attack. We will keep everyone updated on here and our status...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

ForkLog представил карту российских хостеров и майнинг-отелей В рамках спецпроекта «Все, что нужно знать о майнинге биткоина» ForkLog составил первую интерактивную карту российских хостеров и майнинг-отелей. На ней отображены самые крупные площадки в России, занимающиеся майнингом биткоина.  На карту добавлены только те бизнесы, которы...

Киберпреступники используют новые методы DDoS-атак Данное приложение было загружено в Play Market в сентябре 2019 года. При этом в первой версии отсутствовала функция загрузки JavaScript , необходимая для DDoS-атаки, и появилась позднее вместе с обновлением. Оно позиционировалось как новостной ресурс и продвигалось через веб...

Доход Hut 8 от майнинга биткоина в 2019 году вырос на 66% Майнинг биткоина принес канадской компании Hut 8 Mining Corp. в 2019 году 82 млн канадских долларов ($58 млн) дохода. Это на 66% больше, чем годом ранее, сообщила фирма в отчете о финансовых результатах. Hut 8 Reports 2019 Year-End Financial Results. Key highlights: — ...

Россия лидирует в мире по числу вредоносов на ОС Android Производитель антивирусов Eset представляет отчет по кибербезопасности мобильных устройств в 2019 году на iOS и Android.

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

Apple уверяет, что свежий 0-day в iOS не использовался хакерами Инженеры Apple тщательно изучили информацию о 0-day уязвимости в iOS и теперь утверждают, что эксперты ошиблись – эта проблема не использовалась для атак на пользователей.

Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса По данным экспертов, в целом изменение статистического профиля трафика в рунете носило достаточно плавный характер, обусловленный изменениями в экономике страны и мира. А вот атак на онлайн-магазины стало на 183% больше.

ESET вскрыла ботнет для майнинга Monero из 35 тысяч устройств Эксперты компании кибербезопасности ESET обнаружили ранее неизвестную сеть ботов для скрытого майнинга Monero (XMR). С мая 2019 года вредоносное ПО заразило не менее 35 тысяч устройств. В фирме отметили, что майнинг XMR является основным видом деятельности ботнета, наряду с ...

Layer1 получит $17 млн в год за готовность приостановить майнинг биткоинов Поддержанный Питером Тилем стартап Layer1, занимающийся майнингом биткоина в Техасе, начнет зарабатывать на возможном отключении оборудования. Об этом сообщает Forbes. Компания из Сан-Франциско начала операции по добыче биткоина в Техасе в феврале этого года. Layer1 запустил...

«Яндекс» подвергся крупнейшей DDoS-атаке Официальные представители «Яндекса» заявили о масштабном нападении на инфраструктуру сервиса. Она стала крупнейшей в истории рунета.

Китай вновь использует для DDoS-атак «Великую пушку» По данным аналитиков AT&T Cybersecurity, китайские власти вновь активировали «Великую пушку» — мощный инструмент для DDoS-атак, который в последний раз использовался два года назад.

Ботнет Prometei охотится за непропатченными серверами Microsoft Exchange для майнинга Monero Ключевой целью ботнета Prometei является криптоджекинг для майнинга Monero, но его возможности позволяют использовать его для гораздо более опасных атак

Хешрейт под угрозой — в Сычуане намерены ограничить майнинг биткоина Власти Гардзе-Тибетского автономного округа в Китае начали оказывать давление на предприятия, которые занимаются майнингом криптовалют, из-за дефицита электроэнергии в условиях засушливого сезона. Как сообщает 8btc, правительство автономного округа в провинции Сычуань провед...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Android-эмулятор NoxPlayer заразили малварью Отдельные пользователи с Тайваня, из Гонконга и Шри-Ланки стали жертвами атаки на цепочку поставок. Неизвестная хак-группа скомпрометировала разработчиков популярного эмулятора NoxPlayer и добила малварь в его код.

Ubisoft подала в суд на операторов нескольких сервисов для DDoS-атак Компания Ubisoft решила юридически преследовать операторов сервисов для DDoS-атак, чьими услугами осенью 2019 года пользовались игроки для атак на серверы Rainbow Six Siege.

От пентеста до АРТ-атаки: группа киберпреступников FIN7 маскирует свою малварь под инструментарий этичного хакера Статья подготовлена командой BI.ZONE Cyber Threat Research Мы не первый раз натыкаемся на киберпреступные группировки, которые прикидываются легальными организациями и маскируют свою малварь под инструменты для анализа защищенности. Сотрудники таких компаний могут даже не по...

Riot Blockchain предупредила об угрозе коронавируса майнингу биткоина в США Американская майнинговая компания Riot Blockchain допускает «серьезные сбои» в операциях по добыче биткоинов из-за пандемии COVID-19. Упоминание об этом риске содержится в годовом отчете для SEC. В отличие от предыдущего года раздел «Общие риски» отчет содержит подраздел, в ...

Вымогатель RobbinHood устанавливает на компьютеры жертв уязвимые драйверы Gigabyte Эксперты Sophos рассказали об интересной тактике, которую применяют операторы шифровальщика RobbinHood. Чтобы отключить защитные решения, малварь устанавливает на целевые машины уязвимые драйверы Gigabyte.

Российские эксперты заявили о росте случаев скрытого майнинга на компьютерах госорганов В России злоумышленники все чаще используют вычислительные ресурсы госучреждений и крупных компаний для скрытого майнинга криптовалют. Об этом заявил замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов, сообщает Интерфакс. &#...

Qrator Labs и GlobalDots подписали партнерское соглашение Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, и израильский интегратор в области веб- и облачных систем безопасности GlobalDots объявляют о начале стратегического партнерства.

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Обнаруженный вредонос маскируется под локальный порт Windows По данным телеметрии ESET, DePriMon действовал с марта 2017 года. В ряде случаев DePriMon распространялся вместе с ПО, принадлежащим группировке киберпреступников Lamberts. Оно также связано с известной утечкой информации из хранилища ЦРУ - Vault 7.Вредонос DePriMon обладает...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Отчет McAfee Labs по прогнозируемым угрозам в 2020 году Хакеры продолжают увеличивать сложность и объемы своих атак и кампаний и стремятся оставаться на шаг впереди стратегий по кибербезопасности. Они все чаще используют против нас новейшие мировые технологии.

GeForce RTX 3090 при добыче криптовалюты Ethereum опережает GeForce RTX 3080 почти на 50%, выдавая 120-122 MH/s Как правило, выход новых видеокарт сопровождается шутливыми вопросами о том, какую производительность новинки демонстрируют в майнинге. И для таких любознательных ресурс videocardz подготовил ответ, раскрыв информацию о возможностях майнинга новой флагманской видеокартой NVI...

Avast: 72% малвари для Android — это рекламные приложения Эксперты компании Avast рассказали, что подавляющее большинство мобильных вредоносных программ для Android — это рекламное ПО.

Операторы малвари DarkSide заявили, что лишились доступа к своим серверам Хакерская группа DarkSide, привлекшая внимание всего мира после атаки на компанию Colonial Pipeline, заявляет, что потеряла контроль над своими веб-серверами и средствами, полученными в результате выплаты выкупов.

NVIDIA GeForce RTX 3060 Ti набирает 61 МХ/с при майнинге Ethereum Первые экземпляры видеокарты NVIDIA GeForce RTX 3060 Ti уже начали использоваться в задачах майнинга криптовалют. И эти устройства (без этикетки производителя) демонстрируют хорошие результаты в майнинге Ethereum, хотя они и оптимизированы. Пользователь ограничил энергопотре...

Техносерв Cloud и Qrator Labs: сервис по защите от DDoS Облачный провайдер Техносерв Cloud и Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляют обновленный комплексный сервис по защите от DDoS с одновременным использованием WAF (Web Application Firew...

Вымогатель Zeppelin атакует компании в сфере ИТ и здравоохранения в странах Европы, США и Канаде Эксперты BlackBerry Cylance рассказали о вымогателе Zeppelin, который базируется на коде малвари VegaLocker и атакует технологические и медицинские компании в Европе и Северной Америке.

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Все о майнинге на домашнем компьютере в 2021 году для чайников и не только Определяем целесообразность майнинга криптовалюты на домашнем компьютере с единственной видеокартой в 2021 году.

Наши в квадранте 2019! Как изменился за пять лет аналитический отчет Gartner Meeting Solutions про видеоконференцсвязь Материал подготовлен редакцией сайта "Видео+Конференция". Фото: Наше Радио В 2019 году впервые в аналитическом отчете агентства Gartner, который про видеосвязь и совместную работу, появилась российская компания. В окружении Microsoft, Google, Cisco, Huawei и других монстров...

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

Эксперты рассказали, как можно повторно использовать медицинскую маску Эксперты, состоящие из различных американских ученых, рассказали о том, как можно повторно использовать медицинскую маску. Для этого надо использовать особый способ обеззараживания, отчет о котором они опубликовали на сайте консорциума.

Обнаружен список учетных данных для 500 000 серверов, маршрутизаторов и IoT-устройств Оператор DDoS-ботнета опубликовал огромный список учетных данных Telnet для множества серверов, роутеров и различных умных девайсов.

Эксперт о майнинге на АЭС: украинская власть считает майнеры утюгами Из-за некомпетентности властей Украины в теме майнинга и невозможности свободного функционирования рынка инициатива по добыче криптовалют на атомных электростанциях обречена на провал, заявил CBDO MadFish.Solutions Матвей Сиворакша в комментарии ForkLog. Атомная электроэнерг...

Yara. Пишем правила, чтобы искать малварь и не только Для подписчиковYARA — это популярный и универсальный инструмент, который иногда называют швейцарским ножом для исследователей вредоносных программ, но использовать его можно и в других целях. Сегодня мы выступим в жанре «Сам себе антивирус» и расскажем, как с помощью YARA пи...

Как майнить Bitcoin в 2020 году Bitcoin считается первой криптовалютой — он появился на рынке более 10 лет назад. В то время индустрия майнинга только начала набирать обороты, и заработать на добыче Bitcoin было легко. Достаточно было всего лишь скачать программное обеспечение, установить его на компьютер...

Скрытый майнер хакеров Outlaw научился «убивать» конкурентов Японская компания из сферы кибербезопасности Trend Micro выявила новую модификацию вредоносного программного обеспечения для скрытого майнинга криптовалюты Monero. Вредонос разработан хакерской группировкой Outlaw. Программа для криптоджекинга была обнаружена в корпоративных...

Серверы Jenkins могут использоваться для амплификации DDoS-атак Разработчики Jenkins предупредили, что недавно исправленная уязвимость CVE-2020-2100 может применяться для усиления DDoS-атак.

В Грузии начали отключать незаконные майнинг-фермы Компания Energo-Pro Georgia, занимающаяся распределением электроэнергии в Грузии, обнаружила и остановила подачу электричества майнинг-ферме в Местиа. В компании подчеркнули, что в связи с резко повысившимся энергопотреблением в регионе, возможно, будет отключен еще не один ...

«Ростелеком» обновляет защиту клиентов от DDoS-атак Благодаря более совершенным технологиям и методам подавления атак, их обнаружение и включение защиты сократилось до нескольких секунд. При этом функционал описания атак на основе сигнатур помогает адаптировать процесс выявления вредоносной активности индивидуально под каждог...

Операционная система для майнинга MinerOS Наверняка уже все слышали о таком понятии, как майнинг, криптовалюта и биткоины. Майнинг - это добыча криптовалюты, добывается она с помощью так называемых майнинг-ферм. Для тех кто хочет заняться майнингом, вам потребуется операционная система на базе Linux, с ее помощью вы...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Топ-7 самых прибыльных майнинг-пулов для новичков Почему лучше майнить на пуле, а не индивидуально? Ответ прост — при майнинге на пуле ваш доход будет более стабильным, ведь вы будете получать определенную часть вознаграждений всего пула. Существует множество пулов, и, если вы новичок в сфере майнинга, вам может быть довол...

[Перевод] Как начать заниматься Bug Bounty Друзья, в этом месяце Otus запускает набор на новый курс — «Безопасность приложений». В преддверии старта курса традиционно подготовили для вас перевод полезного материала. Как начать заниматься Bug Bounty? Этот вопрос весьма распространенный, и я продолжаю получать его в ...

Карантин увеличил популярность биткоин-бирж в РФ на 5,5%. Число DDoS-атак на них выросло на 486% За время пандемии коронавируса россияне стали чаще пользоваться биткоин-биржами. В то же время значительно выросло число DDoS-атак на криптовалютные платформы, сообщает РБК со ссылкой на исследование компании Qrator Labs. Согласно данным аналитиков, в последнюю неделю марта,...

NiceHash сообщает о высокой доходности GeForce RTX 3080 в майнинге — больше $8 в день Известный майнинг-брокер завлекает новичков высокой доходностью. Рекордные курсы криптовалют делают майнинг доходным несмотря на комиссии посредников. Если рост курса не остановится, новые видеокарты можно будет даже не искать.

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

Запрет на майнинг коснется не только NVIDIA RTX 3060 NVIDIA не ограничится запретом майнинга только на RTX 3060. Компания планирует осуществить более серьезные шаги, чтобы восстановить нормальную ситуацию на розничном рынке. Подробнее об этом читайте на THG.ru.

5G усилит разрушительность хакерских атак Глава департамента системных решений фирмы Group-IB, основной задачей которой является разработка решений в области кибербезопасности, Антон Фишман официально заявил о том, что уже в течение текущего года можно ожидать увеличения мощности и частоты DDoS-атак в связи с повсем...

Исследователи нашли около 700 проблемных поддоменов Microsoft, включая mybrowser.microsoft.com Исследователи предупреждают, что более 600 легитимных поддоменов компании Microsoft могут быть использованы для фишинговых атак, распространения малвари и мошенничества.

Ограничитель майнинга в GeForce RTX 3060 можно обойти простой заглушкой На прошлой неделе компания NVIDIA случайно опубликовала драйвер, в котором не было ограничителя майнинга. Этот драйвер версии 470.05 снимал ограничения на майнинг ETH, но лишь на одной видеокарте. А майнеры, традиционно, используют фермы из нескольких ускорителей. Оказа...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

IoT таит скрытые угрозы Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов на пресс-конференции в МИА "Россия сегодня", посвященной двухлетним итогам работы НКЦКИ. Такой прогноз замглавы НКЦКИ объяснил тем, что сейчас в мире насчи...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Разбираемся, как одновременно майнить и играть на примере видеокарты GeForce GTX 1060 Сейчас бум майнинга и майнят не только майнеры с гигантскими фермами, но и геймеры. Но майнинг на одной видеокарте еще не повод лишать себя игр.

Возвращение солидарности: айтишникам и фрилансерам нужно организовываться В обсуждении поста «Что на самом деле значит наезд Rambler Group на Nginx и к чему готовиться онлайн-индустрии» разговор зашёл не только о том, кто виноват — но и что делать. Ответ на который был дан там же, коллективно: DarkHost Думаю, если бы все айтишники одномоментно, в...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Эксперты хотят запретить программы для распознавания эмоций В годовом отчете института AI Now в Нью-Йорке появилась информация о том, что ученые предложили временно запретить системы распознавания эмоций, так как технология на данный момент имеет слишком “мало научной основы”, а значит ее не стоит использовать в тех сферах, в которые...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Мошенники продолжают наживаться на пандемии Киберпреступники продолжают распространять фейковые сообщения "с актуальной и достоверной информацией о COVID-19". Эксперты ESET выяснили, что одна из таких рассылок нацелена на распространение трояна, похищающего данные. Вредоносный файл находился в приложении к п...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

В стене ресторана в Москве нашли огромную майнинг ферму, которая работала там 2 года Похоже, у фермеров новая волна майнинга

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

Уже завтра доходность майнинга Эфира на видеокартах может снизиться на 30% – аналитики Compass Майнинг на видеокартах становится всё менее выгодным

Лучшие смартфоны 2019 года по версии экспертов с XDA Парни, делающие портал и форум XDA — точно эксперты в области смартфонов. Это люди, которые не только имеют возможность протестировать множество устройств лично. Но они погружаются в гаджету куда более глубоко, чем многие журналисты и тем более потребители. Это люди, котор...

Blackrota, самый обфусцированный backdoor, написанный на Go Самый обфусцированный ELF вредонос на Go, который мы встречали на сегодняшний день.ПредисловиеНедавно, вредоносный бэкдор, написанный на Go, который эксплуатировал уязвимость несанкционированного доступа в Docker Remote API, был пойман на Honeypot Anglerfish.Мы назвали его B...

Электростанция в США ежедневно приносит $50 тысяч в биткоинах Базирующаяся в Дрездене, Нью-Йорк, электростанция Greenidge Generation майнит BTC на $50 000 долларов в день. Как сообщает Bloomberg, на площади в 650 тысяч кв. футов порядка 7 тысяч майнинговых установок компании Atlas Holding ежедневно добывают около 5,5 BTC. Для майнинга ...

Check Point: в 2019 году ботнеты атаковали компании на 50% чаще, чем год назад Эксперты компании Check Point выпустили отчет Cyber Security Report 2020, рассказывающий о главных трендах в сфере информационной безопасности.

NVIDIA RTX 3080 Ti способен майнить эфир со скоростью 119 MH/s NVIDIA RTX 3080 Ti способен майнить эфир со скоростью 119 MH/s. Необходимо однако учесть, что NVIDIA сейчас борется с майнингом на видеокартах, предлагая для майнинга отдельные платы. Подробнее об этом читайте на THG.ru.

NVIDIA: драйвер без защиты от майнинга Ethereum на видеокартах GeForce RTX 3060 вышел по ошибке История с ограничением производительности алгоритмов майнинга крипотвалюты Ethereum силами видеокарты NVIDIA GeForce RTX 3060 получила очередной поворот. Напомним, изначально компания ставила перед собой цель – ограничить майнинг на игровых видеокартах, а для добычи криптова...

Хакеры подготовили атаку на счета россиян в майские праздники Специалисты по кибербезопасности предупредили, что хакеры подготовили атаку на счета россиян в майские праздники. Злоумышленники намерены перехватывать SMS для авторизации в банковских приложениях.

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Медицинские данные - лакомый кусок "Лаборатория Касперского" составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. По мнению экспертов компании в даркнете будет появляться все больше объявлений о продаже медицинских данных, в том числе информации из медицин...

Ростелеком обвинили в “угоне” трафика Google и Amazon Инцидент затронул более 8 800 маршрутов интернет-трафика из более чем 200 сетей и продолжался около часа. Затронутые компании — это одни из ключевых игроков на рынке облачных технологий и CDN, включая такие громкие имена, как Google, Amazon, Facebook, Akamai, Cloudflare, GoD...

Эксперты прогнозируют увеличение DDoS-атак в три раза в связи с переходом компаний на удалённую работу Миллионы людей, перешедших на «удаленку» из-за пандемии коронавируса, уже заметили сбои в работе интернета: то сайт недоступен, то сервис видеосвязи зависнет. Провайдеры в странах с карантином фиксируют рост трафика ...

Чеченский спецназ обнаружил незаконную майнинг-ферму на 1,2 млн рублей В Грозном отряд спецназначения выявил ферму для добычи криптовалют, незаконно подключенную к энергосети. Об этом сообщает местная телерадиокомпания «Грозный». Ферму обнаружили после жалоб жителей, которые испытывали проблемы с электричеством. В результате около 20 ...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

TokenInsight: распространение коронавируса негативно отразилось на майнинговой индустрии Аналитический стартап TokenInsight пришел к выводу, что из-за пандемии COVID-19 майнеры столкнулись с необходимостью сокращать издержки и, следовательно, себестоимость добычи BTC. Об этом говорится в отчете о майнинг-индустрии за первый квартал. Начав год с отметки в $7200, ...

Назван отличительный признак видеокарт NVIDIA с ограничением майнинга NVIDIA ограничила майнинг криптовалюты на моделях видеокарт GeForce RTX 3080, RTX 3070 и RTX 3060 Ti. Уже проданные единицы затронуты не будут, а вот на новых появится маркировка, которая позволит отличить их от карт без ограничений.

Отчет «Стартапы для банкинга» обнародован крупнейшим банком Польши  «Стартапы для банкинга» — отчет с самой актуальной информацией о стартапах, чьи продукты преобразуют польский банковский сектор. Согласно исследованию, технологическими партнерами банков могут стать не только традиционные финтех-компании, а сотрудничество продолжается ...

Набирайте огромные комбо в экшене Bangbang Rabbit! на Android Bangbang Rabbit! — это экшен от инди-студии X-Land. В нём игроки смогут показать свои боевые навыки. Управление здесь простое и в большинстве случаев будут использоваться только две кнопки — атака влево и вправо. Они же отвечают за уклонение в соответствующие стороны. На каж...

В Firefox исправлена уязвимость нулевого дня, находящаяся под атаками Эксперты китайской компании Qihoo 360 обнаружили в браузере Firefox опасный 0-day баг, который уже эксплуатировали хакеры.

ФБР разблокировало iPhone 11 Pro Max Поскольку Apple решительно выступает против запросов правоохранительных органов о взломе шифрования iPhone, многие задаются вопросом, почему ФБР и другим спецслужбам так нужна помощь Apple. Существует же множество инструментов сторонних компаний, которые способны разблокиров...

Hack The Box — прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье узнаем IPv6 адрес сервера с помощью FXP, поработаем с rsync, а также запишем ssh-ключ используя SQL-инъекцию...

Пандемия ускорит процесс замены людей роботами на рабочих местах Поскольку пандемия охватывает мир, все на время забыли о другой угрозе для привычного образа жизни людей — роботизации производства, ведущей к сокращению рабочих мест. GETTY IMAGES Хорошо это или плохо, но в будущем роботы заменят множество людей на их рабочих местах, говоря...

Хакеры взламывают системы контроля доступа в зданиях и используют для DDoS-атак Более 2300 систем контроля доступа в зданиях уязвимы перед взломами из-за серьезных багов, оставшихся без исправления.

Запущен первый в мире экологически чистый майнинг Для добычи криптовалюты требуются огромные вычислительные мощности. Это значит, что майнерам нужно много электроэнергии, а производство энергии значительно влияет на состояние окружающей среды. Теперь же в мире появился первый экологически чистый пул для майнинга биткоинов.

Малварь Kinsing атакует серверы Docker Злоумышленники компрометируют кластеры Docker через административные API-порты, оставленные открытыми и незащищенными.

Группировка Silence атакует банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.

В школах Мадрида запретили использовать смартфоны До сих пор в Мадриде, как и почти во всех автономных регионах, закон давал право школам устанавливать свои правила, однако теперь мобильные телефоны, смартфоны и планшеты полностью запрещены во всех учебных классах региона. Мадридские ученики больше не смогут пользоваться см...

Блокировка аккаунтов криптовалютных бирж в социальных сетях Китая вызывает опасения запрета майнинга Это случилось вскорости после запрета майнинга в некоторых регионах. Пользователи опасаются, что майнинг в Китае могут объявить незаконным.

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

Майнинг Ethereum теряет целесообразность - сразу несколько криптовалют обогнали Эфир по доходности Отказ от майнинга Эфира может не помочь в борьбе с дефицитом видеокарт, ведь на смену цифровому серебру уже спешат ERGO, Conflux CFX и Ravencoin.

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Про перегрев памяти в RTX 3080 и домашний майнинг - мой личный опыт Появилось множество статей, пугающих владельцев карт 3080. Температура памяти поднимается до 110 градусов и память вот-вот зажарится. Так ли это на самом деле? Майним на игровом ПК безопасно.

«ТМТ Консалтинг»: российский рынок телекоммуникаций 2019-2024 Аналитическое агентство «ТМТ Консалтинг» подготовило отчет «Российский рынок телекоммуникаций 2019-2024». По предварительным данным «ТМТ Консалтинг», объем рынка телекоммуникаций в 2019 году достиг 1,73 трлн руб. Темпы роста доходов составили ...

Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда В данной статье решим 26-е задание с сайта pwnable.kr и разберемся с тем, что же такое ROP, как это работает, почему это так опасно и составим ROP-цепочеку с дополнительными усложняющими файторами. Организационная информацияСпециально для тех, кто хочет узнавать что-то нов...

Blum-Blum-Shub generator и его применение В настоящее время случайные числа используются в различных областях науки. Например, для моделирования различных реальных процессов зачастую нужно учитывать не только поведение исследуемой величины, но и влияние различных непредсказуемых явлений. Кроме того, в некоторых мето...

Adjust и App Annie представили «Отчет о мобильных финансах за 2019 год» Adjust, лидер отрасли измерения данных мобильных приложений, а также кибербезопасности и предотвращения мошенничества, совместно с App Annie, лидером в области данных о состоянии рынка и аналитики мобильной индустрии, опубликовал «Отчет о мобильных финансах за...

Check Point: число «коронавирусных» кибератак выросло до 5 000 в день Эксперты компании Check Point подсчитали, что количество кибератак, связанных с коронавирусом, продолжает расти, а также в два раза участились атаки сайтов, выдающих себя за сервисы Netflix.

Memory forensics, Rubber Duck и пароли GPO. Решение задач с r0от-мi. Часть 2 Данная статья содержит решений заданий, направленных на криминалистику оперативной памяти, разбора пэйлоада для USB Rubber Duck, а так же расшифрования перехваченных паролей групповой политики Windows. Организационная информацияСпециально для тех, кто хочет узнавать что-то...

Эксперты объяснили, считаются ли кроссовки Nike Vaporfly на соревнованиях допингом Джеймс Уиттс, автор BBC Science Focus, разобрался в возможностях спортивной обуви Nike Vaporfly.

Разработчики повторно исправили опасную RCE-уязвимость в vBulletin В сентябре 2019 года анонимный ИБ-исследователь обнаружил опасную уязвимость нулевого дня в форумном движке vBulletin. Баг позволял выполнить любую PHP-команду на удаленном сервере. Как оказалось, исправления для этой проблемы были неэффективны, и новые PoC-эксплоиты уже дос...

Почему доход майнинга Ethereum упал и от чего это зависит Заголовок статьи - это один из самых часто задаваемых вопросов. В этой статье я простыми словами расскажу, почему вознаграждение при майнинге Эфира меняется каждый день, и почему врут все калькуляторы доходности майнинга.

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Работаем с Cutter — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 3 В данной статье разберемся с декомпиляцией ELF файлов в Cutter на примере легеньких задач. Прошлые части введения в реверс: Часть 1: C, C++ и DotNet decompile — основы реверса Часть 2: Реверсим MIPS и Golang — основы реверса Организационная информ...

Гаджеты с неработающим софтом можно будет вернуть продавцу Федеральная антимонопольная служба России (ФАС) подготовила очередной документ, который уточняет подписанный в начале декабря 2019 года президентом России Владимиром Путиным закон об обязательной предустановке российского программного обеспечения на технику, продающуюся в Ро...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Компания по защите от DDoS сама запускала DDoS-атаки, признал её основатель К 2016 году vDos стал самым популярным в мире сервисом для заказа DDoS-атак Если верить теориям заговора, то антивирусные компании сами распространяют вирусы, а сервисы защиты от DDoS-атак сами инициируют эти атаки. Конечно, это выдумки… или нет? 16 января 2020 года Федер...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Краткая история Chaosnet Мы решили совершить еще один вояж в прошлое сетевых технологий. На сей раз мы поговорим о Chaosnet, специфическом сетевом протоколе, который использовался в 1970-х годах в Lisp-машинах. Исходным материалом для статьи послужила заметка на TwoBitHistory, которую мы расширили и...

Эксперт предсказал отказ Canaan от производства оборудования для майнинга В будущем влияние китайской майнинговой компании Canaan Creative в криптовалютной индустрии может ослабнуть, несмотря на проведение IPO. Об этом в подкасте The Scoop заявил директор Iterative Capital Management Лео Чжан.  Специалист объяснил это тем, что Canaan по большей ...

5 способов избежать перегрева видеокарты при майнинге на игровом компьютере в жару Доходность майнинга в 2021 году бьет рекорды и многие геймеры стали майнить на своих игровых ПК. Очень важно при этом сберечь видеокарту от перегрева.

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

[Перевод] Terraform, моно-репозитории и compliance as code Всем привет. OTUS открыл набор в новую группу по курсу «Инфраструктурная платформа на основе Kubernetes», в связи с этим мы подготовили перевод интересного материала по теме. Возможно, вы один из тех, кто использует terraform для Infrastructure as a Code, и вам интересно...

Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...

P2P-ботнет FritzFrog атакует SSH-серверы Аналитики Guardicore Labs рассказали об обнаружении написанной на Go малвари FritzFrog, которая брутфорсит SSH-серверы с начала 2020 года.

iPad mini официально признан устаревшим Еще несколько продуктов компании Apple признаны официально устаревшими и вышедшими из эксплуатации, хотя в свое время считались очень популярными.Теперь в перечне устаревших продуктов Apple расположился и оригинальный планшет iPad mini в версиях с поддержкой только Wi-Fi и с...

Количество атак DDoS-атак увеличилось почти вдвое в четвёртом квартале 2019 года Согласно отчёту "Лаборатории Касперского", основная тенденция последнего квартала 2019 года - это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на два с половиной процентных пункта - до 13%. Хотя такие изменения могут ...

Телеком-дайджест — материалы о работе провайдеров В подборку вошли статьи, подготовленные специалистами VAS Experts, а также научные работы и материалы англоязычных ресурсов. Под катом — как запустить собственного оператора связи, как мигрировать ИТ-инфраструктуру на IPv6 и выявить брутфорс-атаку в сети провайдера. Читать...

Построить майнинг-ферму проще с новой материнской платой Biostar Компания Biostar оперативно отреагировала на рост курса биткоина и представила в момент взлета криптовалюты новую профессиональную материнскую плату для постройки производительной, долговечной и надежной майнинг фермы.

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

В Красноярске обнаружили майнинг-ферму в одной из пустующих квартир жилого дома Красноярские правоохранители обнаружили оборудование для майнинга в одной из квартир, владельца которой никто не видел, сообщает местный канал ТВК. Жильцы дома жаловались на отсутствие холодной воды. Работники ЖКХ обнаружили, что причиной является старая труба в квартире, в ...

Российские IT-системы закрывают для иностранцев Соответсвующий проект поправок в приказ о защите объектов КИИ ведомство опубликовало на regulation.gov.ru. Новые требования ФСТЭК запретят организациям, находящимся под контролем иностранных физических и юридических лиц, заниматься поддержкой программно-аппаратных средств в ...

Лучшая конфигурация майнинг фермы по версии NiceHash — доход от €1000 в месяц Курс биткоина превысил $41000, эфира — $1200. Множество аналитиков сходятся во мнении, что потенциал еще далеко не исчерпан и, вопреки ожиданиям скептиков, рынок продолжит расти. Самое время определиться, какую видеокарту выбрать для майнинга, пока новинки еще можно найти.

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32 Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucle...

Немного про устройство современного радио на примере HackRF One Приветствую, Habr! Некоторое время назад в поле моего зрения очень часто попадало множество статей, видеороликов о теме SDR трансиверов. Тема представляет интерес и сегодня. Большой популярностью среди радиолюбителей и других, разного рода, «технарей» пользуются устройства H...

Американские регуляторы предупредили о рисках стейблкоинов для мировой экономики Биткоин и другие криптовалюты, включая так называемые «стабильные монеты», могут нести риски для мировой финансовой системы и экономики в целом. Об этом говорится в отчете за 2019 год, подготовленном Совет по надзору за финансовой стабильностью США (FSOC). 2019 Annual Report...

В AppMetrica появились новые возможности для анализа рекламного трафика У пользователей AppMetrica появилась возможность добавлять в отчет по источникам трафика (User Acquisition) новые срезы и показатели. Теперь можно, например, анализировать результаты продвижения не только в разбивке по рекламным каналам, но и сравнивать привлеченных пользова...

Рынок конвергентных систем за год вырос всего на 1,1% Специалисты аналитической компании IDC подвели итоги четвертого квартала 2019 года на рынке конвергентных систем. В подготовленном ими отчете сказано, что указанный рынок в годовом исчислении вырос на 1,1% и достиг 4,2 млрд долларов. Уточним, что в IDC понимают под кон...

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет ИБ-компания ZecOps обнаружила уязвимость и «почтовый» эксплоит для iOS. Уязвимость используется для атак с 2018 года и не требует взаимодействия с пользователем.

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

Crypt, XOR, взлом нешифрованного ZIP и ГПСЧ. Решение задач с r0от-мi Crypto. Часть 2 В данной статье узнаем про функцию crypt, узнаем как подбирать пароли к ZIP архиву с незашифрованными именами файлов, познакомимся с утилитой xortool, а так же разберемся с генератором псевдослучайных чисел. Предыдущие статьи на эту тему: Часть 1 — Кодировки, шифр сдвига,...

Microsoft изобрела способ добывать криптовалюту с помощью двигательной активности Обычно для майнинга криптовалюты используются системы на мощных видеокартах. Однако всемирно известная компания решила принести инновации в эту сферу. Microsoft изобрела способ добывать криптовалюту с помощью двигательной активности.

Xiaomi лидирует на рынке носимых устройств Китая, Apple – только третья Аналитики IDC опубликовали отчет по поставкам носимых устройств в Китае в третьем квартале текущего года. Эксперты отмечают, что в сравнении с аналогичным периодом прошлого года рынок вырос на внушительные 45,2%, а лидирует на нем – Xiaomi c долей 25%. В сп...

Через сайт CNET распространяется малварь Аналитики «Доктор Веб» обнаружили в каталоге сайта CNET вредоносную версию VSDC, популярной программы для обработки видео и звука.

PayPal стала мировым лидером по количеству фишинговых ссылок PayPal подготовила новогодний «подарок». Пользователи системы стали жертвами фишинговой атаки нового типа. Как сообщает ESET, в рамках этой вредоносной кампании мошенники рассылают письма, где предупреждают якобы о «подозрительной активности» ...

[Перевод] Собственные игровые движки: небольшое исследование Пару недель назад я играл в A Plague Tale студии Asobo Studio (и прошёл её). Меня очень захватила эта игра, благодаря не только красивой графике, но и сюжету с локациями. Я решил немного изучить технологии, использовавшиеся при её разработке, и был удивлён, обнаружив, что и...

Hack The Box. Прохождение Sniper. RFI и вредоносный CHM документ Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье эксплуатируем RFI, обходим блокировку shell meterpreter и создаем вредоносный CHM документ. Подключение к ...

Появился бесплатный дешифровщик для файлов, пострадавших от ThiefQuest Для macOS-шифровальщика ThiefQuest (он же EvilQuest) был выпущен бесплатный дешифровщик. Разобрать в механизме шифрования малвари сумели специалисты SentinelOne.

Positive Technologies: атаки APT-группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT*-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

ГК Angara помогла виджету JivoSite снизить риск атак Эксперты отдела анализа защищенности группы компаний Angara помогли распространенному виджету обратной связи с клиентом Jivosite устранить опасную уязвимость в своем ПО, позволяющую выполнить атаку Self DOM-based XSS.

Reuters: разработчик Ethereum Foundation планировал поставку майнинг-оборудования в Северную Корею Обвиняемый в нарушении санкционных законов США разработчик Ethereum Foundation Вирджил Гриффит в прошлом году сообщал коллегам о планах организовать поставку оборудования для майнинга эфира в Северную Корею. Об этом со ссылкой на собственные источники сообщает Reuters. Агент...

Для охлаждения своих майнинг-ферм с GeForce RTX 3090 добытчики используют СЖО и минеральное масло Это помогает им ощутимо снизить температуру GPU.

Hack The Box. Прохождение Registry. Docker, RCE в CMS Bolt и Restic Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье повозимся с docker regisrty, эксплуатируем RCE в CMS Bolt, а повышаем привилегии с помощью программы для рез...

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

Вредонос Raccoon ворует данные из 60 разных приложений Специалисты CyberArk предупредили, что инфостилер Raccoon способен похищать данные из 60 различных приложений, включая популярные браузеры, почтовые клиенты и криповалютные кошельки.

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Hack The Box — прохождение Player. FFmpeg эксплоит, JWT и различные веб перечисления Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье пройдем JWT, выполним такие веб-перечисления, как поиск дирректорий, поддоменов и файлов бэкапа, проэксплуат...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

MEGANews. Самые важные события в мире инфосека за апрель Для подписчиковВ этом месяце: НАСА, SpaceX и Google отказались от использования Zoom, искать малварь и сливы данных в Pastebin больше не получится, 0day-уязвимость в iOS могли эксплуатировать хакеры, в Сеть утекли исходные коды TF2 и CS:GO — и еще много интересного!

[Перевод] Cylance против Sality Всем привет. В преддверии старта курса «Реверс-инжиниринг 2.0» подготовили еще один интересный перевод. Sality терроризирует пользователей компьютеров с 2003 года, когда персональные цифровые помощники (PDA или КПК) делали заголовки технических изданий, а офисные ПК работа...

Судится с Bitmain и должна государству — канадская майнинговая компания объявила себя банкротом Компания Great North Data, занимавшаяся майнингом биткоина в канадской провинции Ньюфаундленд и Лабрадор, начала процедуру банкротства, сообщает CBC News. Фирма, ранее поддержанная федеральными и региональными агентствами развития бизнеса, имеет обязательства в размере $10 м...

В Госдуме к 12 мая подготовят законопроекты о кибермошенничестве и использовании биометрических данных "Мы планируем проведение пленарного заседания 12 мая. Было бы правильно нам за оставшееся время, несмотря на то, что многие работают в режиме самоизоляции и на карантине, подготовить законодательные инициативы, озвученные вами", - заявил Председатель ГД, обращаясь ...

Хакеры превратили Discord в инструмент для кражи паролей Новая версия трояна AnarchyGrabber ворует пароли и токены пользователей, отключает 2ФА и распространяет малварь среди друзей жертвы. Для этого злоумышленники модифицируют официальный клиент Discord.

[Перевод] Мельчайшее различие В июле команда, которая занимается дизайн-системой в компании Gusto, выдала кое-что, достойное восхищения. В течение трёх месяцев мы вкладывали в дело все силы, стремясь обновить корпоративные материалы, такие, как логотипы, цвета и шрифты. Но занимались мы не только этим. М...

Хакеры взломали более 60 рекламных серверов, чтобы распространять малварь На протяжении девяти месяцев неизвестная хак-группа взламывает рекламные серверы, чтобы внедрять свои вредоносные объявления на самые разные сайты.

Apple наняла эксперта по авиационному праву в качестве вашингтонского лоббиста Apple сохранила за своим лоббистом в Вашингтоне Лизу Эллман, юриста, специализирующегося на дронах и авиационном праве, сообщает Bloomberg. Эллман, партнер юридической фирмы Hogan Lovells, руководит практикой беспилотных авиационных систем своей фирмы, а также является соучр...

Малварь на просвет. Учимся быстро искать признаки вредоносного кода Для подписчиковПредставь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь. Например, потому что он может уйти в исследовательскую лабораторию, где его пристально изучат. В этой статье я покажу теб...

[Перевод] Объединяем функции логическими операторами в C++ В преддверии старта занятий в новом потоке группы «Разработчик С++» подготовили перевод интересного материала. Большинство алгоритмов STL в C++ используют всего лишь одну функцию для выполнения некоторой работы над коллекцией. Например, чтобы извлечь все четные числа из ко...

[Перевод] Как мы оптимизировали наш DNS-сервер с помощью инструментов GO В преддверии старта нового потока по курсу «Разработчик Golang» подготовили перевод интересного материала. Наш авторитетный DNS-сервер используют десятки тысяч веб-сайтов. Мы ежедневно отвечаем на миллионы запросов. В наши дни DNS-атаки становятся все более и более распрос...

Житель Томска потерял 11 млн рублей, вложившись в майнинг-ферму Полиция начала проверку по факту мошенничества — житель Томска в попытке приобрести оборудование для добычи криптовалюты отдал злоумышленнику 11 млн рублей.  Как сообщает Life со ссылкой на источник в правоохранительных органах, пострадавший договорился о покупке майни...

В Казахстане разработали законопроект о налогообложении майнинга и криптовалют В администрацию президента Казахстана направлен к рассмотрению законопроект, определяющий правовой статус майнинга и особенности его налогообложения. Об этом в ходе конференции Blockchain Day заявил старший координатор по законодательной работе Ассоциации развития блокчейна ...

Radeon RX 6600 vs GeForce RTX 3060 – оптимальный выбор в играх и майнинге по мнению Benchmark Какую видеокарту купить, если вы хотите не только играть, но и копать Эфир?

108 Мп и 5х зум для всех. Раскладушка Samsung Galaxy Fold получит камеру, как у Galaxy S11 Samsung Electronics собирается ответить на существенно улучшенные iPhone 11 в своих флагманах 2020 года. Об этом рассказало авторитетное издание Bloomberg.  По данным осведомлённых источников издания, корейская компания подготовила крупнейший пересмотр камер в сво...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Eset: 99% «мобильных» вредоносов нацелены на Android-устройства Постоянный рост числа пользователей и разнообразие экосистемы делают данную платформу идеальной мишенью для кибератак, утверждают эксперты. Антивирусная компания Eset представила отчет по кибербезопасности мобильных устройств в 2019 году. В нем рассмотрены уязвимости iOS ...

Бета-версия нового драйвера NVIDIA разблокирует полную производительность в майнинге Ethereum для GeForce RTX 3060 В недавно представленной видеокарте GeForce RTX 3060 компания NVIDIA внедрила механизм защиты от майнинга криптовалюты Ethereum. В результате, вскоре после запуска майнера, эффективность добычи снижалась примерно на 50%. Однако позже начали появляться сообщения, что умельцы ...

Intel продолжает переманивать высокопоставленных специалистов из AMD Компания Intel переманила к себе очередного специалиста AMD. На сей раз в «синюю команду» перешла Масума Бхайвала (Masooma Bhaiwala), до этого занимавшая в AMD должность корпоративного вице-президента. В Intel Бхайвала имеет должность вице-президента...

Халвинг 2020, майнинг и цена биткоина — комментируют эксперты (Часть 2) До третьего третьего по счету халвинга остается все меньше времени. Это событие откроет новую главу в истории биткоина, однако какой она окажется и чего ждать участникам рынка? ForkLog публикует вторую часть сессии вопросов и ответов, в которой приняли участие финансовый ана...

Скрытый майнер криптовалют в изображениях погибшего Коби Брайанта Компания Microsoft сообщила, что эксперты компании по кибербезопасности обнаружили вредоносный HTML-файл для майнинга криптовалют, который прятался в виде изображения для рабочего стола с изображением Коби Брайанта. Хакеры решили воспользоваться трагедией,которая произошла ...

Выявлены очередные проблемы с безопасностью данных пользователей Zoom Вчера вечером The Intercept опубликовал отчет, в котором подчеркивается, что утверждение Zoom о наличии сквозного шифрования для своих собраний не соответствует действительности. Компания, занимающаяся видеоконференцсвязью, утверждает о сквозном шифровании на своем веб-сайте...

Hack The Box — прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с легенькой JavaScript обфускацией, загрузим бэкдор через репозиторий Git, и отладим...

Власти Ирана выдали свыше тысячи лицензий на майнинг Министерство промышленности, рудников и торговли Ирана выдало более тысячи лицензий на добычу криптовалют в стране за полгода. Об этом заявил представитель местной организации ICT Guild Organization, занимающейся вопросами информационно-коммуникационных технологий, Амир Хосе...

Токен Авторизации В настоящее время киберпреступность стала проблемой мирового уровня. Например, Дмитрий Самарцев, директор BI.ZONE в сфере кибербезопасности привёл на Всемирном экономическом форуме следующие цифры. В 2018 году ущерб мировой экономики от киберпреступности составил по его слов...

HackTheBox. Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье получим RCE в веб-сервере nostromo, получим оболочку meterpreter из под активной сессии metasploit, покопаемся в конфигах nostromo, побрутим пароль шифрования SSH ключа и...

Атака Platypus позволяет воровать данные с процессоров Intel Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода).

Deutsche Bank: цифровой юань подорвет главенство доллара на мировом финансовом рынке Разрабатываемая Китаем цифровая валюта центрального банка может изменить эпицентр глобальной экономической мощи. К такому выводу пришли эксперты Deutsche Bank. В докладе «Будущее платежей» они отметили, что страна сможет использовать CBDC в качестве «инструмен...

Аналитики Technavio знают, как можно ускорить рост рынка умных часов Специалисты аналитической компании Technavio подготовили отчет о ситуации на рынке умных часов, охватывающий период с 2019 по 2023 год, то есть включающий как анализ, так и прогноз развития указанного рынка. По мнению аналитиков, в течение выбранного периода рынок умны...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

5 символов 1920-х, которые спустя 100 лет поднялись в облака Всего один полновесный год остается до начала новых «ревущих» двадцатых. Тем не менее, условности ради, давайте сделаем вид, что появление еще одной «двойки» в календаре подводит итог «десятым». В прошлом веке 20-е ознаменовались завершением I мировой войны, становлением С...

Детская одежда оптом от «Мое Дите» Для детей родители всегда стараются выбирать самое лучшее и выбор качественной одежды совсем не последний в списке. Детская одежда оптом доступна на сайте интернет-магазина «Мое Дите». Компания занимается реализацией качественной одежды для новорожденных и детей до трех лет...

Что такое ProgPoW? 1 Что такое ProgPoW? ProgPoW — сокращение от Programmatic Proof-of-Work («программируемое доказательство выполнения работы»), также иногда используется шуточный вариант PorgyPoW (от названия птиц поргов из пятого эпизода фильма «Звездные войны: последние джедаи») — это обнов...

Количество атак шифровальщиков на органы городской администрации продолжает расти По данным «Лаборатории Касперского», в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков.

Fortinet прогнозирует изменения ландшафта киберугроз на 2020 год Fortinet выпустила прогноз ландшафта угроз на 2020 и последующие годы, подготовленный командой экспертов FortiGuard Labs. Исследование раскрывает направления, по которым будут действовать киберпреступники в ближайшем будущем. Кроме ...

DAG’и без напрягов: наш опыт использования метаданных при работе с Apache Airflow Apache Airflow – простой и удобный batch-ориентированный инструмент для построения, планирования и мониторинга дата-пайплайнов. Ключевой его особенностью является то, что, используя Python-код и встроенные функциональные блоки, можно соединить множество различных технологий,...

Astaroth прячет управляющие серверы в описаниях YouTube-каналов Малварь Astaroth по-прежнему атакует в основном бразильских юзеров, но продолжает активно развиваться. Теперь троян научился прятать адреса своих C&C-серверов на YouTube.

За год коммутаторов Ethernet (Layer 2/3) было продано на 28,8 млрд долларов, маршрутизаторов корпоративного уровня — на 15,5 млрд долларов Специалисты аналитической компании IDC подготовили отчет за четвертый квартал 2019 года и год в целом на рынке коммутаторов Ethernet (Layer 2/3) и маршрутизаторов корпоративного уровня. По подсчетам аналитиков, продажи коммутаторов в четвертом квартале составили 7,6 млр...

Майнинг криптовалют на украинских АЭС обсудят в Кабмине Кабинет министров Украины поддержал идею о майнинге криптовалют на мощностях атомных электростанций. Об этом заявила и.о. министра энергетики и защиты окружающей̆ среды Ольга Буславец. По ее словам, премьер-министр Денис Шмыгаль распорядился создать рабочую группу при Минэне...

Эксперт озвучил возможный сценарий новой атаки Ирана на США Вчера Иран ударил ракетами по базам США в Ираке. Это был скорее символический жест, да и Трамп в ответной речи не анонсировал военные действия и заявил, что никто из американцев не погиб. Тем не менее, конфликт не исчерпан. Эксперт, с которым поговорило издание Scientific Am...

Эксперты объясняют, стоит ли покупать видеокарту после майнинга Рынок криптовалют порой диктует свои правила участникам. Порой Китайские майнеры продают свои видеокарты из-за запретов властей и невозможности передислоцировать фермы. Иногда кто-то из майнеров в России подаёт своё оборудование на вторичном рынке по каким-то причинам. Не ...

Власти США пообещали 5 000 000 долларов за российского хакера из Evil Corp, разработавшего Dridex Министерство юстиции США выдвинуло обвинения в адрес двух россиян, которые, по информации правоохранителей, стоят за разработкой малвари Dridex. За информацию, которая поспособствует аресту главы группировки, назначено вознаграждение 5 млн долларов США.

Bitmain запустила инициативы по снижению входных барьеров в майнинг На ежегодной встрече с клиентами CEO Bitmain Джихан Ву представил три стратегии, которые призваны снизить финансовые барьеры для покупателей майнингового оборудования, сообщает 8BTC. Инициативы включают оплату в рассрочку, программу совместного майнинга и хеджирование рисков...

Apple Watch будут заботиться о вашем психическом здоровье. Часы научатся предупреждать о панических атаках Согласно информации, которую опубликовал ресурс EverythingApplePro, умные часы Apple Watch в будущем смогут предупреждать пользователей о панических атаках и различных приступах. Таким образом Apple Watch будут заботиться не только о вашем физическом, но и психическом з...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Узбекистан запустит майнинг-пул и лицензированную биткоин-биржу Национальное агентство проектного управления при президенте Республики Узбекистан планирует создать майнинг-пул для консолидации мощностей отечественных и иностранных майнеров на национальном уровне. Об этом сообщают местные СМИ. Присоединившиеся к пулу майнеры получат приви...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite Для подписчиковПри атаке на веб-приложение иногда нужно составлять цепочки действий: перебор паролей, подбор второго фактора аутентификации, переиспользование ресурсов. Для этого есть разные инструменты. Какой выбрать, если, например, нужно тысячи раз выполнять HTTP-запросы ...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Новый банковский Android-троян обходит 2-факторную защиту Google Специалисты из компании мобильной безопасности ThreatFabric сообщили об обнаружении нового банковского Android-трояна.Речь идет о трояне Cerberus, который может красть коды, сгенерированные приложением для двухэтапной аутентификации Google Authenticator. Указанное ПО считает...

[Перевод] Java: свертывание многострочных логов в однострочный лог с помощью Spirng и логгера Logback или Log4j2 Logback и Log4j2 – одни из самых известных фреймворков логирования в JAVA. Фреймворк Logback используется только совместно с библиотекой SLF4J, которая представляет собой интерфейс для систем протоколирования событий. Log4j2 представляет собой вторую, улучшенную версию логге...

По данным отчета IDC MarketScape, Ricoh является ведущим поставщиком решений по защите данных и безопасности печати В отчете особо отмечены «глубокое понимание отрасли, комплексная международная модель оказания услуг и соответствие Ricoh требованиям заказчиков» В новом отчете агентства IDC MarketScape компания Ricoh названа ведущим поставщиком решений по защите ...

Электростанция занялась майнингом биткоинов при помощи "лишней" энергии Как стало известно, Нью-Йоркская электростанция Greenidge Generation занялась майнингом биткоинов, используя для этого “лишнюю” энергию — ту самую энергию, которую невозможно хранить. Таким образом специалисты добывают до 5,5 BTC в день.

Hack The Box. Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье намучаемся с нагрузками metasрloit и msfvenom, сделаем Office документ с нагрукой msvenom, рассмотрим поиск ...

Почему я люблю IKEv2 больше других VPN Сейчас все вокруг настраивают VPN для удаленных сотрудников. Мне больно смотреть, как люди устанавливают монструозные глючные программы, настраивают какие-то сертификаты, устанавливают драйвера TUN/TAP и делают множество сложных операций, в то время как лучшее решение уже ...

Check Point: банкер Dridex впервые попал в топ самой активной малвари В марте 2020 года банковский троян Dridex впервые вошел в список 10 наиболее активных вредоносных программ по версии Check Point и занял в нем сразу третье место.

Исследователи IntSights включили ИИ в число киберугроз 2020 года "Мы станем свидетелями массового применения ИИ при таргетированных и автоматических атаках",- цитирует "КоммерсантЪ" слова директора по изучению киберугроз нью-йоркской исследовательской компании IntSights Итайи Маора со ссылкой на телеканал CNBC. IntSigh...

Консольные утилиты Linux, которые смогут облегчить вам жизнь (Часть 2) Так как предыдущая статья зашла довольно хорошо, было бы неправильно не поделиться дополнительными утилитами, которые я использую и по сей день. Сразу хочу оговориться, что статья адаптирована и для новичков, а старым линуксоидам придётся немного сточить зубы потерпеть разж...

Эксперт сулит разгром Украине после использования новых ракет против России «Катастрофическими последствиями» может обернуться использование ракет «Нептун» в Крыму, считают в Soha. Авторы вьетнамского издания Soha оценили слова украинского эксперта, назвавшего крылатые ракеты «Нептун» «угрозой» для кораблей Черноморского флота. Эксперт издания сулит...

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

AMD Radeon RX 6700 XT обладает производительностью в майнинге 40 МХ/с Компания AMD готовится на следующей неделе выпустить новые видеокарты RX 6700 XT, и всем интересно узнать, как она себя поведёт не только в играх, но и в добыче криптовалюты.

Слух: Китайские майнеры смогли обойти ограничение на майнинг в видеокарте NVIDIA GeForce RTX 3060 и теперь выжимают из неё до 50 МХ/с В недавно представленной видеокарте GeForce RTX 3060 компания NVIDIA реализовала своеобразную защиту от использования данного устройства для майнинга криптовалюты Ethereum. Вскоре после начала майнинга видеокарта выявляет алгоритм вычисления хешей и снижает эффективность опе...

Вирус RobbinHood использует драйвера Gigabyte для заражения ПК Фирма Sophos работающая в сфере кибербезопасности опубликовала отчет о вирусе-шифровальщике RobbinHood и механизмах заражения целевых систем. Как оказалось, авторы вируса используют легальный драйвер материнских плат Gigabyte с цифровой подписью, содержащий уязвимость CVE-20...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

[Перевод] Зимний отчет о состоянии Haxe 7 февраля в офисе компании InnoGames состоялась очередная мини-конференция HaxeUp Sessions 2020 Hamburg, на которой Саймон Краевский отчитался о проделанной работе, рассказал немного о ближайшем будущем Haxe. И здесь я хотел бы представить перевод основной части его доклада ...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

Gartner поместил разработки Acronis в квадрат «визионеров» в отчете «Магический квадрант решений для резервного копирования и восстановления для центров обработки данных» 2020 года Компания Acronis разместилась в квадранте «визионеров» в отчете Gartner «Магический квадрант решений для резервного копирования и восстановления для центров обработки данных» (Magic Quadrant for Data Center Backup and Recovery Solutions ...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

На сайте для криптовалютных трейдеров найден вредонос от северокорейских хакеров из Lazarus Исследователь безопасности Динеш Девадосс обнаружил вредоносную программу для macOS на сайте unioncrypto.vip, который рекламирует «интеллектуальную платформу для арбитража криптовалют». Another #Lazarus #macOS #trojan md5: 6588d262529dc372c400bef8478c2eec hxxps://unioncrypto...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Arcane Research: корреляция биткоина с индексом S&P 500 пошла на спад В последнем отчете исследовательской компании Arcane Research говорится, что показатель корреляции первой криптовалюты с фондовым рынком заметно снизился. Эксперты отмечают, что паника из-за распространения коронавируса и внезапного привела к неопределенности на финансовых р...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Распознавание речи с помощью инструментов машинного обучения В своей работе я столкнулся с необходимостью проверить записи звонков на соблюдение сотрудниками скрипта разговора с клиентами. Обычно для этого выделяется сотрудник, который тратит большое количество времени на прослушивание записей разговоров. Мы поставили себе задачу — ум...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Суд отклонил иск на $150 млн за предполагаемую атаку на Binance Futures Суд в Калифорнии отклонил иск против биржи криптовалютных деривативов FTX, которую обвинили в атаке на Binance Futures, продаже нелицензированных ценных бумаг в США и рыночных манипуляциях, сообщает Finance Magnates. Иск подала компания Bitcoin Manipulation Abatement LLC, ко...

Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI Для подписчиковНе так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им ...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Виртуальный полигон. Делаем лабораторию сетевого хакера Для подписчиковВряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как разверну...

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...

Что нужно незрячему? Обзор слепоглухого эксперта Сергея Флейтина Качество продукции в конечном итоге определяет пользователь. Реабилитационная индустрия при всех её особенностях – не исключение. Об этом свидетельствует опыт множества проектов, как успешных, так и оставшихся в истории. Наш сегодняшний гость уже много лет изучает отрасл...

Alphabet прекращает финансировать дочернюю компанию Makani, занимающуюся ветроэнергетикой Холдинг Alphabet, в который входит поисковый гигант Google, взялся за сокращение расходов, поскольку в отчете за 2019 год  убытки от «Прочих ставок» составили 4,8 млрд долларов. Для сравнения: в 2018 году попытки нащупать перспективные направления деяте...

Брутфорс-атаки на RDP достигли отметки 100 000 попыток в день Компания ESET сообщила о росте брутфорс-атак. Во время пандемии и перехода компаний на режим хоум-офиса количество атак достигло 100 000 в день.

Лучшие игровые автоматы казино Вулкан Престиж В интернет сети можно играть в казино на реальные деньги, при этом играть можно просто сидя за компьютером у себя дома. Онлайн казино Вулкан Престиж является одним из самых крупных и самых надежных. Этот клуб самый первый начал свою деятельность в сети и по сей день не преры...

Группировка боевиков ХАМАС за четыре года получила 3370 BTC пожертвований С 2015 года военное крыло Комитетов национального спасения в Палестине получило миллионы долларов финансирования через биткоины. Такие данные приводят в своем отчете эксперты Института международной политики по борьбе с терроризмом (ICT) при Междисциплинарном центре в Герцли...

Атака LidarPhone превратит робота-пылесоса в шпионское устройство Группа ученых из университета Мэриленда и Национального университета Сингапура продемонстрировала атаку LidarPhone, которая способна превратить умный пылесос в шпионское устройство, записывающее разговоры поблизости.

Свыше 700 библиотек в RubyGems похищали данные биткоин-кошельков Неизвестные хакеры загрузили в репозиторий RubyGems 725 вредоносных библиотек, ворующих данные из буфера обмена пользователей. Об этом сообщили исследователи ReversingLabs. CSO: RubyGems typosquatting attack hits Ruby developers with trojanized packages: https://t.co/tVk75CS...

Захват поддоменов. Как я перехватил у Microsoft поддомены и как работают такие атаки Для подписчиковНесколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмо...

Немцы привезут на CES 2020 концепт электромобиля BMW i3 Urban Suite с салоном повышенного комфорта для единственного пассажира Компания BMW подготовила к выставке CES 2020 интересный концепт электромобиля BMW i3 Urban Suite, который представляет собой двухместную модификацию известной модели для комфортного использования в городских условиях. В качестве основы для проекта использовался стандартный э...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

WSL эксперименты. Часть 2 Привет, Хабр. В преддверии старта курса «Administrator Linux. Professional» публикуем продолжение статьи про WSL эксперименты, которую написал наш эксперт — Александр Колесников. Настало время для продолжения экспериментов с подсистемой WSL; первую часть статьи можно посм...

Кот атакует! Изучаем открытый стилер StormKitty Для подписчиковОбщеизвестно, что если ты вдруг забыл пароль от какого-нибудь сервиса, но он сохранен в браузере - есть возможность его оттуда достать. Но с такой же легкостью сохраненные пароли достанет и любой троян, попавший к тебе в комп. Сегодня мы рассмотрим один такой ...

На что рассчитывать, покупая новенькую AMD Radeon RX 6700 XT для майнинга? Если Nvidia пришлось ограничивать производительность GeForce RTX 3060 в майнинге для того, чтобы отвадить от этой модели добытчиков криптовалюты, то AMD с ее новейшей Radeon RX 6700 XT даже этого делать не нужно: новинка не лучшим образом подходит для добычи криптовалют...

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

Huawei выпустила первый маршрутизатор Wi-Fi 6+ c пропускной способностью до 1,8 Гбит/с Компания Huawei сообщила о выпуске в Китае первого в мире умного маршрутизатора с поддержкой Wi-Fi 6+, который получил название Huawei AX3 и предлагается по цене 32 доллара. В отличие от других производителей Huawei сама занимается разработкой чипов для своих ...

NVIDIA призналась, что случайно выпустила драйвер с обходом ограничителя майнинга на GeForce RTX 3060 Лишь спустя день после того, как появились новости об обходе майнингового ограничителя на видеокартах GeForce RTX 3060 силами официального драйвера для разработчиков, компания NVIDIA формально признала эту оплошность и выступила с коротким заявлением. По словам производителя...

Эксперт посоветовал как можно чаще заниматься сексом во время карантина Врач и телеведущий Евгений Комаровский, в рамках данного им интервью, посоветовал как можно чаще заниматься сексом во время карантина — таким образом они смогут оказать услугу своему здоровью в период изоляции.

Слух: майнеры из Китая нашли способ, как обойти «крипто-ограничитель» GeForce RTX 3060 GeForce RTX 3060 выделяется на фоне Ti-версии не только большим объёмом видеобуфера, но и встроенным ограничителем майнинга. В ней Nvidia внедрила систему, которая автоматически вдвое снижает производительность, если обнаружит характерную для майнинга Ethereum...

«Я не занимаюсь сексом тогда, когда не хочу». Интервью с Беллой Рапопорт о сексе, менструации и принятии себя Поговорили с журналисткой и фем-активисткой Беллой Рапопорт о том, как научиться любить своё тело, не стесняться месячных и заниматься сексом только с теми, с кем действительно хочется.

Турецкие фокусы с червями, крысами… и фрилансером Специалисты группы исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили вредоносную кампанию, которая активна по крайней мере с середины января 2018 года. Операция направлена на пользователей из Бразилии, Великобрита...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Хакеры вывели из DeFi-протокола dForce почти $25 млн Злоумышленники вывели 100% активов, заблокированных в экосистеме китайского DeFi-протокола dForce, сообщает The Block. Накануне их сумма составляла $24,95 млн. CEO dForce Миндао Янг заявил, что команда проекта все еще занимается расследованием произошедшего и посоветовал не ...

SMIC может приступить к производству 14-нм ASIC для майнинга криптовалюты Добыча криптовалюты перестала быть темой номер один. Но сама идея никуда не делась и может как возродиться снова, так и трансформироваться для поддержки технологий блокчейн. Тем более, что власти Китая год назад приступили к государственному регулированию сферы добычи цифров...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Переход на Ethereum 2.0 и отказ от майнинга может оказаться выгоден только крупным держателям Эфира Виталик Бутерин снова коснулся темы перехода на Ethereum 2.0

Исследование одного вредоноса Попался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll. Читать...

Опасность при настройке SSL VPN на FortiGate По информации SAM Seamless Network более 200 тысяч компаний, в которых используется SSL VPN с настройкой «из коробки», уязвимы к атакам типа MitM. Злоумышленники при подключении могут предоставить действующий SSL сертификат и обманным путем подключиться к корпоративной сет...

Чек-лист тестирования WEB приложений Привет! После публикации статьи «Чек-лист тестирования мобильных приложений», поступило большое количество сообщений про такой же чек-лист, только для WEB приложений. Чтобы ответить на этот вопрос была подготовлена универсальная шпаргалка, которую можно использовать при тест...

Умные часы для этого безумного мира. Apple Watch 6 найдут чем удивить Компания Apple только ещё готовит к выпуску следующее поколение умных часов Apple Watch. Тем временем, в сети появились подробности о Apple Watch Series 6.  Информацией поделился видеоблогер Никиас Молина (Nikias Molina), только ещё начавший набирать репутацию в о...

ESET: обнаруженный вредонос маскируется под локальный порт Windows Международная антивирусная компания ESET обнаружила вредоносный загрузчик DePriMon, который способен создавать новые локальные порты с именем «Windows Default Print Monitor». Благодаря сложности и модульной архитектуре обнаруженное ПО можно считать целой ...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

MaxPatrol SIEM выявляет атаки на СУБД Microsoft SQL Server Новый пакет экспертизы в MaxPatrol SIEM поможет пользователям выявить подозрительную активность в системах управления базами данных Microsoft SQL Server. В состав пакета вошли правила, которые позволяют обнаружить атаку на разных ...

Глобальное тестирование Summoners War: Lost Centuria начнется в третьем квартале Как и множество других компаний корейский игровой гигант Com2uS недавно опубликовал свой финансовый отчет с результатами за первый квартал 2020 года. Вместе с цифрами он поделился подробностями об активных и разрабатываемых проектах. Напомним, что в прошлом месяце в Южной К...

[Перевод] Преобразование графов для процедурной генерации уровней Я много занимался деконструкцией инди-игры 2017 года Unexplored Джориса Дорманса. Она идеально воплощает идею процедурно генерируемых подземелий в стиле Zelda, и я обязан был выяснить, как происходит эта магия. К счастью, основная часть логики генерации написана на специали...

iPhone 12 получит множество изменений Apple iPhone 12 ожидается в 2020 году и будет отличаться от предшественников. Будет использоваться новый модуль аккумулятора, для предотвращения перегрева и перезарядки батареи. Его размер уменьшен на 50%, что позволит использовать батарею большей емкости. iPhone 12 бу...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

[Перевод] Трюки с переменными среды Интересные переменные среды для загрузки в интерпретаторы скриптовых языков Вступление В недавнем хакерском проекте мы получили возможность указывать переменные среды, но не выполняемый процесс. Мы также не могли контролировать содержимое файла на диске, а брутфорс идентифи...

Лучшие бензопилы. Makita EA7300P-60 Бензопила — это инструмент, без которого сложно представить себе не только заготовку древесины на лесоповале, но и заготовку дров на зиму на даче, а также приведение в порядок заросшего участка. Мы подготовили обзор популярных моделей бензопил и составили рейтинг средних них...

Доверие подорвано еще с 90-х: Как правильно осматривать Haval H6 на недостатки «Так и плюсы найти можно», — отметил эксперт. Поскольку доверие к китайским автомобилям подорвано еще с далёких 90-х, то неудивительно, что автомобилисты по сей день боятся брать тот же Haval H6. Однако нерешаемых проблем нет, поскольку в Сети рассказали, как правильно осма...

«Акадо Телеком» установил российское оборудование для защиты от DDoS-атак Компания «Акадо Телеком» запустила в эксплуатацию уникальное мультивендорное архитектурное решение для защиты от DDoS-атак крупнейших российских разработчиков производительностью 200 Гбит/с.

TrickBot использует взломанные машины для брутфорс-атак на RDP Эксперты Bitdefender обнаружили новый модуль для трояна TrickBot, который позволяет злоумышленникам использовать взломанные системы для запуска брутфорс-атак на RDP.

Создан “антишпионский” браслет для подавления микрофонов Инженеры и исследователи из США разработали новое средство обеспечения приватности в пресыщенном технологическими угрозами XXI веке. В преддверии конференции «Человеческий фактор в компьютерных системах» (CHI Conference on Human Factors in Computing Systems 2020) он...

«Лаборатория Касперского»: в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков «Лаборатория Касперского» наблюдает рост числа атак шифровальщиков на органы городской администрации. С начала 2019 года программами-шифровальщиками было атаковано 174 муниципальных образования, что как минимум на 60% больше ...

Британский суперкомпьютер ARCHER подвергся атаке Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупредили, что их пароли и ключи SSH могли быть скомпрометированы, а администраторы ARCHER утверждают, что атакам подверглись и другие высокопроизводительны...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

В WP-плагине Site Kit by Google была обнаружена серьёзная уязвимость Эксперты WordFence выявили критическую уязвимость безопасности в WordPress-плагине Site Kit by Google. Через эту брешь злоумышленники могли получить доступ к сайту и повлиять на его видимость в поиске. «Это считается критической проблемой безопасности, которая может привести...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

Известный хакер EMPRESS обошла защиту Denuvo в ещё трёх популярных ААА-блокбастерах На сей раз были взломаны Mortal Kombat 11, Tekken 7 и Total War: Three Kingdoms.

Продажи наушников в прошлом квартале выросли на 25% в количественном выражении и на 65% — в денежном Мировой рынок наушников быстро растет. Во всяком случае, такой вывод позволяет сделать отчет за четвертый квартал 2019 года, подготовленный специалистами аналитической компании Futuresource Consulting. По подсчетам аналитиков, по сравнению с таким же периодом 2018 года ...

Apple стала самой дорогой публичной компанией в мире На днях купертиновская компания предоставила свой финансовый отчет за минувший квартал, после чего ее акции выросли до рекордной отметки.Акции Apple подорожали на 10%, до $425.04 за акцию, в результате чего стоимость компании составила $1.82 трлн. Такие показатели сделали Ap...

Эксперты предрекли новую войну камер смартфонов Инсайдер Teme (特米) объяснил в Twitter, какие технологии будут использовать в камерах будущих флагманов Samsung и Huawei. По его словам, война камер смартфонов только начинается.

10 примеров использования насекомых на войне «Гранаты» из скорпионов — один из древнейших прецедентов, имевший место около двух тысячелетий назад. Римский император Септимий Север в походе на Месопотамию был вынужден остановиться перед крепостью Хатрой, окружённой неприступными стенами. Вместо прямого штурма римляне на...

Треть российских компаний, использующих интернет вещей, столкнулись с кибератаками на него По данным «Лаборатории Касперского», в России почти половина компаний (45%) уже используют технологии интернета вещей, при этом 31% из них столкнулись в 2019 году с атаками на подключённые устройства. Подобные инциденты ...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Кто может занять место Huawei на рынке смартфонов? Oppo хочет создать собственную мобильную платформу В конце прошлого года в Сети появились слухи о том, что компания Oppo собирается заняться разработкой собственной однокристальной системы, которая в итоге может появиться и в основе смартфонов OnePlus. Некоторые источники называли даже имя первой SoC — M1. Однако...

Первое исследование состояния DevOps в России В 2019 году компания DORA и и Google Cloud выпустили совместный отчет The 2019 Accelerate State of DevOps: Elite performance, productivity, and scaling, из которого мы знаем, как в мире обстоят дела с DevOps. Это часть большого исследования DevOps, которым DORA занимается с ...

Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...

Wolfenstein: Youngblood будет поддерживать RTX и DLSS Студия Bethesda официально подтвердила, что Wolfenstein: Youngblood получила поддержку RTX и DLSS. Они станут доступны в настройкам игры. В связи с этим, Nvidia подготовит новое обновление специально для игры. Включение трассировки лучей приведет к снижению производите...

Операторам могут отдать самые ценные 5G-частоты, если они купят российское «железо» В распоряжении CNews оказался проект дорожной карты развития сетей пятого поколения сотовой связи (5G), подготовленный госкорпорацией "Ростех" совместно с "Ростелекомом" в рамках соответствующего соглашения с Правительством России. Документ получил принци...

Ученые выявили у гигантских вирусов признаки, характерные лишь для живых существ В научном журнале Nature Communications были опубликованы результаты свежего исследования американских биологов, которые выявили у гигантских вирусов признаки, характерные лишь для живых существ. Важно понимать, что до сих пор вирусы считались и считаются неживыми организмам...

Компания AMD получила рекордно высокий доход в четвертом квартале 2019 года и за год в целом Компания AMD только что опубликовала отчет за четвертый квартал 2019 года и за год в целом. За квартал был получен рекордно большой доход в размере 2,13 млрд долларов. В четвертом квартале 2018 года этот показатель был равен 1,42 млрд долларов, то есть за год он вырос ...

DDoS-вымогатели угрожают австралийским банкам Банки и другие финансовые организации в Австралии стали жертвами массовой вымогательской кампании. Злоумышленники рассылают письма, в которых угрожают устроить DDoS-атаки, если банки не заплатят им крупную сумму в криптовалюте Monero.

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

Альтернативный браузер Vivaldi сделал рывок вперёд и превращается в настоящего монстра Команда набирающего популярность браузера Vivaldi объявила о выпуске масштабного обновления Vivaldi 4.0, которое приносит множество новых функций.  Vivaldi получил встроенный переводчик для мобильной и десктопной версий. Если язык страницы отличается от устан...

Клара у Карла пароли украла и за битки продала: расшифровка эфира с Ашотом Оганесяном Неделю назад в нашем инстаграм-аккаунте выступил Ашот Оганесян — технический директор и основатель DeviceLock. Ашот ведет телеграм-канал Утечки информации и уже 20 лет занимается проблемами DLP. Во время эфира Ашот отвечал на вопросы, которые задавали в комментариях в ин...

Разбираемся в параметрах представленных сегодня SoC Snapdragon 720G, 662 и 460 Компания Qualcomm сегодня представила сразу три новые мобильные однокристальные системы: Snapdragon 720G, 662 и 460. В пресс-релизе производитель ограничился описанием данных платформ множеством рекламных фраз, но нас интересуют параметры. Несмотря на то, что Qualcomm п...

[Перевод] Использование VueJS вместе с Django Перевод статьи подготовлен в преддверии старта курса «Web-разработчик на Python». Введение Сейчас я работаю над очень интересным проектом. И в нем все сложно, потому что сам проект очень масштабный, а я занимаюсь им один в свободное время, при этом работая полный рабочий ...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

[Перевод] Три редко используемых возможности Python 3, о которых каждый должен знать Python 3 существует уже какое-то время и довольно много разработчиков, особенно те, кто только начинает свой путь в Python, уже используют эту версию языка. Несмотря на то, что множество новых возможностей широко используются, похоже, что некоторые остались за кадром. В это...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

Ford будет использовать отходы из McDonald's в автомобильных запчастях Компании Ford и McDonald's сообщили о сотрудничестве, в рамках которого автопроизводитель начнет использовать кофейные отходы McDonald's для производства автозапчастей, таких как корпуса фар и другие внутренние и внешние компоненты машин. За счет этого автомобил...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

[Перевод] Код, в котором мы живем Традиционно процесс разработки ПО сравнивается со строительством. Термин «архитектор» только укрепляет ассоциативную связь между этими процессами. Но современные реалии сделали эту модель неактуальной, потому что есть механизмы, которые она объяснить не может: Если мы дела...

Google подготовила к анонсу умную банковскую карту Несколько топовых технологических компаний мира уже представили собственные банковские карты, и к ним присоединяется Google.Поисковый гигант не просто занимается разработкой своей умной банковской карты, а уже находится на финальной стадии данного процесса. Подтверждением то...

В США предлагают запретить госорганам платить выкуп кибервымогателям Законопроекты, поданные сенаторами от Республиканской и Демократической партий с разницей в два дня, отличаются друг от друга незначительно. Главная разница состоит в том, что республиканский проект предусматривает создание специального фонда, деньги из которого пойдут на ус...

Конкурс диванных экспертов Ну что, ведущие криптоаналитики-нефтяники-вирусологи, настал ваш час! RUVDS объявляет конкурс, в котором каждый эксперт может проверить своё единственное верное мнение на удачу.  Не надо строить графики или что-то доказывать в комментариях менее образованным оппонентам — д...

Check Point: количество угроз для мобильных устройств резко увеличилось К концу года резко увеличилась активность вредоносных программ для мобильных устройств. Впервые за последние три года в общий список наиболее активной малвари вошел мобильный троян XHelper, и он же стал самой распространенной мобильной угрозой ноября.

Премиум-подписку для игр Origin временно раздают бесплатно Игровая студия EA уже более чем 15 лет занимается созданием видеоигр, и за такой период времени она подарила миру множество потрясающих проектов, вроде Battlefield: Bad Company 2. С каждым годом эта компания тратит все больше Сообщение Премиум-подписку для игр Origin времен...

Летом на фестивале «Цветочный джем» в Москве появятся более 30 садов В финал московского конкурса «Цветочный джем 2020» вышел 31 проект выставочных садов — эти работы подготовлены авторами из десяти стран. По словам заместителя градоначальника мегаполиса Натальи Сергуниной, этот ежегодный конкурс проводится уже четыре года подряд, сейчас он з...

Что ждать от рынка смартфонов в 2020 году. ... Строить прогнозы в отношении рынка смартфонов занятие традиционно непростое и неблагодарное. Тем не менее, аналитики постоянно упражняются в том, кому из них удастся правильно предугадать расстановку сил и спрогнозировать рост или падение. На сей раз прогнозом на год нынешни...

Эксперты передают данные через сеть Apple Find My Разработчики компании Positive Security рассказали, что приспособили для передачи данных сервис Find My («Локатор») компании Apple, который обычно используется для поиска устройств iOS и macOS, личных вещей и передачи данных о местоположении.

«Бюджетный» флагман OnePlus Z всё же может получить процессор Snapdragon Согласно новым данным, в готовящемся к выпуску смартфоне OnePlus Z производитель использует процессор Qualcomm Snapdragon, а не MediaTek Dimensity 1000, как сообщалось ранее. Информация была опубликована пользователем Twitter, скрывающимся под ником @MaxJmb. Именно он ранее ...

Ученые превратили живые клетки в компьютеры, используя белковые логические элементы Те же самые базовые элементы, на базе которых строится функционирование современных компьютеров, могут использоваться для управления жизнью на молекулярном уровне. Группа ученых из Вашингтонского университета создала искусственные белки, функционирующие как молекулярные логи...

[Перевод] Руководство по Aircrack-ng в Linux для новичков Всем привет. В преддверии старта курса «Практикум по Kali Linux» подготовили для вас перевод интересной статьи. Сегодняшнее руководство познакомит вас с основами для начала работы с пакетом aircrack-ng. Конечно, невозможно предоставить всю необходимую информацию и охватить...

К Земле приближается «астероид в маске» Астероид, открытый учёными в 1998 году, считается потенциально опасным, поскольку он периодически приближается к земной орбите. В следующий раз это будет завтра, 29 апреля, но он пролетит на безопасном от нас расстоянии — около 6,2 миллиона километров. Астрономам из обсерват...

Приближение Taproot и подписей Шнорра, атака на Bitcoin Gold и другие ключевые события недели В традиционном воскресном дайджесте рассказываем о главных событиях первой недели января — приближении Taproot и подписей Шнорра, атаке на Bitcoin Gold и рассуждениях Илона Маска о криптовалюте. Снижение активности В течение недели цена биткоина пребывала преимущественно в б...

Twitter заблокировал возможность публикации анимированных PNG файлов после онлайн-атаки на людей, страдающих эпилепсией Сервис микроблогов Twitter заблокировал на своей платформе публикацию анимированных PNG файлов (APNG). Такое решение было принято после того, как на учётную запись Epilepsy Foundation в Twitter была совершена атака при помощи анимированных изображений, которые могли вызывать...

Apple ограничивает поставки iPhone по всему миру из-за коронавируса Ранее в этом месяце известные аналитики Apple сократили свой прогноз поставок iPhone в первом квартале на 10 процентов из-за сбоев, вызванных вспышкой коронавируса в Китае, где производится большая часть продукции компании. И хотя Apple заявляет, что в стране возобновилась р...

Ядра Samsung Exynos M6 и M7 предназначались для Samsung Galaxy S21 и S22 соответственно В профилях LinkedIn сотрудников Samsung, которые ранее занимались разработками процессорных ядер, обнаружены упоминания неизвестных ядер Exynos M6 и даже Exynos M7. Напомним, компания Samsung решила закрыть свой научно-исследовательский центр, в котором над процессорным...

Windows 11 «убила» Windows 10: основные преимущества новой ОС Компания Microsoft занимается созданием и выпуском на рынок операционных систем уже более чем 25 лет, и за такой период времени ей удалось выпустить множество популярных платформ. Самой новой и современной из всех существующих является Windows Сообщение Windows 11 «убила» W...

Mail.ru Group поможет с переводом школьников и студентов на дистанционное обучение Для удаленного обучения рекомендуется использовать бесплатные возможности социальных сетей ВКонтакте и Одноклассники. Также на время текущих особых условий образовательные сервисы GeekBrains, Skillbox и школа программирования "Алгоритмика" предоставят студентам и ш...

Создание собственного пакета для Laravel Nova: OptimalImage Работая над новым проектом, для администрирования которого используется Laravel Nova, я его проверил в инструментах для веб-мастеров от Google. Оказалось что некоторые фотографии на ресурсе были не оптимизированными — размер их можно было существенно сократить. Те, что идут ...

В Китае запретили биткоин Криптовалютные сервисы в Китае приостанавливают свою деятельность в регионе — даже крупнейшие Huobi Mall и BTC.TOP. Всё дело в том, что местное правительство активизировало свои усилия по борьбе с майнингом и торговлей биткоинами. Этот шаг китайского правительства вызвал хао...

Россиян атакует новый троянец Чаще всего в декабре 2019 года зловред, получивший название Shopper, атаковал российских пользователей. Их доля составила 31%. На втором месте оказалась Бразилия с 18% заражённых пользователей, а на третьем - Индия с 13%.Троянец эксплуатирует службу поддержки специальных воз...

Apple объяснила, почему в iPhone 11 Pro нельзя выключить GPS   На этой неделе эксперт по безопасности Брайан Кребс сообщил, что в iPhone 11 Pro нельзя до конца отключить GPS, что противоречит политике конфиденциальности Apple. Мол, вы отключаете Службы геолокации, но айфон все равно следит за вашим передвижением. В iPhone 1...

В этом году Micron начнет выпуск памяти HBM2 Комментируя отчет за минувший квартал, компания Micron Technologies анонсировала начало поставок микросхем памяти HBM2. Эта память, предназначенная для высокопроизводительных видеокарт, серверных и других процессоров, по словам производителя, является востребованным и о...

Microsoft рассказала об использовании машинного обучения для поиска багов в ПО Для поиска ошибок в программном обеспечении и сервисах компания Microsoft использует модель машинного обучения. По словам Скотта Кристиансена, старшего программного менеджера по безопасности, 47 тысяч разработчиков ежемесячно генерируют около 30 тысяч багов, и отслеживать и...

Блокчейн-проект Enecuum запустил тестовую сеть BIT для майнеров Стартап Enecuum запустил сеть BIT с поддержкой майнинга на десктопных и мобильных устройствах. Разработчики позиционируют BIT как специализированную тестовую сеть. Enecuum планирует использовать BIT для внедрения гибридного протокола консенсуса Trinity. В Trinity цепочка бло...

Sensor Tower тайно собирала данные пользователей Android и iOS Аналитическая компания Sensor Tower, которая занимается сбором данных о загрузках и использовании приложений для разработчиков, тайно собирала данные миллионов пользователей Android и iOS через VPN и приложения, блокирующие рекламу. Об этом сообщает Buzzfeed News.В отчете та...

Kubernetes в переводе на детский CNCF — созданная при фонде The Linux Foundation международная организация, занимающаяся развитием и продвижением Open Source технологий, которые используются для построения и функционирования инфраструктур, предназначенных для запуска облачных приложений. Но это вы, наверн...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

Сроки выхода и цены дискретных видеокарт Intel Xe названы экспертами Рcgamesn Любопытная информация от экспертов

Apache Kafka: основы технологии У Kafka есть множество способов применения, и у каждого способа есть свои особенности. В этой статье разберём, чем Kafka отличается от популярных систем обмена сообщениями; рассмотрим, как Kafka хранит данные и обеспечивает гарантию сохранности; поймём, как записываются и ч...

Киберпреступники используют бренд Adidas для фишинговых атак на пользователей WhatsApp Для получения подарков пользователей призывают перейти по ссылке. На первый взгляд объявление кажется правдоподобным: такой крупный бренд может позволить себе провести похожую акцию. Но при внимательном анализе легко обнаружить признаки фишинга. Так, ссылка в сообщен...

Под 5G могут отдать частоты, используемые телевещателями Целесообразность такого шага обосновывается в подготовленной Минкомсвязью новой версии «Концепции создания и развития сетей 5G в России».

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

[Перевод] Три уровня автомасштабирования в Kubernetes: как их эффективно использовать Для полного освоения Kubernetes нужно знать различные способы масштабирования кластерных ресурсов: по словам разработчиков системы, это одна из главных задач Kubernetes. Мы подготовили высокоуровневый обзор механизмов горизонтального и вертикального автомасштабирования и из...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Citrix ожидает атак на свежие проблемы в XenMobile На этой неделе инженеры компании Citrix выпустили ряд патчей для Citrix Endpoint Management. В компании сообщают, что хакеры очень скоро начнут использовать свежие баги и рекомендуют установить патчи как можно скорее.

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

В результате атаки на SoftServe могла произойти утечка клиентских данных, в сеть выложили исходный код ряда разработок Ночью 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке — во внутренню сеть запустили вирус-шифровальщик, ряд сервисов компании перестал работать. После того как в сеть попали свежие репозитории исходного кода разработок для клиент...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

80% крупных интернет-магазинов в США используют JavaScript для важного контента Около 80% популярных интернет-магазинов в США используют JavaScript для генерации важного контента, такого как описания товаров. Об этом свидетельствуют данные Onely.Эксперты компании отмечают, что хотя Google научился лучше сканировать и обрабатывать JS, эти процессы пока н...

10 лучших автоматов и пулемётов мира Лучшее от ПМ ко Дню защитника Отечества Heckler & Koch MP5K. Семейство пистолетов-пулемётов MP5 от Heckler & Koch пользуется бешеной популярностью в мире с самого своего появления в 1966 году. MP5 отличаются компактностью, лёгкостью, высокой кучностью стрельбы, надё...

[Перевод] Понимаем и ищем уязвимости типа Open Redirect Перевод статьи подготовлен в преддверии старта курса «Безопасность веб-приложений». Одной из наиболее распространенных и тем не менее игнорируемых веб-разработчиками уязвимостей является Open Redirect (также известная как «Непроверенные переадресации и пересылки»). Веб-са...

Релиз Spring Native Beta Недавно команда, занимающаяся портированием Spring на GraalVM, выпустила первый крупный релиз - Spring Native Beta. Вместе с создателями GraalVM они смогли пофиксить множество багов как в самом компиляторе так и спринге. Теперь у проекта появилась официальная поддержка, свой...

GeForce RTX 3080 Ti и RTX 3060 LHR протестированы в майнинге Ethereum Механизмы защиты действительно работают.

Microsoft предложила задействовать тело человека для майнинга криптовалют Корпорация Microsoft опубликовала 26 марта патентную заявку под говорящим само за себя названием «Криптовалютная система, использующая данные об активности тела». В документе говорится, что к телу пользователя можно подключить датчик, который считывал бы данные об его активн...

Появилось видео с игровым процессом корейской MMORPG Luna M на iOS и Android Luna Online считается классикой во многих регионах мира благодаря милому дизайну персонажей и большому числу классов и рас. Первый запуск в Южной Корее в 2007 году был не самым удачным. За ним последовали различные мобильные проекты, которые также не смогли удержать игроков....

ВКонтакте запустила тематические ленты в разделе «Рекомендации» ВКонтакте запустила тематические ленты в разделе «Рекомендации». Впервые записи по конкретным темам вместе собирают алгоритмы и открытая редакция — экспертом может стать каждый активный пользователь соцсети. Благодаря совместной работе нейросетей и экспертов в тематические л...

Эксперт раскрыл «дыры безопасности» Wi-Fi Экспертом по информационной безопасности Мэти Ванхофом (Mathy Vanhoef) были раскрыты «дыры безопасности» технологии Wi-Fi. Находкой он поделился на своем YouTube-канале.

Популярная игра Змея компании Nokia включена в финал зал славы видеоигр 2020 года Зал славы видеоигр считается крупным достижением для любой видеоигры. Каждый год Мировой Зал славы видеоигр включает множество номинантов и добавляет в список новую игру. В этом году в список номинантов было включено 12 игровых проектов: Super Smash Bros. Melee, Where i...

IDA Pro и техники реверс-инжиниринга 0x00 start ; {EN} entry point, do nothing, just run _main {EN} Статья для начинающих “воинов тьмы”, тех, кто хочет погрузиться в темную сторону силы: реверс-инжиниринг. На нашем “операционном столе” будет небольшой кустарный сервер, который работает по протоколу TCP/IP. Для ...

Как мы считаем людей с помощью компьютерного зрения Фото из открытых источников Массовые скопления людей создают проблемы в самых разных областях (ритейл, госслужбы, банки, застройщики). Заказчикам необходимо объединять и мониторить информацию о количестве людей во множестве мест: в офисах обслуживания, административных пом...

В раннем доступе на Android появилась MMORPG Horror Forest 3 К жанру мобильных MMORPG всегда нужно относиться с подготовленным скептицизмом, потому что зачастую они представляют из себя ничто иное, как огромный, но пустой мир. Да, он наполнен множеством различных существ, но они используются только в качестве боксёрских груш. Ложку дё...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

AMD Radeon RX 6700 XT показывает производительность в майнинге 40 МХ/с При майнинге видеокарта Radeon RX 6700 XT показывает скорость в пределах 40 MH/s, что меньше, чем у NVIDIA GeForce RTX 3060 TI.

В Украине жесткие диски подорожали в два раза из-за майнинга Chia Coin И эти цифры – далеко не предел.

Дефициту — бой: собираем игровой ПК в бум майнинга Сборка ПК под дальнейший апгрейд.

En+ Group и BitRiver создают в России СП по майнингу криптовалют Первым проектом СП стал запуск площадки на 10 МВт в непосредственной близости от центра обработки данных BitRiver в Братске Иркутской области. В планах - увеличить мощность объекта до 40 МВт. В рамках партнерства En+ Group обеспечит гарантированные поставки электричества пло...

Как подготовить сайт к росту нагрузки Только ленивый не достал с дальней полки свою экспертность и не предсказал «онлайнизацию» жизни — такую же вынужденную, как и режим самоизоляции. Но трафик, действительно, уже начал расти, а с учётом «каникул» до конца апреля ресурсы, предлагающие доставку товаров, услуги ...

Эксперт порекомендовал прекратить использовать менеджер паролей LastPass Всё из-за инструментов слежки.

Хакеры запросили $6 млн в биткоинах за разблокировку данных валютной компании Вирус-вымогатель атаковал компьютерную сеть валютной компании Travelex. Хакеры потребовали шестизначный выкуп в биткоинах за восстановление доступа к данным, сообщает ComputerWeekly. По данным BBC, речь идет о сумме в $6 млн. Злоумышленники в канун Нового года инфицировали с...

Как выбрать микроволновую печь: помогаем определиться с критериями Микроволновая печь давно перешла из разряда необычных кухонных приборов в категорию стандартных или даже откровенно «скучных». В самом деле: каждый, кто хотел обзавестись микроволновкой, это, скорее всего, уже давно сделал. Именно поэтому новинки и инновации, касающиеся микр...

Курс по продвижению в Instagram Курс в формате воркшопа: сжатом, но удобном для восприятия формате и обсуждении вашего проекта. Программа включает теорию, практику на занятиях и домашние задания. На практике вы решите задачи для своих проектов, которые помогут в ...

Банк Англии объяснил назначение национальной цифровой валюты Цифровая валюта центрального банка (CBDC) Англии будет функционировать как средство накопления и может использоваться для расчета с домовладениями и компаниями. Об этом говорится в документе, подготовленном регулятором. Central Bank Digital Currency by ForkLog on Scribd Инте...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Специалисты рассказали об основных методах взлома банков хакерами Компания Positive Technologies провела серию тестовых атак на российские банки из топ-50. Лжехакерам удалось различными способами проникнуть во внутренние сети банков, не используя приемы социальной инженерии.

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Первые экземпляры NVIDIA RTX A6000 попали в руки частных владельцев Майнинг не предлагать!

AMD Radeon RX 6800 в 1,5 раза быстрее GeForce RTX 3090 в майнинге Появилась информация о производительности AMD Radeon RX 6800 при добыче криптовалюты, которая в 1,5 раза выше чем у GeForce RTX 3090

MSI анонсировала видеокарту GeForce RTX 3080 VENTUS 3X с защитой от майнинга Стоимость модели MSI пока что не раскрывает.

Новый бета-драйвер для RTX 3060 убрал ограничения на майнинг Это совершенная случайность, возможно, но это не точно.

Jon Peddie Research: 41% геймеров использует процессоры AMD Аналитическая фирма Jon Peddie Research (JPR) подготовила новый доклад, рассказывающий о предпочтениях геймеров при выборе «железа». Это исследование проводилось совместно с агентством Antikythera Intelligence and Research и веб-изданием WCCFTech, посетителям кот...

Интернет-магазин программного обеспечения Каждый пользователь у которого есть персональный компьютер порой сталкивается с необходимостью установки или переустановки программ, операционных систем. На просторах интернета есть множество ресурсов с софтом, но они порой оказываются пиратскими и зараженные и вирусами кото...

AMD положила глаз на игровые блокчейн-платформы Компания AMD присоединилась к Blockchain Game Alliance (BGA) — организации, занимающейся продвижением технологии блокчейн в игровой индустрии. В данную организацию входят в основном разработчики игр и издатели, в том числе Ubisoft и ConsenSys, а компания AMD стала первым чле...

Хорошие и позабытые RPG. Часть первая Аббревиатура RPG означает фразу - Role-Playing Game, то есть ролевая игра. Это жанр компьютерных, и не только, игр, очень популярный как на момент своего зарождения в 1975 году в лице текстовой RPG Dungeon, так и по сей день.

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

29 марта стартует бесплатная онлайн-конференция Неделя Интернет Маркетинга Примите участие в установлении нового мирового рекорда! Неделя Интернет Маркетинга – первая бесплатная онлайн-конференция по маркетингу, заявленная на рекорд Гиннесса! В течение 7 дней, с 29 марта по 4 апреля, участники увидят выступления 56 ведущих экспертов СНГ, которые ра...

6 мощных инструментов для разработчиков, использующих Mac Я занимаюсь разработкой программного обеспечения на платформе Mac более 15 лет, и за это время я постепенно создал коллекцию инструментов и утилит, которые помогают мне в повседневной разработке. Некоторые из этих инструментов помогают процессу написания или организации кода...

Apple разрабатывает беспроводные наушники нового типа Последние несколько недель по сети ходит множество слухов, так или иначе касающихся новых наушников от Apple. Сначала инсайдеры говорили о том, что компания разрабатывает “облегченную” версию AirPods Pro, сейчас же появилась информация о том, что компания вообще занимается р...

Переезжайте в YouTrack легко Привет, Хабр! Новая версия YouTrack от JetBrains включает в себя «приветственный набор» функций, которые помогут вашей команде освоить инструмент и максимально быстро втянуться в работу над проектами. Новый интерфейс для импорта задач и проектов упрощает миграцию данных в ...

Из-за уязвимостей в двух плагинах опасность угрожает миллиону сайтов на WordPress Критические уязвимости в WordPress-плагинах Elementor Pro и Ultimate Addons for Elementor могут использоваться для удаленного выполнения произвольного кода и полной компрометации уязвимых сайтов. Эксперты компании Wordfence предупредили, что баги уже находятся под атаками.

Когда видеокарты нет, но майнить очень хочется. Опубликованы требования к компьютеру для добычи криптовалюты ChiaCoin, которая опирается на SSD и HDD, а не на GPU На прошлой неделе мы писали о новой криптовалюте ChiaCoin, для добычи которой не требуется видеокарта, а сейчас стали известны требования к компьютеру, который будет использоваться для фарминга. Как оказалось, совсем уж простеньким ПК тут не обойтись. От скорости и объ...

[Перевод] Почему стоит начать использовать FastAPI прямо сейчас Привет, Хабровчане! В преддверии старта занятий в группах базового и продвинутого курсов «Разработчик Python», мы подготовили для вас еще один полезный перевод. Python всегда был популярен для разработки легковесных веб-приложений благодаря потрясающим фреймворкам, таким к...

[Перевод] Как устроен процесс создания docker-контейнера (от docker run до runc) Перевод статьи подготовлен в преддверии старта курса «Инфраструктурная платформа на основе Kubernetes». За последние несколько месяцев я потратил немало личного времени на изучение работы Linux-контейнеров. В частности, что конкретно делает docker run. В этой статье я соб...

IDC прогнозирует значительный рост рынка 3D-сканеров Специалисты аналитической компании IDC подготовили прогноз, относящийся к рынку 3D-сканеров. Согласно этому прогнозу, в 2023 году будет отгружено более 635 млн этих устройств, а среднегодовой рост в период с 2019 по 2023 год составит 21,2%. Общая стоимость 3D-принтеров,...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Palit оценила снижение производительности видеокарт после майнинга Покупка таких видеокарт — лотерея. Даже если они на гарантии.

Видеокарта Colorful iGame GeForce RTX 3060 Mini OC отличается компактностью и ограничителем майнинга А также имеет стильный дизайн.

Что там с блокировкой майнинга на GeForce RTX 3060. Разбираемся в странной ситуации Видеокарта GeForce RTX 3060 выходит в продажу уже через несколько дней. Ну как выходит — 25 февраля — […]

Конкурент EMUI и MIUI становится интереснее. Перечень улучшений Realme UI 2.0 Realme подготовила обновление для своего фирменного графического интерфейса. Как и ожидалось, новый интерфейс Realme UI 2.0 содержит множество улучшений, основанных на официальных изменениях в Android 11. Новые функции предназначены для улучшения взаимодействия пользова...

[Перевод] Шпаргалка по регулярке Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи «Regex Cheat Sheet» автора Emma Bostian. Регулярные выражения или «regex» используются для поиска совпадений в строке. Ищем совпадение по шаблону Используем метод .test() const testString = 'My t...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний Для подписчиковПри обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.

Object Detection. Распознавай и властвуй. Часть 1 Технологии компьютерного зрения позволяют в сегодняшних реалиях сделать жизнь и бизнес проще, дешевле, безопаснее. По оценкам разных экспертов этот рынок будет двигаться в ближайшие годы только в сторону роста, что и позволяет развиваться соответствующим технологиям как в ...

Let vs where в Ocaml/Haskell Языки Ocaml и Haskell ведут родословную из языка ISWIM, описанного в знаменитой статье Питера Лендина "The next 700 programming languages". В ней автор, отталкиваясь от языка LISP, создаёт новый язык программирования и, в частности, вводит ключевые слова let, and и where, ко...

Microsoft будет поддерживать Edge в Windows 7 еще год Компания Microsoft обновила график поддержки своего фирменного браузера Microsoft Edge в различных операционных системах. Windows 7 и Windows Server 2008 R2 будут по-прежнему поддерживаться последними версиями Microsoft Edge до 15 июля 2021 года. Microsoft,как обычно, р...

Что происходит? Пользователи iOS решили, что у них Android Помню, во времена, когда спорить о превосходстве iOS или Android не считалось моветоном, пользователи мобильной ОС от Google козыряли кастомизацией, а их оппоненты за это над ними потешались. Дескать, допиливать операционку самостоятельно и подстраивать её под себя стоит то...

Сервис Zoom сливает данные о пользователях в Facebook Видеосервис Zoom переживает подъем, связанный с введением карантина во многих странах. Часто его используют для проведения онлайн-конференций между сотрудниками компаний и для других деловых переговоров. Но специалисты по вопросам цифровой безопасности выяснили, что приложен...

Список самых лучших антивирусов для компьютеров Как многие наверняка знают, с каждым годом количество различных хакерских атак стремительно растет, а происходит это по той простой причине, что хакеров становится все больше, также как и людей, использующих различную электронику. Сегодня, 1 февраля Сообщение Список самых л...

[Перевод] Безопасная работа с секретами при сборке в Docker Compose Перевод статьи подготовлен в преддверии старта курса «Web-разработчик на Python». Когда вы собираете Docker-образ вам могут понадобиться секреты, например, пароль к приватному репозиторию пакетов. Вы не хотите, чтобы этот секрет в конечном итоге оказался в образе, потому ...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Рост цен на видеокарты продолжается несмотря на блокировку майнинга Etherium на RTX 3060 Геймерам остаётся запастись терпением.

GeForce RTX 3060 получит новый GPU GA106-302 с блокировкой майнинга Переход будет плавным и незаметным для потребителей

Китайские специалисты обошли ограничение майнинга эфира на GeForce RTX 3060 Видеокарта гораздо эффективнее RTX 3060 Ti и RTX 3070.

Эффективность майнинга видеокарты NVIDIA CMP 40HX сравнима с GeForce RTX 3060 Ti Данные майнинга из тестовой лаборатории показывают отличную эффективность после некоторых оптимизаций.

NVIDIA GeForce RTX 3090 уже попала в руки майнеров и показала высокий хешрейт при майнинге эфира Производительность на 50% выше, чем у RTX 3080

Майнинг Chia Coin убивает SSD ёмкостью 512 ГБ за 40 дней, а 1Tb за 3 месяца - Fast Technology Покупка накопителей на вторичном рынке превращается в лотерею.

AMD RX 6600 XT — отличная карта для майнинга Похоже, что купить видеокарту Radeon RX 6600 XT, которую недавно выпустила AMD, не получится, поскольку её уже облюбовали майнеры.

Алгоритм Ethash В этой статье я расскажу про алгоритм Ethash, который используется для майнинга различных криптовалют, но главная из них это, конечно, Ethereum. Ethash - это Proof of Work (PoW) алгоритм, который является последней версией алгоритма Dagger-Hashimoto, хотя его больше нельзя н...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

G-Core Labs запустила новую европейскую точку присутствия хостинга и CDN в Мадриде G-Core Labs объявила об открытии новой точки своего хостинга и сети доставки контента в Мадриде. Новая точка присутствия в испанской столице предлагает заказчикам выделенные и виртуальные серверы с защитой от DDoS-атак любой сложности и объёма, а также ...

[Перевод] Пакет use-sound: звуковые эффекты в React-приложениях Может, дело в том, что я профессионально занимался звуком, но мне хочется, чтобы веб был бы громче. Знаю, многие меня в этом желании не поддержат. И не без причины! Исторически сложилось так, что звуки в интернете использовались крайне неудачно и некрасиво: В ранние дни в...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Самые популярные наушники 2019 года: у AirPods появляются конкуренты? AirPods самые популярные наушники. Кто сможет сместить их с трона? На фоне тотального застоя (а местами даже стагнации) рынка бытовой электроники, этот его сегмент – исключение. И хотя 2019 закончился менее чем полмесяца назад, результаты этого сегмента уже подведены. Интере...

[Перевод] Delta: Платформа синхронизации данных и обогащения В преддверии запуска нового потока по курсу «Data Engineer» подготовили перевод интересного материала. Обзор Мы поговорим о достаточно популярном паттерне, с помощью которого приложения используют несколько хранилищ данных, где каждое хранилище используется под свои цели,...

Как рисовать (делать пометки) на фотографиях в приложении Фото на Mac (macOS) В приложении «Фото» на Мас имеется набор инструментов для рисования под названием «Разметка», который может использоваться для добавления рисунков, каракулей, зарисовок, рукописного текста, аннотаций и прочих элементов на любой снимок. ♥ ПО ТЕМЕ: Дни рождения на iPhone, iPad...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

Nvidia утверждает, что ограничитель майнинга на RTX 3060 был удален случайно Через день после того, как появилась новость об удалении ограничителя майнинга на RTX 3060, компания Nvidia опубликовала короткое заявление, взяв ответственность на себя. Таким образом, подтвердились догадки, что отсутствие ограничителя — ошибка компании. Компания...

Galax уже производит видеокарты RTX 3070 и RTX 3080 с ограничением майнинга Об этом свидетельствуют обновленные названия видеокарт, получивших дополнительные аббревиатуры

Свежие тесты RTX 3070 Ti — низкий хешрейт при майнинге Ethereum и превосходство над RTX 3070 в играх Хорошие новости для рядовых покупателей.

В продаже снова появятся видеокарты? Новый ASIC-майнер Antminer E9 стоит как 6 Nvidia RTX 3090, а работает как 25 Представлен «убийца» майнинга на видеокартах.

GeForce RTX 3060 LHR оказалась в 2 раза быстрее обычной в некоторых играх по показателю 0.01% – TG Сравниваем GeForce RTX 3060 с блокировкой от майнинга с обычной версией в новых играх

Динамическая игра The Dungeon of Naheulbeuk появится этим летом Фэнтезийная игра была создана Джоном Лэнгом. Жанр игры стратегическая RPG. Основная механика игры заключается в движении и атаке противников. Позволяет вам использовать комбинацию способностей. Укрытия в игре позволяют защищаться от противника. Изучая мир подземелья, у вас...

Ещё 14 лет назад русский язык стал самым популярным в интернете после английского, и он остался таким по сей день 25 декабря 2005 года англоязычные пользователи интернета впервые оказались в меньшинстве в сравнении с носителями другого языка.

Лучшие драки для Android в 2020 году Лучшие файтинги для Android В какие игры поиграть на уроках или парах? Конечно же файтинги! В этом материале представлены лучшие драки для Android в начале 2020 года. Мы подготовили как варианты с лучшей графикой, так и игры, где главной силой, влияющей на победу, может стат...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

Уязвимости в SaltStack Salt поставили под угрозу множество дата-центров В опенсорсном фреймворке SaltStack Salt, широко использующемся в дата-центрах и облачных серверах, обнаружили две критические уязвимости, допускающие удаленное выполнение произвольного кода.

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Redmi K30 4G выйдет 12 декабря, проблем с камерой нет, смартфонов хватит всем желающим Вчера компания Redmi официально анонсировала смартфоны Redmi K30 4G и Redmi K30 5G, однако в ходе презентации не были предоставлены подробности о сроках их появления на рынке. Вице-президент Xiaomi и глава бренда Redmi Лу Вейбинг (Lu Weibing) сегодня официально сообщил,...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

Как выбрать холодильные витрины и шкафы? Холодильное оборудование широко используется в пищевой промышленности, торговых точках, кафе и ресторанах, и представлено в широком ассортименте. К нему относятся витрины, столы, шкафы, ботлеры, регалы, салат бары, линии раздач и др. Выбирая холодильное оборудование для мага...

Еще немного про использование VPN в Билайн Привет! В этой статье я расскажу о ещё двух вариантах VPN, используемых нами для включения клиентов с помощью Мультисим Резервирования, это L2TP и L2-VPN. Первый используется для включения сервисов Интернет, второй для включения каналов L2 MPLS.Самый первый — L2TPИ...

PIndastrial shield — модуль питания и интерфейса RS-485 для Raspberry PI Существует множество проектов, где в качестве основы системы используется Raspberry PI, но имеется ряд сложностей с обеспечением питания и взаимодействия с внешними устройствами. Я хотел бы поделиться опытом создания небольшого шилда для миникомпьютера, упрощающего его прим...

ГАР БД ФИАС или очень полная БД ФИАС 01.06.2020 ИФНС опубликовала новый формат выгрузки данных17.12.2020 Мягко намекнула, что в 2021 будет использоваться только он01.09.2021 Это свершилось: теперь просто "полная БД ФИАС" перестала обновляться и требуется использовать ГАР БД ФИАСЧастично импортируем ГАР БД ФИАС ...

Защита от майнинга у RTX 3070Ti тоже бесполезна - карта зарабатывает до 5$ в день на ERGO, RVN и CFX Очередное подтверждение лживости обещаний Nvidia.

Процессоры Ryzen 9 5950X и Xeon Gold испытали в майнинге криптовалюты Monero Могут ли майнеры рассчитывать на переход на процессоры? Давайте изучим результаты

GeForce RTX 3060 Ti заметно превосходит RX 5700 в майнинге Сегодня появилась первая информация о производительности в майнинге грядущих видеокарт GeForce RTX 3060 Ti компании Nvidia

CEO Ripple осудил биткоин и Ethereum за неэкологичный майнинг Биткоин и Ethereum подверглись жесткой критике со стороны CEO Ripple Брэда Гарлингхауса, который осудил высокие энергозатраты на майнинг этих криптовалют. Energy consumption for BTC and ETH mining is a massive waste and there’s no incentive to take responsibility for the car...

В РК дадут законодательное определение майнингу и блокчейну В мажилисе презентован законопроект по вопросам регулирования цифровых технологий.

Канадская майнинг компания Hut 8 купила ускорители NVIDIA CMP на сумму 30 миллионов долларов США Спрос на устаревшие видеокарты NVIDIA Turing есть.

Курс криптовалюты Conflux CFX вырос на 50% за неделю, ощутимо подняв доходность майнинга на RTX 3060 RTX 3060 продолжает сохранять привлекательность в глазах майнеров.

Производительность Apple M1 в майнинге Ethereum удалось измерить одному из владельцев MacBook Air На что же способна встроенная 8-ядерная графика в новейшем чипе компании.

Подорожание Эфира увеличило доходность майнинга на видеокартах – GeForce 3060 Ti окупается за 7 мес Криптовалюты дорожают, а с ними растут доходы майнеров

Обнаружен простой способ обхода ограничения майнинга Ethereum на GeForce RTX 3060 Теперь понятно, почему майнеры все равно скупают GeForce RTX 3060.

Цены на видеокарты продолжат падать и в IV квартале 2021 года на фоне снижения интереса к майнингу Пора деактивировать режим «ждуна».

Криптовалюта Conflux CFX за неделю выросла в цене на 80%, догнав Ethereum по прибыльности майнинга EIP-1559 и Ethereum 2.0 могут не помочь в борьбе с дефицитом видеокарт.

Майнерская NVIDIA CMP 170HX с HBM2 памятью и чипом A100 выдает 165 мегахешей в Ethash Видеокарта уже на руках у энтузиастов и показывает впечатляющие результаты в майнинге Ethereum, Raven и Conflux.

Владелец магазина ПК занялся майнингом на GeForce RTX 3080 и может отбить вложения за 3-4 месяца Продавать видеокарты не так выгодно, как на них майнить

[Перевод] Разработка чрезвычайно быстрых программ на Python Ненавистники Python всегда говорят, что одной из причин того, что они не хотят использовать этот язык, является то, что Python — это медленно. Но то, что некая программа, независимо от используемого языка программирования, может считаться быстрой или медленной, очень сильно ...

Эксперты опровергли предположение о повышенном риске заражения коронавирусом при использовании контактных линз На популярном сайте COVIDEyeFacts.org появилась информация о том, что экспертам удалось опровергнуть предположение о повышенном риске заражения коронавирусом при использовании контактных линз.

Intel Xeon в несколько раз превзошёл восемь Tesla V100 при обучении нейросети Центральный процессор в несколько раз обошёл по производительности связку сразу из восьми графических процессоров при глубоком обучении нейросетей. Звучит как что-то из научной фантастики, не так ли? Но исследователи из Университета Райса (Rice University) с помощью Intel Xe...

На первый взгляд, рынок коммутаторов Ethernet за год почти не изменился, но это средняя температура по больнице Специалисты аналитической компании IDC подготовили отчет за третий квартал 2019 года, включающий данные о рынке коммутаторов Ethernet (Layer 2/3) и маршрутизаторов корпоративного уровня. По подсчетам аналитиков, продажи коммутаторов достигли 7,32 млрд долларов, в годово...

Samsung откажется от собственного процессора в новом недорогом смартфоне Galaxy M11 В смартфонах Samsung имеется множество спорных моментов, но главным их недостатком для большинства пользователей является использование в своих устройствах процессоров, разработкой которых занимается сама Samsung. И, судя по имеющимся данным, как минимум в одной грядущей нов...

Пополнение в ассортименте интернет-магазина 3DSN Рады сообщить, что теперь в нашем интернет-магазине 3D принтеров можно купить такие бестселлеры, как: 3D ПРИНТЕР ANET ET4 - 3D принтер с металлическим каркасом, объемом сборки 220 * 220 * 250, функцией возобновления печати при сбое питания, автоматическое выравнивание стола....

[Перевод] Разворачиваем Jenkins как код Прим. перев.: это перевод статьи из инженерного блога компании Preply о том, как можно использовать конфигурацию как код для такого популярного CI/CD инструмента как Jenkins. В нашей компании, мы стараемся следовать практикам «Все как код», это касается не только инфраструк...

Core i7-9750HF – еще один процессор Intel с отключенным графическим ядром Как пишет китайский источник со ссылкой на менеджера по продуктам Lenovo Лина Лина (Lin Lin), Intel подготовила еще один процессор с отключенным графическим ядром. Это Core i7-9750HF – предназначенный для использования в высокопроизводительных ноутбуках. По сути,...

[Перевод] Реализация шаблона «Состояние» в Unity В процессе программирования внутриигровых сущностей возникают ситуации, когда они должны действовать в различных условиях по-разному, что наводит на мысль об использовании состояний. Но если вы решите применить способ грубого перебора, то код быстро превратится в запутанны...

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

Как внедрить в команду ML, не имея соответствующих hard-скиллов Привет, Хабр! Сегодня делимся историей нашего коллеги из партнерской компании о том, как он занимался внедрением машинного обучения в свою команду. Передаю слово автору. Я работаю тимлидом во внутренней техподдержке — мы поддерживаем внутренних пользователей, и соответствен...

Nvidia заявила, что ограничение на майнинг в GeForce RTX 3060 невозможно обойти — а затем выпустила драйвер, где его нет И теперь можно опять майнить криптовалюту с обычной скоростью.

Gigabyte обновил прошивку лимитера майнинга в видеокартах RTX 3060 Rev 2.0 Gigabyte обновил прошивку лимитера майнинга в видеокартах RTX 3060 Rev 2.0. Введена также специальная маркировка присутствия лимитера. Подробнее об этом читайте на THG.ru.

Nvidia сделала RTX 3060 неэффективной в майнинге Ethereum, вдвое урезав хешрейт драйверами Компания желает пересадить майнеров на специальные решения.

Первые майнинг-ускорители CMP 30HX и 40 HX уже направляются к покупателям Первые майнинг-ускорители CMP 30HX и 40 HX уже в пути к покупателям. Появились первые фотоснимки новых карт для майнинга. Подробнее об этом читайте на THG.ru.

Финансовый сектор страдает от утечек Экспертно-аналитический центр группы компаний InfoWatch опубликовал результаты исследования утечек информации из организаций финансовой сферы. По данным исследования в 2019 г. более чем в 27 раз увеличился объем утечек персональных данных и платежной информации, скомпромет...

Смоленских экс-полицейских будут судить за майнинг на изъятом оборудовании стоимостью 40 млн рублей Троих экс-правоохранителей Смоленской области обвинили в мошенничестве, превышении полномочий и служебном подлоге. Они обманом изъяли майнинговое оборудование на сумму 40 млн рублей и стали сами использовать его для добычи криптовалют, сообщает издание SM-News. Бывший замнач...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)