Социальные сети Рунета
Воскресенье, 29 марта 2020

WordPress-плагин Popup Builder поставил под угрозу 100 000 сайтов Более 100 000 сайтов оказались уязвимы перед атаками из-за проблем в популярном плагине для WordPress.

Уязвимость в WordPress-плагине ThemeGrill Demo Importer угрожает 200 000 сайтов Злоумышленники могут обнулить чужие сайты или добраться до учетной записи администратора.

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Эксперты продолжают обнаруживать уязвимость в плагинах для WordPress Атаки на уязвимые плагины для WordPress становятся настоящим трендом, а проблемных плагинов обнаруживают все больше.

Уязвимости в плагине WordPress Database Reset позволяют захватить или стереть БД сайта Популярный плагин для WordPress, установленный более чем на 80 000 сайтов, может использоваться для их захвата и обнуления таблиц в БД.

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

В Firefox исправлена уязвимость нулевого дня, находящаяся под атаками Эксперты китайской компании Qihoo 360 обнаружили в браузере Firefox опасный 0-day баг, который уже эксплуатировали хакеры.

Figmiro. Делаем плагин для Figma (и немножечко для Miro) Третьего дня по совету проверенных камрадов решили заняться созданием плагина, который будет экспортировать макеты из Figma в Miro в виде PNG изображений. Наша команда с энтузиазмом принялась воплощать эту идею в жизнь, особенно подогревала интерес возможность получить з...

Более 200 000 сайтов на WordPress оказались под угрозой из-за уязвимости в плагине Code Snippets CSRF-уязвимость в популярном плагине Code Snippets позволяет атакующему установить полный контроль над уязвимым сайтом.

Инженеры Google исправили 0-day уязвимость в Chrome, которая уже находилась под атаками Разработчики Google выпустил обновление для браузера Chrome, которое устраняет три ошибки, включая уязвимость нулевого дня, которая уже используется хакерами.

Что такое атака 51%? 1 Что такое атака 51%? Атака 51% — это уязвимость PoW-блокчейнов, с помощью которой злоумышленник захватывает контроль над подтверждением транзакций и генерацией блоков. 2 Что дает обладание 51% мощности сети? Имея в распоряжении 51% мощности, атакующие: не дают остальным ма...

10 плагинов WooCommerce для Интернет-Магазина на WordPress Если у вас есть веб-сайт, разработанный с помощью WordPress, вы можете довольно просто и быстро запустить магазин с помощью плагина WooCommerce. Несмотря на то, что плагины WooCommerce предлагают множество преимуществ для веб-сайтов на WordPress, для внесения изменений и ул...

[Перевод] Как использовать MySQL без пароля (и рисков для безопасности) Говорят, что луший пароль — тот, который не надо запоминать. В случае с MySQL это реально благодаря плагину auth_socket и его версии для MariaDB — unix_socket. Оба эти плагина — вовсе не новы, о них много говорилось в этом же блоге, например в статье о том, как изменять пар...

Скрозь тернии к велосипедам, часть первая: изучаем основы кастомизации отладчика Visual Studio с помощью плагинов Одним из нововведений Visual Studio 2012 сопутствовало явление народу нового кастомизируемого отладчика под названием «Concord». Его компонентная система позволяет VSIX-плагинам подстраивать под себя поведение отладчика и писать новые, контекстно-зависимые, инструменты, кот...

В Firefox закрыли уже применяемую критическую уязвимость нулевого дня Она позволяла злоумышленникам получать доступ к памяти, который обычно закрыт.

Прошлогодняя уязвимость в Cisco ASA все еще популярна среди злоумышленников Специалисты Cisco Talos предупредили, что участились DoS-атаки с использованием прошлогодней уязвимости в Cisco Adaptive Security (ASA) и Firepower.

В работе трёх SEO-плагинов для WP были обнаружены сбои На прошлой неделе зарубежные вебмастера заметили сбои в работе ряда SEO-плагинов для WordPress, включая Google Analytics Dashboard for WP, Yoast SEO и Rank Math. Google Analytics Dashboard for WP Отдельные пользователи утверждают, что потеряли данные по трафику после обновле...

Microsoft не спешит залатывать «дыру» Windows, которую вовсю используют для атак Компания Microsoft опубликовала информацию по обнаруженной уязвимости «нулевого дня» в браузере Internet Explorer. По словам разработчиков, данная уязвимость используется хакерами для атак.  Несмотря на видимую серьёзность ситуации, Microsoft пока не г...

Разработка плагинов для Zabbix Agent 2 На последнем Zabbix Summit 2019 вместе с выходом Zabbix 4.4 был анонсирован новый Zabbix Agent 2, ключевая фишка которого — возможность написания плагинов к нему на языке Go. И многие сразу стали спрашивать: а как же, собственно, эти плагины писать, как они устроены? Где взя...

Найдены уязвимости в плагинах InfiniteWP, WP Time Capsule, WP Database Reset для WordPress на 400 тысячах сайтов Нужно срочно обновить их до последних версий.

СМИ: для атаки на Mitsubishi Electric использовали 0-day в Trend Micro OfficeScan Взлом компании Mitsubishi Electric и последующая утечка данных были связаны с эксплуатацией уязвимости нулевого дня в антивирусе Trend Micro.

В 100000 сайтах на WordPress с плагином ThemeGrill найдена уязвимость Она даёт возможность стереть базу данных и взять контроль над сайтом.

Плагин для мониторинга K8s-приложений DevOpsProdigy KubeGraf v1.3.0: новый релиз и новые фичи На этой неделе состоялся релиз новой версии нашего плагина для Grafana, предназначенного для мониторинга kubernetes-приложений DevOpsProdigy KubeGraf v1.3.0. Небольшой дисклеймер: данный плагин является переработанной версией официального плагина от Grafana (который не подд...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

[Перевод] Лучшие плагины IntelliJ IDEA Key promoter X Использование сочетаний клавиш вместо мыши может значительно повысить производительность. С таким количеством функций, которые предлагает IDEA, это может быть пугающим и трудным для изучения всех быстрых клавиш. К счастью, есть плагин под названием Key Promo...

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Свежая 0-day уязвимость Zyxel влияет и на брандмауэры компании Критическая проблема нулевого дня, набравшая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, оказалась опасна не только для NAS компании Zyxel.

Выбираем плагин для двухфакторной аутентификации в Wordpress Двухфакторная аутентификация значительно повышает уровень безопасности сайта при соблюдении остальных условий (таких как своевременное обновление движка-тем-плагинов, применение практик безопасного программирования и т.п.). Столкнувшись с вопросом подключения Google Authe...

Microsoft предупредила о новой 0-day уязвимости в Internet Explorer, патча для которой еще нет Компания Microsoft сообщила об уязвимости нулевого дня в браузере Internet Explorer. Проблема связана с уязвимостью в Firefox, о которой стало известно в начале января.

WordPress-плагины, установленные более 300 000 раз, были уязвимы перед обходом аутентификации Опасные проблемы в плагинах WP Time Capsule и InfiniteWP позволяли захватить контроль над уязвимым ресурсом.

Мохнатики захватывают рынок игровой индустрии! Peregrine Labs объявили о коллаборации с Epic Games Не одними волосами едины. Теперь перьевые персонажи доступны не только в синематеках! Да-да, не плашки, а натуральные динамические перья! 26 ноября 2019 года на официальном сайте Peregrine Labs объявили о том, что их продукт, плагин Yeti версии 3.5.4, состоит в официальных “...

Прокачка экспертности и создание дополнительной ценности с помощью плагина Expert Review

Google закрыла уже использовавшуюся уязвимость нулевого дня браузера Chrome Рекомендуется обновить браузер как можно скорее.

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN Из каждой атакованной финансовой организации злоумышленники пытались вывести по несколько десятков миллионов долларов. В корпоративных сетях телеком-компаний они искали данные для доступа к интересующей их финансовой информации. Объединяет все эти инциденты общая техника ата...

Пользователей крупной соцсети защитили от получения интимных фото в сообщения Пользователей крупной соцсети Twitter защитили от получения интимных фото в сообщения с помощью нового плагина — Safe DM. Он блокирует и удаляет такие изображения.

Определены модели процессоров Intel с опасной уязвимостью Intel опубликовала список моделей процессоров, в которых была найдена опасная уязвимость, открывающая злоумышленникам доступ к кэш-памяти.

ESET выпустила бесплатную утилиту для обнаружения критической уязвимости BlueKeep Эксплойт BlueKeep и брутфорс-атаки реализуются при помощи прямых соединений RDP (Remote Desktop Protocol — протокол удалённого рабочего стола) и позволяют злоумышленникам осуществлять различные вредоносные действия, используя сервер жертвы.

Zabbix: мониторим всё подряд (на примере Redis'а) Zabbix — замечательный продукт для администраторов крупных программно-аппаратных комплексов. Он настолько хорош, что может использоваться не только крупным бизнесом, но и средне-малым бизнесом, и даже в pet-проекте. В общем, у меня есть небольшой опыт работы с Zabbix'ом и я ...

В Dropbox нашли уязвимость нулевого дня, патча для которой пока нет В Dropbox для Windows обнаружили уязвимость, которая позволяет злоумышленникам получить привилегии уровня SYSTEM. Патча для нее пока нет, но разработчики 0Patch уже выпустили временную «заплатку».

Microsoft сообщила об уязвимости в браузере Internet Explorer, которую пока не может закрыть Оказалось, что в браузере Internet Explorer есть уязвимость «нулевого дня», которой активно пользуются хакеры.Данными об этой уязвимости поделилась сама компания Microsoft. Разработчики уверяют, что «дыра» до сих пор используется хакерами для атак на устройства.Н...

В процессорах AMD тоже нашли новую уязвимость Два дня назад мы узнали, что в процессорах Intel обнаружена самая опасная уязвимость, обусловленная ошибкой в неперезаписываемой области памяти (ROM) подсистемы Intel Converged Security and Management Engine (CSME). Она затрагивает все современные CPU Intel, кроме покол...

Windows, у нас проблемы! Microsoft предупреждает об уязвимостях Вчера Microsoft предупредила пользователей Windows (коих уже более миллиарда), о том, что хакеры активно используют две критические уязвимости нулевого дня. Это может позволить злоумышленникам получить полный контроль над компьютерами. Согласно рекомендациям по безопасности,...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Уязвимость Ghostcat опасна для всех версий Apache Tomcat, вышедших за 13 лет Новая проблема позволяет злоумышленникам читать файлы и устанавливать бэкдоры на уязвимых серверах.

[Перевод] CSS Grid: Верстаем адаптивный журнальный макет в 20 строк Недавно я работал над современной реализацией блогролла (перечня внешних полезных/интересных блогов). Замысел был в том, чтобы предоставить читателям подборку из последних постов в этих блогах, упакованную в журнальную вёрстку, а не сухой список ссылок в сайдбаре. Самая пр...

Java-дайджест за 17 января. Две первые недели нового года Появился шрифт JetBrains Mono — приятный и красивый шрифт для разработчиков Вышел плагин для интеграции GitLab с IntelliJ IDEA. Теперь можно делать код-ревью прямо в вашей любимой IDE! В Java-плагине для Visual Studio Code добавили кучу важных ништяков (действительно вли...

DDoS-ботнет эксплуатирует 0-day уязвимости в DVR компании LILIN По крайней мере три ботнета эксплуатировали ряд уязвимостей нулевого дня в DVR компании LILIN. Причем это длилось более полугода, пока производитель не выпустил исправления в прошлом месяце.

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

Избавляемся от рутины со своим плагином для PhpStorm Привет, Хабр! Я тружусь в команде Антиспама, и, как и у большинства бэкенд-разработчиков Badoo, большая часть времени у меня уходит на работу с PHP-кодом. С этой работой связано много специфических проблем и задач, которые можно решить или упростить. Когда мне надоело вруч...

ViewSonic представила плагин myViewBoard для Intel Unite Корпорация ViewSonic представила плагин myViewBoard для Intel Unite. Он предоставляет пользователям решений Intel Unite богатый функционал myViewBoard для проведения презентаций или телеконференций. Приложение, которое превращает myViewBoard в интерактивный экран, уже дост...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Обнаружена уязвимость нулевого дня для Windows Ею уже успели воспользоваться злоумышленники.

Уязвимости в Microsoft Azure позволяли захватывать чужие серверы Эксперты Check Point обнаружили две серьезные уязвимости в Microsoft Azure. Одна из проблем позволяла злоумышленнику установить полный контроль над сервером Azure.

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам незам...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Источник

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Всем версиям Windows угрожают две уязвимости нулевого дня Microsoft предупреждает, что в составе Adobe Type Manager Library (atmfd.dll) обнаружены две 0-day уязвимости, которые уже используют хакеры. Исправлений пока нет.

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

Неизвестный хакер патчит уязвимые серверы Citrix Атаки на опасную уязвимость в продуктах Citrix продолжаются, и специалисты компании FireEye заметили, что некто патчит уязвимые серверы. Однако эксперты сомневаются, что хакер делает это по доброте душевной.

[Из песочницы] Ableton не нужон: подключаем Ableton Push 2 к VCV Rack Создание музыки, в последнее время, проходит примерно тот же путь что фотография 10 лет назад: у каждого появляется своя зеркалка и аккаунт в инстаграме. Музыкальная индустрия этому очень рада, ведь такой интерес приносит много денег. Каждый день появляются новые VST плагин...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Yarn 2 — с Prolog'ом и плагнплеями Yarn — менеджер пакетов для ноды — выпустили вторую версию. И, похоже, парни серьёзно вознамерились изменить статус-кво в экосистеме ноды, а то и вообще в пакетных менеджерах. Удаляйте все свои картинки про гигабайтные мамки node_modules, убирайте yarn install из скриптов CI...

Исследователи продемонстрировали, как взломать TikTok при помощи SMS Исследователи Check Point обнаружили множество проблем в одном из популярнейших в мире приложений, TikTok. Злоумышленники могли манипулировать чужими учетными записями и получать доступ к личным данным.

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

В WordPress появится автоматическое обновление тем и плагинов Осталось дождаться релиза 5.5

В Windows найдена и уже исправлена чрезвычайно опасная уязвимость В операционной системе Windows была обнаружена критическая уязвимость, о нахождении которой сообщило АНБ США.Уязвимость была найдена в операционных системах Windows 10 и Windows Server 2016. О ее находке уже сообщили компании Microsoft, которая выпустила соответствующую запл...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

Уязвимость нулевого дня исправлена в NAS компании Zyxel Критическая уязвимость CVE-2020-9054 затрагивает несколько моделей NAS компании и позволяет удаленно выполнить произвольный код. Хуже того, проблему уже эксплуатируют хакеры.

Редактор гипертекста в RTSS 7.3.0 продолжает обрастать новыми функциональныими возможностями Короткий обзор наиболее полезного из того, что было добавлено в плагин для RivaTuner Statistics Server за последнюю неделю.

Bitcoin Gold вновь подвергся атаке 51%. Выведено более $80 000 с биржи Binance Сеть Bitcoin Gold на днях подверглась атаке 51%. Злоумышленнику удалось реализовать двойную трату и впоследствии вывести с Binance криптовалюту общей стоимостью более $80 000 (7167 BTG). Президент MIT Bitcoin Club Джеймс Лавджой отметил, что произошло две глубокие реорганиза...

[Перевод] Советы и хитрости IntelliJ IDEA: 2. Анализ зависимостей Как анализировать зависимости в IDEA с помощью Dependency Structure Matrix и других инструментов. Этот перевод продолжает серию об IntelliJ IDEA: Лучшие плагины IntelliJ IDEA Сравнение файлов и папок Анализ зависимостей Читать дальше →

В WordPress появятся автообновления тем и плагинов Теперь автоматические обновления WordPress будут доступны не только для самой CMS, но также для тем и плагинов.

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Qrator Labs: основные тенденции в области сетевой безопасности и доступности интернета в 2019 году Qrator Labs представляет тренды в сфере сетевой безопасности в 2019 году. Новые векторы атак Рост рынка IoT означает, что злоумышленники при желании могут эксплуатировать уязвимые устройства, создавая значительную пропускную полосу атаки — как это ...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

Новая уязвимость затронула более миллиарда устройств на iOS и Android Обнаруженная уязвимость похожа на найденную ранее KRACK (Key Reinstallation Attacks - Атаки c переустановкой ключа), но имеет принципиальные отличия. Kr00k позволяет злоумышленнику расшифровать беспроводные сетевые пакеты, передаваемые с незащищенного устройства. Уязвимость...

Русскоязычные злоумышленники из группы Silence атакуют банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки. С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов ...

[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...

Найдена новая уязвимость смартфонов Android Появилась новая уязвимость смартфонов Android под названием CVE-2020-0022 или BlueFrag. Это новая уязвимость, которая позволяет запустить вредоносный код через Bluetooth на некоторых устройствах Android. При включенном на устройстве Bluetooth, злоумышленники могут удаленно ...

Релиз новой версии плагина DevOpsProdigy KubeGraf Друзья, всем привет! В прошедшие выходные состоялся долгожданный (а принятие PR шло больше месяца) релиз новой версии нашего плагина для мониторинга kubernetes-приложений DevOpsProdigy KubeGraf v1.2.0! Хочу рассказать вам о его новых фишках. Читать дальше →

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

WordPress-ботнет использует скрипты против блокировщиков рекламы, чтобы та приносила прибыль Операторы WordPress-ботнета WP-VCD борются с блокировщиками рекламы, так как реклама, которую они размещают на взломанных сайтах, должна приносить прибыль.

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

Привет, Амелия! Как добавить на сайт форму записи на консультацию «Амелия» – это не очередной голосовой помощник, а мощный плагин для WordPress по онлайн-бронированию услуг, записи на встречи, и ему можно придумать еще несколько полезных для НКО сценариев применения. Фактически вы получаете вашего помощника-секретаря, который в режиме 24/...

ГК Angara помогла виджету JivoSite снизить риск атак Эксперты отдела анализа защищенности группы компаний Angara помогли распространенному виджету обратной связи с клиентом Jivosite устранить опасную уязвимость в своем ПО, позволяющую выполнить атаку Self DOM-based XSS.

Персональные данные 74% населения Израиля оказались в открытом доступе О том, что база данных, содержащая имена, адреса, серии и номера удостоверяющих личности документов, номера телефонов, домашние адреса, возраст, пол, а также политические взгляды около 6,5 млн избирателей, первым сообщил израильский разработчик Ран Бар-Зик (Ran Bar-Zik). Зат...

Новые плагины для Figma, обновления Sketch, инструменты для подбора цветов и другие новости дизайна интерфейсов Мини-дайджест с новыми инструментами дизайна пропустил пару циклов. Так что приехало с горочкой.

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

Mozilla устранила в Firefox уязвимость нулевого дня, которая активно использовалась хакерами Вчера компания Mozilla выпустила патч для своего браузера Firefox, который устраняет ошибку нулевого дня. По сообщениям сетевых источников, уязвимость активно эксплуатировалась злоумышленниками, но представители Mozilla пока не комментируют данную информацию.

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Как на Tilda: создаем лендинг на WordPress Лендинг на WordPress, да еще и своими руками – это совсем несложно. В этой статье я расскажу о преимуществах и возможностях WordPress как открытой системы. Разберем по шагам, как сделать лендинг на WordPress с минимальными знаниями HTML и CSS. Наконец, в финале будет живой ...

Более миллиарда пользователей Windows под угрозой. Официально Компания Microsoft предупредила пользователей операционной системы Windows о двух критических уязвимостях, которые пока не закрыты и в настоящий момент вовсю используются хакерами.  Данные уязвимости присутствуют в Windows 7, 8.1 и всех поддерживаемых версиях Wind...

Новая уязвимость Snoop угрожает процессорам Intel Еще одна уязвимость обнаружена в процессорах Intel. Атака получила название Snoop, и защититься от нее помогают патчи для уязвимости Foreshadow (L1TF).

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

Мошенники атаковали пользователей WhatsApp с помощью Adidas Специалисты по кибербезопасности компании ESET обнаружили новую фишинговую атаку на пользователей WhatsApp. Злоумышленники распространяли через мессенджер сообщения о том, что Adidas празднует юбилей и якобы дарит футболки и обувь.

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Киберпреступники используют бренд Adidas для фишинговых атак на пользователей WhatsApp Международная антивирусная компания Eset обнаружила фишинговую атаку на пользователей WhatsApp. Мошенники распространяли при помощи популярного мессенджера сообщения о том, что Adidas празднует юбилей и дарит футболки и обувь.

Привет, Амелия! Как добавить на сайт форму записи на консультацию «Амелия» – это не очередной голосовой помощник, а мощный плагин для WordPress по онлайн-бронированию услуг, записи на встречи, и ему можно придумать еще несколько полезных для НКО сценариев применения. Фактически вы получаете вашего помощника-секретаря, который в режиме 24/...

[Перевод] Советы и хитрости IntelliJ IDEA: 1. Сравнение файлов и папок От переводчика: В блоге Войтеха Рузички по программированию имеется 13 постов с тегом IDEA. Один из был переведен и опубликован на Хабре — Лучшие плагины IntelliJ IDEA. Он оказася довольно популярен и я решил попробовать перевести и другие посты об IDEA. Надеюсь будут полезн...

Исследователи Check Point обнаружили уязвимости в TikTok Злоумышленники могли отправлять жертвам SMS с вредоносными ссылками. При переходе пользователя по этой ссылке киберпреступник мог завладеть его учетной записью TikTok. После этого он мог удалять видео из аккаунта, загружать неавторизованные видео, делать скрытые видео общедо...

Злоумышленники крадут деньги через корпоративные VPN-сервисы «Лаборатория Касперского» раскрыла новую серию атак на финансовые и телекоммуникационные компании, базирующиеся в Европе. Главная цель злоумышленников — хищение денег. Кроме того, сетевые мошенники пытаются украсть данные для доступа к интересующей их финансовой информации.

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

[Перевод] Машинное обучение в Unity: учим МО-агентов перепрыгивать через стены За последние несколько лет в обучении с подкреплением (reinforcement learning, RL) произошли серьезные прорывы: от первого успешного его использования в обучении по сырым пикселям до обучения Open AI роборуки, ― и для дальнейшего прогресса становятся необходимы все более сло...

Благодаря WhatsApp злоумышленники могут красть файлы с компьютера Специалист по Javascript и безопасности Гал Вейцман (Gal Weizman) из PerimeterX раскрыл технические подробности нескольких серьёзных уязвимостей в популярном мессенджере WhatsApp.  Речь идёт о недочётах в безопасности десктопных клиентов WhatsApp на Windows и macO...

Google объяснила, почему нужно установить последнее обновление Android Google выпустила январское обновление безопасности, которое, впрочем, доступно далеко не всем Я уже много раз высказывал своё мнение насчёт обновлений безопасности, которые, на мой взгляд, являются вещью совершенно бесполезной с практической точки зрения. Но кто я такой, что...

ViewSonic представила плагин myViewBoard для Intel Unite Плагин предоставляет пользователям решений Intel Unite богатый функционал myViewBoard для проведения презентаций или телеконференций с использованием текстовых и графических материалов. Соответствующее приложение, которое превращает myViewBoard в интерактивный экран, теперь ...

Более миллиарда пользователей Windows под угрозой. Официально Компания Microsoft предупредила пользователей операционной системы Windows о двух критических уязвимостях, которые пока не закрыты и в настоящий момент вовсю используются хакерами.  Данные уязвимости присутствуют в Windows 7, 8.1 и всех поддерживаемых верси...

Load Value Injection — в процессорах Intel обнаружена очередная уязвимость. Защита от нее снижает производительность до 19 раз Только на прошлой неделе в процессорах Intel нашли неустранимую уязвимость, обусловленную недостатком в подсистеме Converged Security and Management Engine (CSME). Новая неделя, и новая уязвимость в процессорах Intel. Речь идет о новом классе атак под названием Load Value In...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Лучшие плагины WordPress App Builder WordPress всегда был первым инструментом для предпринимателей, которые хотят получить или улучшить присутствие их бренда или компании в Интернете. Помимо возможности легкой поддержки блога, контента и медиа ресурсов, лидирующая CMS платформа предоставляет возможность гибкой ...

Благодаря WhatsApp злоумышленники могут красть файлы с компьютера Специалист по Javascript и безопасности Гал Вейцман (Gal Weizman) из PerimeterX раскрыл технические подробности нескольких серьёзных уязвимостей в популярном мессенджере WhatsApp.  Речь идёт о недочётах в безопасности десктопных клиентов WhatsApp на Windows...

Mozilla обвиняет плагины Avast в сборе пользовательских данных Группа Mozilla приняла решение удалить продукты Avast и AVG из репозитория дополнений своего браузера после того, как был выявлен сбор большого количества пользовательских данных.

Десять «Леек»: команда Теплицы социальных технологий установит и настроит плагин для сбора пожертвований Теплица социальных технологий создала плагин «Лейка» и продолжает развивать его в течение 7 лет. За это время с помощью «Лейки» некоммерческим организациям и общественным инициативам удалось собрать десятки миллионов рублей. «Лейка» бесплатна и проста в настройке, тем не ме...

Платформа криптокредитования bZx потеряла часть залога в результате атаки Хакеры взломали протокол DeFi-платформы bZx и вывели часть залога в Ethereum (ETH). Сумма ущерба уточняется, сообщает The Block. По словам соучредителя bZx Кайла Кистнера, злоумышленники использовали уязвимость в контракте, и в настоящий момент компания его приостановила. То...

Мастерская Теплицы в Туле: научим создавать сайты Создать сайт за несколько часов, настроить плагин для сбора пожертвований и начать редактировать страницы сайта вы можете научиться на мастерской 25 января 2020 года в Туле. Мы приглашаем сотрудников НКО, авторов социальных проектов создать новый сайт для своей организации,...

[Из песочницы] Обязанности администратора Salesforce: Что должно быть сделано и когда Привет, Хабр! Представляю вашему вниманию перевод «Salesforce administrator responsibilities: What needs to be done and when» автора David Taber. Что администратор Salesforce делает весь день, неделю или месяц? Вот общее краткое изложение. Salesforce администраторы отвечаю...

Google увеличил лимит на пользовательский CSS для AMP Команда проекта Google AMP увеличила лимит на пользовательский CSS для AMP-страниц на 50% — с 50 КБ до 75 КБ. Об этом сообщил разработчик Google Уэстон Рутер (Weston Ruter) в Twitter. Новое ограничение вступит в силу к концу февраля. Как только это изменение будет запу...

Оптимизируй, автоматизируй и мониторь: видео по бэкенд-разработке с митапа Яндекс.Денег В нашем офисе состоялась традиционная встреча бэкенд-разработчиков — митап Java Jam. Поговорили, как с помощью плагинов Gradle можно оптимизировать сборочную инфраструктуру и автоматизировать релизный цикл. Обсудили плюсы и минусы существующих подходов к организации многопо...

Intel сообщила об опасной уязвимости в подсистеме защиты и администрирования процессоров Последние два года как прорвало! В процессорах и платформах Intel (не только у неё) выявляются всё новые и новые уязвимости. Аппаратные и программные находки для ускорения вычислений обернулись опасными «дырами», которые создают условия для кражи данных. Тем же самым грешат ...

Уязвимость Citrix: каждая пятая компания в мире все еще под угрозой Спустя полтора месяца после публикации информации о критически опасной уязвимости в ПО Citrix, угрожавшей 80 тысячам компаний в 158 странах, далеко не все предприняли меры, по ее устранению.

Microsoft сообщает о новой уязвимости Компания Microsoft сообщила о новой уязвимости, допускающей удалённое исполнение кода. Эта уязвимость в Windows сейчас используется в ограниченном числе целевых атак.

Twitter заблокировал возможность публикации анимированных PNG файлов после онлайн-атаки на людей, страдающих эпилепсией Сервис микроблогов Twitter заблокировал на своей платформе публикацию анимированных PNG файлов (APNG). Такое решение было принято после того, как на учётную запись Epilepsy Foundation в Twitter была совершена атака при помощи анимированных изображений, которые могли вызывать...

McAfee купил Light Point Security Это поможет защитить пользователей от уязвимостей «нулевого дня».

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

NVIDIA исправила опасную уязвимость в GeForce Experience Windows-версия приложения NVIDIA GeForce Experience получила исправление для бага, с помощью которого локальный атакующий мог спровоцировать отказ в обслуживании, а также повысить свои привилегии в системе.

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

Считывание защищенной прошивки из флеш-памяти STM32F1xx с использованием ChipWhisperer В предыдущей статье мы разбирались с Vcc-glitch-атаками при помощи ChipWhisperer. Нашей дальнейшей целью стало поэтапное изучение процесса считывания защищенной прошивки микроконтроллеров. С помощью подобных атак злоумышленник может получить доступ ко всем паролям устройст...

АНБ обнаружило опасную криптографическую уязвимость в Windows Агентство национальной безопасности США (АНБ) обнаружило криптографический баг, опасный для многих версий Windows. Уязвимость связана с Windows CryptoAPI.

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Редактор кода Visual Studio Code. Самый подробный гайд по настройке и установке плагинов для начинающих Бесплатный, мощный, очень популярный, с кучей дополнений, да что там говорить, сам Фейсбук выбрал его в качестве основного редактора! Сегодня речь пойдет о редакторе кода Visual Studio Code или просто VS Code. Мы с тобой его установим, настроим, а также применим плагины, к...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

WordPress будет автоматически обновлять темы и плагины Команда разработчиков WordPress работает над механизмом автообновления для тем и плагинов. Об этом сообщает ZDNet. Изначально новую функциональность планировалось внедрить в 2019 году, однако разработчики не уложились в этот срок, что не редкость в случае WordPress. Теперь о...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Проблема Kr00k опасна для Wi-Fi устройств с чипами Broadcom и Cypress Уязвимость Kr00k может использоваться для перехвата и дешифровки Wi-Fi трафика (WPA2). Проблеме подвержены любые устройства, использующие решения компаний Cypress Semiconductor и Broadcom, в том числе iPhone, iPad, Mac, Amazon Echo и Kindle, устройства на Android, Raspberry ...

Уязвимость в Slack позволяла захватывать аккаунты Разработчики Slack исправили уязвимость, которая принесла обнаружившим ее исследователям 6 500 долларов США.

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...

В 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков "Выплата выкупа - это краткосрочная мера, которая только стимулирует злоумышленников продолжать свою деятельность. Нужно учитывать, что успешная атака на город означает, что его инфраструктура была скомпрометирована, а значит, требуется расследование киберинцидента и тщ...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Определён рейтинг самых опасных для пользователей программ Издание PreciseSecurity составило собственный рейтинг наиболее опасных программ, которые являются самыми уязвимыми для взлома и хищения персональных данных пользователей. Отмечается, что самыми популярными программами для взлома у злоумышленников являются приложениях пакета ...

TikTok позволял злоумышленникам получать доступ к видео пользователей Специалисты по кибербезопасности из компании Check Point обнаружили в приложении TikTok многочисленные уязвимости. Злоумышленники могли использовать их, чтобы подделать текстовые сообщения и получить доступ к учётной записи пользователя, а значит к его видеороликам.

Calico для сети в Kubernetes: знакомство и немного из опыта Цель статьи — познакомить читателя с основами сетевого взаимодействия и управлением сетевыми политиками в Kubernetes, а также со сторонним плагином Calico, расширяющим стандартные возможности. Попутно будут продемонстрированы удобство конфигурации и некоторые фичи на реаль...

Опасный «копипаст»: как TikTok и Viber шпионят за iPhone Разработчики приложений обнаружили уязвимость в функции копирования и вставки текста в операционной системе iOS. Оказалось, что ряд популярных приложений, включая TikTok и Viber, имеют постоянный доступ к буферу обмена владельца iPhone, в котором могут содержаться и пароли,...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

[Из песочницы] Запись и передача звука с устройства на устройство при помощи Multipeer Connectivity Добрый день, дорогой читатель! Некоторое время назад я решил попробовать записать и передать записанный звук с устройства на устройство. Как средство передачи записанного звука выбор пал на фреймворк MultipeerConnectivity. В этой статье я расскажу как это сделать. Первым д...

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

«Звёздные войны»: восход… фишинга и троянцев Фишинговые сайты обычно используют официальное название фильма и включают в себя подробное описание, чтобы заставить пользователей поверить в легальность источника. Такая практика называется "чёрный SEO", она позволяет злоумышленникам выводить разработанные ими рес...

Microsoft исправила 99 уязвимостей в своих продуктах, включая 0-day в Internet Explorer Февральский «вторник обновлений» стал крупнейшим для Microsoft за долгое время. Устранено почти 100 различных багов, включая уязвимость в Internet Explorer, которая уже находилась под атаками.

16 советов по разработке для андроид на языке Kotlin. Часть 2 Всем привет. В преддверии старта базового курса по Android-разработке, продолжаем делиться полезным материалом. Перед прочтением этих советов вам желательно ознакомиться с документацией Kotlin и самостоятельно изучить язык на сайте try.kotlinlang.org. Поскольку эти советы...

[Перевод] Установка и настройка AlienVault SIEM (OSSIM) Перевод статьи подготовлен специально для студентов курса «Безопасность Linux». OSSIM (Open Source Security Information Management) — это проект с открытым исходным кодом от Alienvault, который обеспечивает функционал SIEM (Security information and event management). Он обе...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

[Перевод] Точки входа в Python Многие думают, что точки входа это такие инструкции в setup.py, которые позволяют сделать пакет доступным для запуска из командной строки. Это, в целом, верно, но возможности точек входа не ограничиваются этим. Ниже я покажу как можно реализовать систему плагинов для пакета...

В процессорах Intel найден новый класс уязвимостей — LVI, зашита от которых радикально снижает производительность Новый класс уязвимостей безопасности найден в процессорах Intel. Эти уязвимости могут привести к утечке конфиденциальной информации. Их можно закрыть на уровне программ и микропрограмм, но, если верить источнику, производительность при этом уменьшается «в 2–...

Покупайте слайдер для вордпресс на сайте «TemplateMonster» Вряд ли на сегодняшний день можно представить нынешний мир без шаблонов для создания всевозможных сайтов. Интернет играет ключевую роль в нашей жизни и поэтому каждый ресурс, на которой Вы заходите должен обладать максимальным качеством и функционалом. Если вы хотите лично с...

Эксперты назвали операционные системы с наибольшим числом уязвимостей Мы то и дело слышим о нахождении очередной уязвимости в той или иной операционной системе, причем «дыры» бывают везде.Теперь же команда TheBestVPN разобралась, в какой операционной системе было найдено больше всего уязвимостей в прошлом году. Предсказуемо ею стала Android.За...

Security Week 03: принципы ответственного багрепорта Седьмого января команда Google Project Zero, специализирующаяся на поиске уязвимостей в ПО, сообщила об изменениях в правилах раскрытия информации об обнаруженных багах (новость, пост в блоге). В 2020 году Project Zero будет раскрывать информацию об уязвимостях через 90 дней...

В процессорах Intel найден новый класс уязвимостей — LVI, зашита от которых радикально снижает производительность Новый класс уязвимостей безопасности найден в процессорах Intel. Эти уязвимости могут привести к утечке конфиденциальной информации. Их можно закрыть на уровне программ и микропрограмм, но, если верить источнику, производительность при этом уменьшается «в 2–...

Разработчики Intel залатали Plundervolt и еще 15 уязвимостей Компания Intel выпустила 11 рекомендаций по безопасности, относящихся к 16 уязвимостям в ее продуктах. Вендор пропатчил семь ошибок с высоким уровнем опасности, а также ряд менее серьезных недостатков. Эксплуатация багов могла привести к отказу в обслуживании, несанкциониров...

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимост...

Найден способ взлома Android-устройств через Bluetooth без сопряжения Компания ERNW, специализирующаяся на информационной безопасности, сообщила об обнаружении нового способа взлома Android-устройств.Специалисты доказали, что Android-смартфоны можно взламывать удалённо через Bluetooth. Дело в том, что устройства, управляемые операционными сист...

Что нового в Red Hat OpenShift 4.2 и 4.3? Четвертая версия OpenShift вышла сравнительно недавно. Актуальная на текущий момент версия 4.3 доступна с конца января и все изменения в ней — это или нечто совершенно новое, чего в третьей версии не было, или крупное обновление того, что появилось в версии 4.1. Все, что мы...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. Ка...

Creative на CES 2020 Компания Creative на выставке CES 2020 представила первый в мире саундбар Dolby Atmos Speaker System (DASS). Он обеспечивает действительно широкую звуковую сцену с помощью новых технологий, разработанных совместно с Dolby и является первым в мире саундбаром с технологией Su...

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

Еще одна причина установить iOS 13.3 В iOS 13 был серьезный баг с AirDrop Вчера Apple выпустила iOS 13.3. Обновление включает возможность ограничить время общения по сотовой связи, FaceTime или Сообщениям с помощью «Экранного времени», исправление ошибок в «Почте», которые могли препятствовать загрузке новых со...

Популярный мессенджер WhatsApp атакован с помощью Adidas Пользователей популярного мессенджера WhatsApp, принадлежащего Facebook, подверглись очередной атаке киберпреступников. Об этом рассказала антивирусная компания ESET.  Как обнаружили специалисты, мошенники распространяли сообщения о юбилейной акции Adidas с подарк...

Eclypsium: Периферийное оборудование с неподписанными прошивками делает уязвимыми к атакам миллионы компьютеров Исследователи из компании Eclypsium заявили, что миллионы систем с ОС Windows и Linux, продаваемых Dell, HP, Lenovo и другими производителями компьютеров, уязвимы для атак из-за неподписанного встроенного программного обеспечения периферийных компонентов. По словам исследова...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о выпуск...

Новинка, продвигаемая Xiaomi, поможет расслабиться после тяжёлого дня Компания Xiaomi уже не первый год продаёт массажные кресла. Как и в случае многих других подобных продуктов, производит кресла не сама Xiaomi, но она помогает в продвижении и продажах. Новое кресло, к которому Xiaomi имеет аналогичное отношение, произведено компанией M...

Новая критическая уязвимость процессоров Intel может снизить их производительность до 19 раз Найдена самая опасная уязвимость для процессоров Интел

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

16 советов по разработке для Android на языке Kotlin. Часть 1 Перед прочтением этих советов вам желательно ознакомиться с документацией Kotlin и самостоятельно изучить язык на сайте try.kotlinlang.org. Поскольку эти советы направлены именно на использование Kotlin в контексте разработки под Android, у вас также должен быть опыт работ...

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

Сравнение 6 популярных “Drag&Drop” тем на WordPress WordPress является одним из самых популярных инструментов, когда речь заходит о необходимости в легком управлении контентом и простой веб-разработке. Он успешно завоевал рынок инструментов для создания веб-сайтов, предоставляя своим пользователям быстрые, надежные и простые ...

Корпорация Microsoft нанесла удар по ботнету Necurs Бот-сеть Necurs существует с 2012 года и объединяет инфицированные вредоносным ПО компьютеры, которые используются для распространения спам-сообщений и зловредов. За созданием ботнета и его атаками предположительно стоит хакерская группировка Evil Corp. Necurs является одним...

Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

Новинка, продвигаемая Xiaomi, поможет расслабиться после тяжёлого дня Компания Xiaomi уже не первый год продаёт массажные кресла. Как и в случае многих других подобных продуктов, производит кресла не сама Xiaomi, но она помогает в продвижении и продажах. Новое кресло, к которому Xiaomi имеет аналогичное отношение, произведено компа...

Популярная соцсеть запретила анимированные картинки Социальная сеть Twitter решила запретить своим членам размещать анимированные картинки в формате PNG. Как выяснилось, они в редких случаях использовались с целью нападений на людей, страдающих эпилепсией. Злоумышленники при помощи вспышек света старались спровоцировать ...

Популярный мессенджер WhatsApp атакован с помощью Adidas Пользователей популярного мессенджера WhatsApp, принадлежащего Facebook, подверглись очередной атаке киберпреступников. Об этом рассказала антивирусная компания ESET.  Как обнаружили специалисты, мошенники распространяли сообщения о юбилейной акции Adidas с...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

VIM — Это не только редактор, это интеграция со всем вашим рабочим окружением Чем особенно хорош Vim/Neovim? Тем, что твой инструментарий — это не только редактор (который сам по себе сильно расширяем плагинами и имеет богатый базовый функционал и очень гибок в области кастомизации), но и всё ваше рабочее окружение, со всем юникс-вейным прилагающимся ...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Вымогательство биткоинов и взлом телефонов: как блокчейн будет бороться с популярными кибератаками 2020 года По подсчетам аналитиков, объем мошенничеств и краж, связанных с криптовалютой, в 2019 году достиг $4,4 млрд. С развитием рынка высоких технологий киберпреступники смещают акцент с эксплуатации технических уязвимостей на человеческие слабости, поскольку такие атаки проще в ре...

ФБР: для каждого IoT-устройства необходима отдельная сеть "Ваш холодильник и ноутбук не должны быть в одной сети", - говорится в сообщении ФБР. Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза: один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников,...

Атаки на домашние маршрутизаторы перенаправляют пользователей на страницу скачивания вредоносного приложения Covid-19 Злоумышленники пользуются страхами относительно эпидемии.

Свыше 90 тысяч французов заплатили выкуп в биткоинах под угрозой публикации интимных фото За 2019 год по меньшей мере 90 000 жителей Франции стали жертвами вымогателей криптовалюты, которые утверждали, что владеют компрометирующими их снимками. Об этом сообщила местная национальная система помощи жертвам киберзапугивания и цифровых атак Cybermalveillance.gouv.fr....

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

CacheOut — в процессорах Intel обнаружена очередная уязвимость В процессорах Intel обнаружена очередная уязвимость, связанная со спекулятивным выполнением команд и работой кэш-памяти. Она получила название CacheOut, поскольку позволяет получить доступ к данным, хранящимся в кэш-памяти процессора. В классификаторе уязвимостей CVE он...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

[Перевод] Советы и хитрости IntelliJ IDEA: 3. Настройка стиля кода для каждой папки При работе в команде рекомендуется убедиться, что стиль вашего кода согласован для всей команды. Часто это не так важно, каковы ваши конкретные правила, так как все придерживаются одних и тех же соглашений. Это делает вашу кодовую базу намного чище, проще для чтения и обслуж...

Уязвимость позволяет злоумышленникам прослушивать и перехватывать VPN-соединения Исследователи обнаружили уязвимость, затрагивающую Linux, Android, macOS и другие ОС на основе Unix. Проблема позволяет прослушивать, перехватывать и вмешиваться в работу VPN-соединений.

Две уязвимости в продуктах Trend Micro уже эксплуатируют злоумышленники Разработчики Trend Micro исправили две 0-day уязвимости в своих продуктах, а также еще три критических бага, до которых пока не добрались хакеры.

Минкомсвязи отчиталось об успешных учениях по закону об автономном рунете Большинство атак условного злоумышленника были успешными, но их быстро обнаружили, пишут «Ведомости».

Почти две недели в открытом доступе были данные 267 млн пользователей Facebook По сообщению источника, база данных с записями о 267 140 436 пользователей Facebook, большинство которых — из США, была доступна для скачивания на одном из хакерских форумов с 4 по 19 декабря. Каждая запись включала основные данные, такие как полное имя...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

Умные лампочки Philips Hue позволяют заразить сеть малварью Специалисты Check Point предупредили, что злоумышленники могут использовать уязвимости в протоколе ZigBee для доставки малвари, скомпрометировав умные лампочки и их контроллеры.

В процессорах Intel найдена новая критическая уязвимость Процессоры Intel содержат множество опасных дыр

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

[Перевод] Советы и хитрости IntelliJ IDEA: 4. Синхронизация и обмен настройками Знаете ли вы, что IDEA предлагает два способа синхронизации ваших настроек между несколькими экземплярами вашей IDE? Вы можете использовать его при работе на нескольких компьютерах или для совместного использования унифицированных настроек в вашей команде. Этот перевод прод...

Исследователи IntSights включили ИИ в число киберугроз 2020 года "Мы станем свидетелями массового применения ИИ при таргетированных и автоматических атаках",- цитирует "КоммерсантЪ" слова директора по изучению киберугроз нью-йоркской исследовательской компании IntSights Итайи Маора со ссылкой на телеканал CNBC. IntSigh...

В продуктах Citrix нашли опасную уязвимость Она может быть использовать для взлома корпоративных сетей.

AMD не считает найденные уязвимости опасными для пользователей Компания прокомментировала ситуацию с недавними вирусами.

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Роскомнадзор ограничит доступ к Protonmail.com Данный почтовый сервис использовался злоумышленниками как в 2019 году, так и, особенно активно, в январе 2020 года для рассылки под видом достоверных сведений ложных сообщений о массовом минировании объектов на территории Российской Федерации.На неоднократные запросы Роскомн...

Из-за новых атак LVI процессорам Intel снова понадобятся аппаратные исправления У процессоров Intel опять проблемы: от атак Load Value Injection (LVI), связанных с уязвимостью Meltdown, нельзя полностью защититься софтверными патчами. Процессорам компании потребуются аппаратные изменения.

Компьютеры по всей России под угрозой взлома Для осуществления атаки злоумышленнику достаточно отправить специальный RDP-запрос к уязвимым службам удаленного рабочего стола.

Разработчики ASUS и Acer исправили опасные ошибки в своем ПО Эксперты компании SafeBreach обнаружили способ выполнить сторонний код на компьютерах Acer и ASUS. Угроза связана с собственным предустанавливаемым ПО производителей. В случае Acer проблема содержится в приложении Acer Quick Access. Оно автоматизирует настройку часто использ...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Android: уязвимость в смартфонах на процессорах MediaTek и Android для iPhone Для подписчиковСегодня в выпуске: история нашумевшей уязвимости в смартфонах на базе процессоров MediaTek, подводные камни портирования Android на iPhone, история о том, почему функция скрытия root с помощью Magisk вскоре станет бесполезной. А также: инлайновые классы и прин...

G Suite обновил UI для управления доменами в консоли администратора Команда G Suite обновила интерфейс, который используется для управления доменами в консоли администратора. Теперь при переходе в этот раздел (Консоль администратора > Домены > Управление доменами) можно будет увидеть следующие изменения: Обновлённый UI c более полной...

CreateRemoteThread для Linux В WinAPI есть функция CreateRemoteThread, позволяющая запустить новый поток в адресном пространстве другого процесса. Её можно использовать для разнообразных DLL-инъекций как с нехорошими целями (читы в играх, кража паролей, и т. д.), так и для того, чтобы на лету исправить ...

CacheOut — в процессорах Intel обнаружена очередная уязвимость В процессорах Intel обнаружена очередная уязвимость, связанная со спекулятивным выполнением команд и работой кэш-памяти. Она получила название CacheOut, поскольку позволяет получить доступ к данным, хранящимся в кэш-памяти процессора. В классификаторе уязвимостей CVE он...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

[Перевод] NgRx Ducks | Динамические фасады Усовершенствование опыта разработки Общаясь с коллегами из разных компаний, я заметил, что очень многие команды обожают NgRx. Во время наших дискуссий меня не покидала мысль: «Как было бы хорошо меньше сопровождать код, а больше следовать гайдам написания, чтобы облегчить п...

Атака вымогателя на 2 дня остановила работу оператора газопровода в США Министерство внутренней безопасности США сообщило, что из-за атаки вымогателя неназванный оператор газопровода столкнулся с проблемой: произошел сбой в работе компрессорной установки для природного газа.

Почти две недели в открытом доступе были данные 267 млн пользователей Facebook По сообщению источника, база данных с записями о 267 140 436 пользователей Facebook, большинство которых — из США, была доступна для скачивания на одном из хакерских форумов с 4 по 19 декабря. Каждая запись включала основные данные, такие как пол...

Microsoft призвала администраторов Exchange отключить SMBv1 для защиты от малвари Компания Microsoft настоятельно рекомендует администраторам отключить протокол SMBv1 на серверах Exchange, так как им активно злоупотребляют вредоносы (в частности, Emotet и TrickBot).

Операторы вымогателя Sodinokibi могут сообщать NASDAQ о своих атаках, чтобы влиять на цену акций Операторы шифровальщика Sodinokibi (REvil) придумывают новые вымогательские тактики. В частности, злоумышленники планируют уведомлять о своих атаках фондовые биржи (к примеру, NASDAQ), чтобы повлиять на акции компаний-жертв.

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Альтернативу Google Play уличили в мошенничестве с приложениями Жесткая «привязка» пользователей смартфонов к встроенному в систему магазину приложений устраивает не всех. Многие ищут альтернативы и среди них есть относительно надежные сервисы. По крайней мере, так было до недавнего времени. Одним из наиболее популярных и безопасных спос...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

[Перевод] Почему не стоит пользоваться WireGuard В последнее время WireGuard привлекает к себе большое внимание, фактически — это новая «звезда» среди VPN. Но так ли он хорош, как кажется? Я хотел бы обсудить некоторые наблюдения и рассмотреть реализацию WireGuard, чтобы рассказать, почему он не является решением, которое ...

Более чем на миллиарде смартфонов нашли опасную уязвимость Специалисты по информационной безопасности компании ESET нашли опасную уязвимость более чем на миллиарде смартфонов. Это касается и Android, и iPhone.

В сети продолжают публиковать учтенные данные для камер Ring На хакерских форумах продолжают появляться списки учетных данных для умных камер Ring, над владельцами которых в последнее время издеваются злоумышленники.

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Найден способ взлома компьютеров через комплектную программу драйверов NVIDIA Специалисты нашли уязвимость в программном обеспечении для видеокарт NVIDIA. Она позволяет злоумышленникам захватить контроль над компьютером.

Солнечный удар. Разбираем две опасные уязвимости в Apache Solr Для подписчиковНедавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удал...

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Epson первым в мире обеспечил все свои профессиональные проекторы от 5500 до 30000 лм ультракороткофокусными объективами с нулевым офсетом без "мертвой зоны" проекции Ультракороткофокусные объективы создают уникально удобные возможности по размещению проекторов относительно экранов, но проблема "мертвой зоны" часто не позволяет полноценно использовать эти преимущества. Для всех проекторов Epson со сменной оптикой этой проблемы больше не с...

Серия телевизоров EU8000 Компания Hyundai показала Android TV серии EU8000 с диагональю экрана в 50, 55 и 65 дюймов. Линейка, работающая на операционной системе Android 9.0, отлично подходит для семейных развлечений перед экраном телевизора. Устройства, кроме предустановленных приложений Netflix и ...

Американец обвинил Amazon в уязвимости смарт-звонков Ring для хакерских атак Д. Оранж из Алабамы обратился в суд с исковым заявлением в отношении Amazon. Он обвинил интернет-ритейлера в уязвимости смарт-звонков Ring для кибернетических атак.

OCS представила ловушки для злоумышленников от SEC Consult Решение позволяет безопасно для инфраструктуры клиента изучить намерения злоумышленника, собрать о нем необходимые данные и обнаружить уязвимости в собственной системе ИБ.

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

[Перевод] Создавайте приложения бесплатно с помощью Azure Cosmos DB Free Tier Хотите создать новое приложение, разработать и протестировать или запустить небольшие производственные рабочие нагрузки с помощью Azure Cosmos DB? Наш новый уровень бесплатного пользования позволяет начать работу без затрат и сэкономить деньги при создании и развитии новых п...

82% уязвимостей в веб-приложениях содержатся в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта.

YouTube случайно прервал популярный музыкальный стрим и создал самое длинное видео в истории (13 165 часов 23 минуты и 44 секунды) На днях в популярнейшем видеохостинге YouTube произошла весьма курьезная история: случайная блокировка одного из достаточно популярных каналов привела к установлению своеобразного рекорда — созданию самого длинного музыкального ролика. Говоря конкретнее, полный хронометраж р...

Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248) Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером д...

Microsoft рассказала о критической уязвимости, затрагивающей все версии Windows (и она активно используется хакерами) Корпорация Microsoft сообщила о новой уязвимости удаленного выполнения кода, которая встречается во всех поддерживаемых версиях ОС Windows и в настоящее время используется для «ограниченных целевых атак». Если хакер успешно осуществил атаку, он теоретически может удалённо за...

Уязвимости SweynTooth угрожают множеству продуктов с поддержкой BLE Группа исследователей из Сингапура выявила ряд опасных проблем в SDK для Bluetooth Low Energy (BLE), которые разрабатываются производителями SoC.

WhatsApp прекратил работу на этих смартфонах Android и iPhone. Что делать и как быть Пользователи популярного мессенджера WhatsApp могут столкнуться сегодня с тем, что приложение перестало работать на их смартфоне.  Дело в том, что с 1 февраля приложением нельзя пользоваться со смартфонов с установленной операционной системой Android версии 2.3.7 ...

[Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти В эту субботу 1 февраля 2020 г. в нашем Хакспейсе Нейрон в Москве пройдет мастеркласс по практическому использования DMA-атак. Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал. Ведущий воркшопа Val...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

ESET обнаружила уязвимость, затронувшую более миллиарда устройств на iOS и Android Обнаруженная уязвимость похожа на найденную ранее KRACK (Key Reinstallation Attacks — Атаки c переустановкой ключа), но имеет принципиальные отличия.

Толщина вентилятора EK-Furious Meltemi 120 равна 38 мм Компания EK Water Blocks, специализирующаяся на компонентах систем жидкостного охлаждения, на днях представила вентилятор EK-Furious Meltemi 120 типоразмера 120 мм, спроектированный специально для СЖО и создающий высокое статическое давление. Его название образовано от ...

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

Vivo V17 в новой расцветке Vivo анонсировала старт продаж популярного смартфона vivo V17 в цвете «Сияющая ночь». С сегодняшнего дня новинку можно приобрести по новой цене 19 990 рублей в официальном интернет-магазине vivo, а по специальному промокоду «VIVOV17» можно получить дополнительную скидку 1 0...

Apple Pencil iOS 14 получит поддержку преобразования рукописного текста Apple работает над добавлением преобразования рукописного текста. Эта функция позволит пользователям использовать Apple Pencil для записи в любом текстовом поле, после чего она автоматически преобразует в печатный текст, благодаря OCR. Преобразователь рукописного текста в ...

Рекламный троян и кликер Android.Circle был установлен более 700 000 раз Эксперты «Доктор Веб» выявили в каталоге Google Play многофункционального Android-бота, которым злоумышленники управляют при помощи скриптов Java-интерпретатора BeanShell. Малварь сочетает функциональность рекламного трояна и кликера, а также может использоваться для проведе...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Хакер получил тюремный срок за шантаж Apple и попытку ... Эта история началась в марте 2017 года, когда 22-летний житель Лондона Керем Албайрак решил поживиться за счет Apple. Он потребовал от концерна из Купертино подарочные карты iTunes номиналом $100 тысяч в обмен на то, что он не станет блокировать или продавать злоумышленникам...

ФБР предупредило о росте количества атак на цепочки поставок ФБР предупредило компании частного сектора о б активной хакерской кампании, ориентированной на поставщиков ПО. Злоумышленники стремятся скомпрометировать цепочку поставок, заразив разработчиков трояном Kwampirs.

Первое устройство «СберДевайсы» — ТВ-приставка для онлайн-кинотеатра Okko Smart Box Дочерняя компания Сбербанка, «СберДевайсы», представила своё первое публичное устройство — ТВ-приставку для онлайн-кинотеатра Okko. Это небольшое устройство размером 77 × 53 × 16 мм, которое подключается к телевизору через кабель HDMI и к Интернету через Wi-Fi, управляется с...

Microsoft исправила семь критических уязвимостей, включая 0-day в Windows Декабрьский «вторник обновлений» включает в себя патчи для 36 уязвимостей, включая проблему нулевого дня, которая уже использовалась злоумышленниками.

Домен corp.com выставлен на продажу. Он опасен для сотен тысяч корпоративных компьютеров под управлением Windows Схема утечки данных через Web Proxy Auto-Discovery (WPAD) при коллизии имён (в данном случае коллизия внутреннего домена с названием одной из новых gTLD, но суть та же). Источник: исследование Мичиганского университета, 2016 Майк О'Коннор, один из старейших инвесторов в до...

Apple рассказала, какие изменения ждут Safari Безопасность в интернете – это явление, которое хоть и существует, но совершенно незаметно для рядовых пользователей. В отличие от паролей и биометрии, используемых в смартфонах, защитные механизмы мировой паутины нельзя потрогать, но именно в незаметности заключается их пр...

Критическая уязвимость в роутерах TP-Link позволяла перехватить управление устройством без пароля Инженеры TP-Link устранили уязвимость в маршрутизаторах серии Archer. Используя баг, злоумышленник мог получить контроль над устройствами через локальную сеть и Telnet.

В открытом доступе появились эксплоиты для свежей уязвимости в CryptoAPI В сети появились PoC-эксплоиты для опасной криптографической уязвимости в CryptoAPI, которую обнаружили специалисты АНБ США.

Опасная уязвимость угрожает миллиарду устройств на iOS и Android Компания ESET обнаружила ранее неизвестную уязвимость Kr00k (CVE-2019-15126), затрагивающую устройства с Wi-Fi-чипами производства Broadcom и Cypress.

У SDK готовы HAMR-пластины для 3,5-дюймовых HDD ёмкостью до 80 ТБ Компания Showa Denko K.K. (SDK) заявила, что она завершила разработку носителя термомагнитной записи (HAMR) следующего поколения для жёстких дисков. В пластинах используются абсолютно новые магнитные тонкие плёнки с очень маленьким размером кристаллических зёрен, чтобы макси...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Java-дайджест за 6 марта Вышел очередной выпуск подкаста «Битовая Каска» с Антоном Архиповым (@antonarhipov). Антона, наверное, представлять не нужно, но всё-таки: Java-чемпион, менеджер по продукту в команде Kotlin, раньше работал в ZeroTurnaround. Подкаст помогает вести Кирилл Толкачёв, в остал...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

Новая уязвимость в LTE угрожает практически всем современным смартфонам Эксперты из Рурского университета сообщили о проблеме IMP4GT, которой подвержены практически все современные устройства с поддержкой LTE. Баг позволяет имитировать в сети оператора другого пользователя, а значит, злоумышленник может оформлять платные подписки за счет других ...

Новая уязвимость в LTE угрожает практически всем современным смартфонам Эксперты из Рурского университета сообщили о проблеме IMP4GT, которой подвержены практически все современные устройства с поддержкой LTE. Баг позволяет имитировать в сети оператора другого пользователя, а значит, злоумышленник может оформлять платные подписки за счет других ...

Positive Technologies обнаружила уязвимость в ПО Citrix Эксперт Positive Technologies Михаил Ключников обнаружил критическую уязвимость в Citrix Application Delivery Controller (NetScaler ADС) и Citrix Gateway (NetScaler Gateway). В случае ее эксплуатации злоумышленник получает прямой ...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

[Из песочницы] Создаём WEB адресный справочник PHP + LDAP Так случилось, что у (относительно) большой кампании было много отдалённых офисов, в которых находилось приличное количество пользователей. Все офисы соединены в одну сеть с общим доменом, каждый офис был определён в Active Directory (далее по тексту AD) как Organization Uni...

В Drupal закрыли опасную уязвимость Разработчики Drupal анонсировали выпуск обновлений 7.69, 8.7.11 и 8.8.1, содержащих патчи для нескольких уязвимостей. Самая серьезная из них присутствует в сторонней библиотеке Archive_Tar — CMS-система использует ее для архивирования файлов, содержимое которых требует интер...

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

Android — самая небезопасная программная платформа 2019 года Специалисты TheBestVPN опубликовали отчёт, касающийся статистики уязвимостей в различных операционных системах и программных продуктах по итогам 2019 года. Лидером антирейтинга стала Android с 414 обнаруженными за год уязвимостями. На втором месте расположилась Debian L...

Рамблер решил присвоить веб-сервер nginx Сегодня произошли громкие события, связанные с компанией Рамблер и разработчиком веб-сервера nginx. Игорь Сысоев в начале нулевых работал в Рамблере и в свободное от основных дел время занимался созданием nginx, который сегодня используется на 38% самых популярных сайто...

Как TeamViewer хранит пароли TeamViewer — популярная программа для удалённого доступа к рабочему столу. Поэтому довольно интересно посмотреть, как она хранит пароли. Если вкратце, пароли хранятся в реестре Windows в зашифрованном виде. Для шифрования используется алгоритм AES-128-CBC и секретный ключ ...

Настройка LDAP в Oracle BI В статье описана простая настройка LDAP для аутентификации и авторизации пользователей. 1. Перейдете по ссылке Oralce bi которая открывает console(http://адрес: порт/console), используя учетную запись администратора (по умолчанию weblogic). Нажмите на Security Realms -> ...

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32 Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucle...

Лазерные проекторы Christie в первом в мире парке роботов В захватывающем шоу проекторы Christie и управляющее оборудование Pandoras Box обеспечили точную синхронизацию роботов и воспроизводимого контента Gyeongnam Masan Robot Land – первый в мире парк аттракционов, посвященный искусственному интеллекту и робототехнике. Внушительн...

Уязвимость позволяла осуществлять омографические атаки Исследователи Soluble обнаружили, что ошибка со стороны компании Verisign позволяла регистрировать домены с использованием омоглифов — графически одинаковых или похожих друг на друга символов, имеющих разное значение.

«PlayStation 5 — одна из самых революционных домашних приставок из когда-либо созданных», — заявил технический директор Ready at Dawn Позавчера компания Sony провела презентацию, на которой рассказала об игровой консоли PlayStation 5. К сожалению, анонс получился крайне странным, и в целом не предназначался для большинства покупателей новой приставки. Глядя на некоторые изображения и блок-схемы, котор...

Народный флагман Xiaomi Poco 2020 в первом тизере Компания Poco, которая на днях стала самостоятельным брендом, опубликовала первый официальный тизер второго смартфона линейки Pocophone. Видеоролик выполнен в стиле трейлеров для шпионских сериалов, причем упоминание «Сезон 2. Эпизод 1» прямо указывает...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

Атака вредоносного ПО «освободила» шестерых наркоторговцев Инцидент произошел еще в апреле прошлого года: IT-системы полицейского управления оказались инфицированы опасным зловредом-шифровальщиком Ryuk.Правоохранители отказались платить выкуп за разблокировку зашифрованных файлов, и на протяжении почти 10 месяцев специалисты пыталис...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Нейросеть научили распознавать речь по губам при помощи алгоритма распознавания записи голоса Hal 9000 прекрасно читал по губам, правда, по-английски Нейросети сейчас умеют многое, и постепенно их обучают все большему количеству умений. На днях стало известно о том, что объединенная команда исследователей из США и Китая смогла обучить нейросеть распознавать речь по...

25% попыток всех фишинговых атак происходит через мобильные устройства Злоумышленники чаще всего имитировали бренды, чтобы украсть личную информацию или учетные данные пользователей в течение последнего квартала — именно он содержит самое большое количество распродаж в течение года.

Об уязвимостях в АСУ ТП Специалисты проанализировали более 170 новых уязвимостей, выявленных в ПО и программно-аппаратных комплексах, которые массово используются в электроэнергетике, нефтегазовой и химической промышленности...

Продажа зоны .ORG отложена ещё на 30 дней Как сообщает ICANN, сделка по продаже администратора доменной зоны .ORG PIR Registry компании Ethos Capital снова отложена на 30 дней.

[Из песочницы] Создаем прогрессивный PWA интернет-магазин на Nuxt.js 2 пошаговое руководство Часть 1 Статья ориентированна на людей, которые уже имеют понимание работы Vue, на котором основан Nuxt, поэтому я буду заострять внимание только на специфических для Nuxt вещах. Но даже если вы не знакомы с ними, то статья даст общее представление как выглядит проект с PWA Nuxt. Вы...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

Умные замки KeyWe можно открыть благодаря уязвимости, которую нельзя исправить Эксперты F-Secure предупредили о небезопасности умных дверных замков KeyWe. Злоумышленники могут использовать уязвимости в замках для перехвата ключей и разблокировки дверей.

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимость в баз...

Signify запускает сервис по созданию светильников на 3D-принтере Компания Signify (Euronext: LIGHT), мировой лидер в области освещения, запустила первый в мире онлайн-сервис по созданию персонализированных светильников из вторсырья на 3D-принтере. Первым продуктом, изготовленным при помощи нового сервиса, стала настольная лампа Philips и...

[Перевод] Пентест Active Directory. Часть 1 Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». У меня было несколько клиентов, пришедших ко мне перед пентестом с уверенностью в том, что они были в хорошей форме, потому что их анализ уязвимостей не показал кр...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

ESET выпустила бесплатную утилиту для обнаружения критической уязвимости BlueKeep Международная антивирусная компания ESET выпустила бесплатную утилиту для проверки ОС Windows на наличие уязвимости BlueKeep (CVE-2019-0708), опасной как для домашних пользователей, так и для организаций. Эксплойт BlueKeep ...

Рамблер решил присвоить веб-сервер nginx Сегодня произошли громкие события, связанные с компанией Рамблер и разработчиком веб-сервера nginx. Игорь Сысоев в начале нулевых работал в Рамблере и в свободное от основных дел время занимался созданием nginx, который сегодня используется на 38% самых популярных сайто...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в ч...

Envoy. 1. Введение Приветствую! Это небольшая статья, отвечающая на вопросы: "что такое envoy?", "зачем он нужен?" и "с чего начать?". Что это Envoy — это L4-L7 балансировщик написанный С++, ориентированный на высокую производительность и доступность. С одной стор...

[Из песочницы] Unity — Enable Multidex или слишком много методов С чего все началось Всем привет. На определенном этапе разработки игры под Android на движке Unity я столкнулся с одной проблемой при билде. После добавления в проект таких плагинов как Appodeal и Google Play Games количество используемых методов превысило 65K и во время бил...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Qrator Labs представила тренды в сфере сетевой безопасности в 2019 году. Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила тренды в сфере сетевой безопасности в 2019 году. Рост рынка IoT означает, что злоумышленники при желании ...

GoLand 2019.3 с улучшенной производительностью, расширенной поддержкой Go Modules и не только Привет, Хабр! Две недели назад мы выпустили GoLand 2019.3. Этот релиз — особенный для нашей команды и отличается от предыдущих. С того момента, как GoLand из плагина вырос в самостоятельную IDE, прошло 2 года. Все это время мы старались добавить как можно больше разнообра...

Rambler предъявил права на Nginx В интернет-компании утверждают, что самый популярный в мире веб-сервер был разработан ее бывшим системным администратором Игорем Сысоевым в рамках трудовых отношений.

Intel запретила ускорять процессоры из соображений безопасности Недавно Intel обнаружила новый тип уязвимости в процессорах, который позволял злоумышленникам получить доступ к данным после снижения напряжения. Компания решила проблему изящно: заблокировала возможность принудительного снижения напряжения. Проблема в том, что эта опция поз...

Как подчинить конфиг. Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx Для подписчиковНедавно мои коллеги обнаружили опасную уязвимость в связке из Nginx и PHP-FPM, которая нередко встречается на веб-серверах. Созданный ими эксплоит позволяет изменить настройки PHP путем внедрения переменных окружения, а цепочка таких настроек приведет к удален...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

DeFi-платформа bzx подверглась повторной атаке. Ущерб оценили в $645 тысяч Злоумышленники вывели еще 2388 ETH ($645 тысяч) с DeFi-платформы bzx. Об этом сообщает The Block со ссылкой на сооснователя bzx Кайла Киснера. «Речь, судя по всему, о манипуляции оракулом», — прокомментировал атаку Киснер. В Twitter уже опубликовали адрес, св...

«PlayStation 5 — одна из самых революционных домашних приставок из когда-либо созданных», — заявил технический директор Ready at Dawn Позавчера компания Sony провела презентацию, на которой рассказала об игровой консоли PlayStation 5. К сожалению, анонс получился крайне странным, и в целом не предназначался для большинства покупателей новой приставки. Глядя на некоторые изображения и блок-схемы, кото...

Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...

Первое 8К-видео, снятое на устройство со Snapdragon 865 на борту Смартфонов на новейшей системе Snapdragon 865 на рынке пока нет, хотя уже 11 февраля должны представить линейку Galaxy S20, а Xiaomi обещала стать первой. Тем временем Qualcomm подогревает интерес к чипу. В блоге компании появилась запись с первым роликом в разрешении 8К, к...

Исследование показало, что умные колонки могут многократно записывать пользователей в течение дня без их ведома Согласно результатам университетского исследования, такие умные колонки, как Amazon Echo, Apple HomePod и Google Home, регулярно запускаются популярными телешоу и начинают запись приватных разговоров. Исследователи из Северо-Восточного университета и Имперского колледжа...

Обнаружены новые уязвимости в процессорах AMD, выпущенных за последние 9 лет (они уже исправлены) Оказывается, неустранимые уязвимости есть не только в процессорах Intel. Исследователи из Технологического университета Граца (Австрия) подробно описали способы получения доступа к ключам шифрования AES. Потенциальные атаки получили названия Collide + Probe и Load + Reload, ...

Об одной уязвимости в… Год назад, 21 марта 2019, в баг баунти программу Mail.Ru на HackerOne пришел очень хороший багрепорт от maxarr. При внедрении нулевого байта (ASCII 0) в POST-параметр одного из API-запросов веб-почты, который возвращал HTTP-редирект, в данных редиректа виднелись куски неин...

США вновь обвинила компанию Huawei в краже данных Министерство торговли США в очередной раз продлило временную генеральную лицензию на сотрудничество с Huawei. Компания получила лицензию не на 90 дней как раньше, а всего лишь на 45 дней. Так как прокуратура США предъявила Huawei обвинения в краже коммерческой тайны и в пом...

Ушла эпоха: Apple официально прекратила поддержку Flash в Safari А кто вообще использует Flash в 2020 году? Еще три года назад Apple заявила, что окончательно откажется от поддержки Flash до конца 2020 года. iPhone и iPad уже давно работают без него, однако на Mac пользователи до сих пор могут установить Flash самостоятельно, если испытыв...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Я — Android-разработчик, и мне не нравилось вести ворклоги вручную Когда я устраивалась в Skyeng, солнце светило чуть ярче, трава зеленее не была (шла такая же ранняя весна), а тимлид попросил записывать в Jira, сколько времени ушло на кодинг, а сколько на разговоры и ревью. Хотя бы раз в две недели. «По этим данным мы пробуем понять, на...

[Из песочницы] Захват криптоключей Mifare и копирование ключей домофонов IronLogic своими руками Голыми руками захватывать криптоключи и копировать брелоки Mifare для домофонов конечно невозможно, а вот собрать прибор, который будет это делать вполне реально. Не буду здесь рассказывать о том, что такое Mifare и вдаваться в технические подробности, скажу только, что данн...

Ученые рассказали об опасности популярного завтрака Ученые провели исследование, по результатам которого и рассказали о том, что популярный завтрак в лице хлопьев не только не полезен, но даже опасен для здоровья детей и взрослых.

Android — самая небезопасная программная платформа 2019 года Специалисты TheBestVPN опубликовали отчёт, касающийся статистики уязвимостей в различных операционных системах и программных продуктах по итогам 2019 года. Лидером антирейтинга стала Android с 414 обнаруженными за год уязвимостями. На втором месте расположилась Debian ...

12345: самые популярные и самые небезопасные пароли Если один из ваших паролей есть в списке ниже, то для вас это плохая новость — придумайте новый пароль, чтобы сохранить свои данные в безопасности. ...

Positive Technologies: 82% уязвимостей веб-приложений содержится в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта, 16% приложений содержат уязвимости, позволяющие получить ...

Исследование показало, что умные колонки могут многократно записывать пользователей в течение дня без их ведома Согласно результатам университетского исследования, такие умные колонки, как Amazon Echo, Apple HomePod и Google Home, регулярно запускаются популярными телешоу и начинают запись приватных разговоров. Исследователи из Северо-Восточного университета и Имперского колледж...

Realme X50 Pro 5G — первый в мире смартфон со спутниковой системой навигации NAVIC Несколько дней назад был представлен смартфон Realme X50 Pro 5G — новый флагман компании и её первенец с SoC Snapdragon 865. Производитель оценил его в 575 долларов в базовой версии, что является очередным доказательством того факта, что доступных смартфонов с топ...

Первый смартфон с механическими переключателями Компания Black Shark опубликовала два новых официальных постера игрового смартфона Black Shark 3, который демонстрирует уникальную особенность новинки. Производитель подтвердил, что смартфон Black Shark 3 будет оснащен двумя механическими переключателями, которые о...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...

В Windows 7, 8.1 и 10 есть две критические уязвимости, используемые хакерами В операционной системе Windows обнаружены две новые критические уязвимости, о которых сообщила уже сама Microsoft.Указанные дыры безопасности до сих пор не закрыты. Они имеют место в операционных системах Windows 7, 8.1 и Windows 10. То есть, пострадать может более миллиарда...

Nvidia исправляет критическую уязвимость в ПО GeForce Experience Nvidia выпустила патч безопасности для программного обеспечения GeForce Experience с целью исправления опасной уязвимости. Данное приложение предназначено для автоматического обновления графических драйверов и оптимизации работы видеокарты в играх за счет применения рекоменд...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этого...

Серия смартфонов HUAWEI P40 HUAWEI Consumer Business Group представила новую серию смартфонов, в которую входят модели HUAWEI P40 Pro+, HUAWEI P40 Pro и HUAWEI P40. Смартфоны получили крупный сенсор с диагональю 1/1.28 дюйма и размером объединённых пиксельных ячеек 2.44 нм, который захватывает больше ...

Xiaomi Mi 10 Pro: Snapdragon 865, 108-мегапиксельный сенсор камеры, зарядное устройство на 65 Вт После сообщения Лу Вейбинга о готовящейся к выходу серии Xiaomi Mi 10 в сети появились первые реальные изображения смартфона Xiaomi Mi 10 Pro. Дизайн корпуса устройства соответствует тому, что сообщали инсайдеры: спереди и сзади используются изогнутые поверхности. Если судит...

Игра Yakuza 0 стала доступна на Xbox One и Windows 10 Ранее проект Yakuza 0 был эксклюзивом платформы PlayStation, но с сегодняшнего дня владельцы Xbox One и ПК также могут приобщиться к захватывающему повествованию (Япония 1980-х годов). Есть и еще одна приятная новость. Yakuza 0 реально получить по подписке Xbox One Game Pas...

«Ростелеком» и «Балетная школа» запустили сервис цифрового анализа речи Для оценки качества работы своих сотрудников школа впервые в России начала применять аудиобейджи. Интеллектуальная аудиосистема в автоматическом режиме производит запись и мониторинг диалогов администраторов школы с клиентами по заданным метрикам.

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Google понадобилось несколько месяцев, чтобы подготовить исправление критической уязвимости Android Каждый первый понедельник нового месяца Google традиционно публикует бюллетени по безопасности Android, раскрывая все известные уязвимости безопасности и их исправления, представленные самой Google или сторонними производителями. И это месяц не стал исключением. Свежий бюлле...

Google понадобилось несколько месяцев, чтобы подготовить исправление критической уязвимости Android Каждый первый понедельник нового месяца Google традиционно публикует бюллетени по безопасности Android, раскрывая все известные уязвимости безопасности и их исправления, представленные самой Google или сторонними производителями. И это месяц не стал исключением. Свежий бюлле...

Изменение алгоритмов Google AdSense может привести к вымогательству у владельцев сайтов и веб-мастеров Практически любому современному бизнесу важны современные инструменты контекстной рекламы, в особенности — Google AdSense. Еще важнее эта система площадкам, которые размещают у себя рекламу. Казалось бы, все «грязные» приемы на полях SEO-оптимизации, поднятия сайта в выдаче ...

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

Интернет дырявый. Ради кражи 270 рублей мошенники поглумились над самим принципом безопасности сети Массированная фишинговая атака поставила под сомнение сам принцип безопасности Интернета. Злоумышленники в попытке кражи банковских данных совершили нечто большее, чем обычное преступление. Они доказали системный кризис с безопасностью ...

Пин Ап казино и все что клуб предлагает Играть на деньги можно на любом игровом автомате в наземном заведении. Проблема в том, что сегодня найти надежный клуб непросто – они работают только в игорных зонах. Но, чтобы поиграть, вам не нужно ехать куда-нибудь в Макао, Лас-Вегас или в одну из легальных зон, где работ...

Google добавила в Chrome проверку паролей и защиту от фишинга Google Chrome будет защищать ваши пароли от взлома, а вас — от фишинговых атак Chrome – пожалуй, один из немногих продуктов Google, почти каждое обновление которого добавляет ему новых функций. Ночные темы, менеджеры паролей, блокировщики рекламы, изоляция сайтов – как...

Security Week 07: уязвимость в Bluetooth-стеке Android В февральском наборе патчей для операционной системы Android закрыта уязвимость в Bluetooth-стеке (новость, бюллетень с обзором обновлений). Уязвимость затрагивает Android версий 8 и 9 (и, возможно, более ранние): на непропатченных смартфонах можно выполнить произвольный код...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

Россиянин потерял 4 млн рублей «на криптовалютах» после звонка неизвестного Житель Калуги стал жертвой телефонного мошенника, который под видом опытного трейдера предложил ему заработать на криптовалютах. Об этом сообщает управление МВД по Калужской области. По совету злоумышленника калужанин зарегистрировал на свое имя две банковских карты, на сред...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Рейтинги московских школ: стоит ли записывать детей в «топовые» учебные заведения Осталось немного дней до первого февраля, когда в Москве и МО откроется запись в школы. В последние девять лет столичные жители ориентируются на рейтинг школ, который оценивает вклад этих учреждений в качественное образование. В настоящее время в нем значится 10 блоков (рабо...

Новая уязвимость в процессорах Intel в разы снижает их производительность В процессорах Intel выявили очередную серьезную уязвимость. Эксперты рассказали о проблеме под названием Load Value Injection (LVI), которая является отчасти наследником уязвимости Meltdown обнаруженной несколько лет назад. Подробнее об этом читайте на THG.ru.

Накопительное обновление KB4551762 исправляет уязвимость в SMBv3 [KB4551762] Во вторник Microsoft выпустила накопительные обновления для всех поддерживаемых версий Windows 10 с улучшениями безопасности для Edge, Internet Explorer и других компонентов. Во время выпуска обновлений в сети случайно появилась информация о новой уязвимости в протоколе SMBv...

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности Для подписчиковДжайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы рассп...

Популярнейший мессенджер WhatsApp можно обрушить всего одним сообщением Как сообщают источники, в мессенджере WhatsApp обнаружена очередная серьёзная уязвимость. Она позволяет злоумышленнику не только нарушить работу приложения, но и повредить групповой чат. Если точнее, при отправке злоумышленником соответствующего сообщения в групповом ч...

Microsoft в своём репертуаре. Исправление «чрезвычайно пугающей» дыры Windows 10 не удаётся установить Компания Microsoft выпустила январское накопительное обновление Windows 10 пару дней назад. Помимо всего прочего, апдейт включает исправление критической уязвимости, которую обнаружило Агентство национальной безопасности США.  Специалисты по безопасности объявили ...

Современная сборка 2020 для frontend. Gulp4 Начало Посмотрев на календарь, я понял, что уже 2020, а посмотрев на свою сборку, которая была с 2018 года, я понял, что пора её менять. В этой статье мы разберем структуру проекта, плагины (минимальный набор функционала) и их новые возможности, которые добавились за такое б...

Google: мы следим за информационными атаками на Wikipedia Поисковик умеет обнаруживать фейковый контент в популярной онлайн-энциклопедии.

Adobe пропатчила Acrobat, Photoshop и Brackets Компания Adobe Systems в плановом порядке устранила 25 уязвимостей в Acrobat / Reader, Photoshop, текстовом редакторе Brackets и платформе ColdFusion. Семнадцать проблем безопасности грозят исполнением произвольного кода и признаны критическими. Данных об использовании каког...

Хакеры взломали аккаунты знаменитостей в облачном ... Возможно, кто-то из вас помнит скандал, связанный с утечкой большого количества конфиденциальной информации и фото знаменитостей из iCloud? Возможно, в аналогичную ситуацию теперь попали корейские знаменитости, которые пользуются смартфонами Samsung.   Хакеры совершал...

С новым ходом: мошенники нашли еще один способ хищения денег со счетов Обновленный сценарий общения с потенциальными жертвами оказался опаснее всех использовавшихся ранее.

Microsoft планирует еще одно исправление для поиска в Windows 10 Поиск Windows является основной частью Windows 10, который интегрирован в Проводник и другие приложения, которые помогут вам найти файлы, такие как документы, изображения или приложения. Проблемы поиска Windows в Windows 10 встречаются чаще, чем вы думаете. Одна из популярны...

ADATA представила три твердотельных накопителя На CES 2020 представили первые накопители на основе PCIe gen 4.0, от других производителей, таких как Silicon Motion и InnoGrit, благодаря ADATA. Первый твердотельный накопитель нового поколения XPG Sage M.2 NVMe с интерфейсом PCI-Express 4.0 x4, емкостью до 4 ТБ и питание...

IoT таит скрытые угрозы Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов на пресс-конференции в МИА "Россия сегодня", посвященной двухлетним итогам работы НКЦКИ. Такой прогноз замглавы НКЦКИ объяснил тем, что сейчас в мире насчи...

Отравленные документы. Как использовать самые опасные баги в Microsoft Office за последнее время Для подписчиковНепропатченный Office — по-прежнему бич корпоративной безопасности и путь на компьютер пользователя: человек открывает документ и сам дает преступнику (или пентестеру) рут на своем компьютере. В этой статье мы разберем несколько далеко не новых, но в свое врем...

ESET Small Office Pack защитит от кибератак домашние офисы и микробизнес С развитием ландшафта современных киберугроз растут риски небольших компаний - они могут стать жертвой массовой атаки либо использоваться в качестве плацдарма для целевой атаки на крупную корпорацию. Так, по данным исследования Microsoft и TAdviser, в 2019 году 76% компаний ...

В России определили сайты с бесплатным доступом Стало известно, что в России определили сайты с бесплатным доступом. Так, начиная с сегодняшнего дня россияне смогут абсолютно бесплатно заходить на сайты федеральных и региональных органов власти. Кроме того, при нулевом балансе можно также посещать и портал госуслуг.

Какие функции могут появиться в Android 11 Android 11 станет еще лучше! Android 10 по-прежнему является недостижимой мечтой для многих пользователей смартфонов под управлением Зеленого Робота (да даже Android 9 получили еще далеко не все), но при этом разработчики из Google уже работают над Android 11. Новое программ...

Появился временный патч для свежей уязвимости в Internet Explorer Разработчики компании Acros Security, создавшие 0Patch, представили исправление для свежей 0-day уязвимости в браузере Internet Explorer, уже находящейся под атаками.

В WhatsApp появилась новая зараза В популярном мессенджере WhatsApp появился так называемый «новогодний вирус». Злоумышленники действуют по банальной схеме, однако, учитывая праздничный период, она является довольно эффективной. Речь идет о сообщениях, которые содержат ссылки на веб-страницы, зараженные виру...

16 советов по разработке для андроид на языке Kotlin. Часть 3 И еще раз здравствуйте! В преддверии старта базового курса по Android-разработке, делимся заключительной частью статьи «16 советов по разработке для андроид на языке Kotlin». Читать первую часть Читать вторую часть LATEINIT Одной из ведущих особенностей Kotlin является е...

Эксперты предупредили о новом вирусе для смартфонов «Лаборатория Касперского» сообщила о новой троянской вирусной программе, с помощью которой злоумышленники могут устанавливать приложения на смартфоны владельцев без их ведома.

Состоялся запуск тестовой сети Ethereum 2.0 с поддержкой нескольких клиентов Нулевая фаза Ethereum 2.0 вышла на финальную стадию тестирования благодаря подключению клиента Shasper от Parity к публичному тестнету Sapphire. Об этом сообщает The Block. Как отмечает CEO Prysmatic Labs Престон Ван Лун, до настоящего времени не было публичного мультиклиент...

Похек Wi-Fi встроенными средствами macOS TL;DR Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort и macOS похекать Wi-Fi. Обычно для аудита безопасности Wi-Fi-сетей используется классическая связка: виртуал...

Подсчитано, за сколько дней хакеры могут взломать почти любой российский банк Исследователи компании Positive Technologies подсчитали, за сколько дней хакеры могут взломать почти любой российский банк. На это злоумышленникам может потребоваться менее недели.

Серверы Jenkins могут использоваться для амплификации DDoS-атак Разработчики Jenkins предупредили, что недавно исправленная уязвимость CVE-2020-2100 может применяться для усиления DDoS-атак.

Новый банковский троян под Android обходит даже двухэтапную аутентификацию Google Голландская компания ThreatFabric, специализирующаяся на мобильной безопасности, рассказала о новом зловреде, угрожающем мобильным устройствам на основе Android.  Новая версия банковского трояна Cerberus способна красть одноразовые коды, сгенерированные приложение...

Исследователи Check Point назвали самые любимые фишерами бренды Эксперты израильской компании Check Point публиковали отчет о брендах, которые наиболее часто используются злоумышленниками в ходе фишинговых кампаний.

Garmin представила новые умные часы со шпионским режимом и кнопкой для уничтожения всей информации Компания Garmin представила новые умные часы в серии Tactix с военным уклоном. Модель под названием Tactix Delta обладает большим 1,4-дюймовым экраном, как у прошлогодних Fenix 6.  Часы получили «шпионский» режим Stealth Mode, в котором отклю...

Уязвимости в SQLite позволяют удаленно запустить код в Chrome Пять уязвимостей в SQLite, получившие общее название Magellan 2.0, позволяют удаленно запустить произвольный код в Chrome.

Microsoft выпустит заплатку для «чрезвычайно страшной» уязвимости Windows Предполагается, что Microsoft выпустит исправление для системы безопасности. Эта уязвимость описывается как «чрезвычайно страшная» и существует она во всех версиях Windows.

[Из песочницы] 10 строк кода, которые уменьшат боль от вашего проекта на Vue … или знакомство с плагинами Vue JS на примере интегрированной шины событий Пара слов о… Всем привет! Сразу оговорюсь. Я очень люблю VueJS, активно пишу на нем уже больше 2-х лет и не считаю, что разработка на нем может причинить боль хоть в какой-то значимой степени :) С д...

PlayStation 5 уже одержала первую победу над Xbox Series X Менее чем через 48 часов после того, как Sony опубликовала логотип игровой консоли Playstation 5, он получил более 5 миллионов лайков и собрал 136 000 комментариев в Instagram. Когда Microsoft формально анонсировала Xbox Series X и опубликовала в Instagram логотип новой...

В видеокартах AMD ATI Radeon найден ряд уязвимостей Эксперты Cisco Talos предупреждают, что уязвимости в некоторых видеокартах AMD ATI Radeon позволяют удаленно выполнить произвольный код или спровоцировать отказ в обслуживании.

«Неудаляемый» троян ставит под угрозу четверть всех смартфонов Android Антивирусная компания «Доктор Веб» опубликовала большое исследование, посвящённое новым образцам семейства троянов Android.Xiny.  Специалисты знакомы с трояном ещё с 2015 года, однако он оказался очень живучим и злоумышленники продолжают создавать всё ...

Самая роскошная панорама Марса, которую снял для нас Curiosity Последнюю серию марсианских снимков ровер Curiosity сделал в конце прошлого года с места своей стоянки на склоне горы Шарп. Она открывает перед нами захватывающую дух панораму, «сшитую» из более чем 1000 отдельных снимков, отснятых в течение четырех дней с поистине фантастич...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

[Из песочницы] Telegram-бот для управления инфраструктурой По мотивам статьи Телеграмм-бот для системного администратора (статья не моя, я только прочитал) захотел поделиться опытом создания Telegram-бота на PowerShell для управления серверами приложений. Будет текст, код и немножко картинок. Конструктивная критика приветствуется...

Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен Для подписчиковПредположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Но что если мы захватили не всю сеть? Нужно разобраться, как продвигаться дальше, искать новые точки входа,...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Критические уязвимости в Cisco Discovery Protocol угрожают миллионам устройств Специалисты Armis обнаружили сразу пять серьезных уязвимостей в составе Cisco Discovery Protocol.

Вы не поверите, но macOS стала гораздо опаснее Windows, когда дело доходит до вирусов Об продукции Apple ходит немало «легенд». Многие явно слышали истории о невероятной стабильности iOS, надёжности iPhone и многом другом подобном. Часть из этого в большей степени является правдой, часть — в большей степени вымыслом. А что-то просто мен...

NASA назвала новые сроки запуска новейшего межпланетного космического корабля Помощник администратора NASA Стив Джурчик, в рамках собственного выступления в Лаборатории прикладной физики, официально объявил о том, что в агентстве планируют провести первый полет Space Launch System в середине-конце 2021-го.

Злоумышленники компрометируют поддомены Microsoft Спамеры использовали поддомен Microsoft для рекламы казино. Другие поддомены компании тоже находятся в зоне риска.

Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование &laquo;Кибербезопасность в российских ко...

«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...

Уязвимость в Wi-Fi чипах Broadcom ставит под угрозу миллиарды гаджетов Обнаруженная уязвимость похожа на найденную в 2017 году KRACK, которая позволяла совершить перехват и расшифровку конфиденциальной информации.

Приближение Taproot и подписей Шнорра, атака на Bitcoin Gold и другие ключевые события недели В традиционном воскресном дайджесте рассказываем о главных событиях первой недели января — приближении Taproot и подписей Шнорра, атаке на Bitcoin Gold и рассуждениях Илона Маска о криптовалюте. Снижение активности В течение недели цена биткоина пребывала преимущественно в б...

Apple платит за уязвимости в своих устройствах от $25 000 до $1 млн Большинство технологических гигантов объявляет вознаграждение за поиск уязвимостей в своих продуктах, и Apple никогда не была исключением в этом вопросе. ***

Open Source проекты изобилуют уязвимостями Исследование, которое провели специалисты платформы WhiteSource, показало, что количество найденных уязвимостей в приложениях с открытым исходным кодом увеличилось в прошлом году на 50 %.

Восточная Африка подверглась нашествию саранчи Как сообщает телеканал Africanews, в последние дни нашествию саранчи подвергаются Эфиопия, Кения и Сомали. В ООН отмечают, что нашествие саранчи является самым масштабным за 25 лет для Эфиопии и Сомали и худшим из тех, что наблюдалось в Кении за 70 лет. В свою очередь серьез...

Первый в мире зуб-на-чипе может совершить революцию в стоматологии Технология выращивания «органов-на-чипе» не нова. Благодаря ей ученые получили возможность легко проверять воздействие на организм потенциально опасных препаратов, не прибегая к помощи добровольцев и подопытных животных. К настоящему времени созданы искусственные варианты пе...

[Из песочницы] Получение meterpreter сессии внутри NAT сети, с помощью Chrome и Pivot машины Вводная Всем привет, в этой статье я хочу поделиться своим опытом в эксплуатации уязвимости Chrome FileReader UAF, проведении техники pivoting, ну и написать свою первую статью конечно. Так как я являюсь начинающим Pentest инженером, то потратил на освоение и понимание этой...

Хакеры могут превратить спутники планеты в оружие В прошлом месяце SpaceX стала оператором наибольшего в мире количества активно работающих спутников. Известно, что по состоянию на конец января 2020 года, компания имела 242 спутника, вращающихся вокруг планеты, и планировала запустить еще 42 000 в течение следующего десяти...

Новый банковский троян под Android обходит даже двухэтапную аутентификацию Google Голландская компания ThreatFabric, специализирующаяся на мобильной безопасности, рассказала о новом зловреде, угрожающем мобильным устройствам на основе Android.  Новая версия банковского трояна Cerberus способна красть одноразовые коды, сгенерированные при...

Злоумышленник вывел $350 000 с DeFi-платформы bZx, потратив на комиссии менее $9 Платформа bZx лишилась $350 000 или около 2% от общего объема активов под управлением из-за действий злоумышленника, использовавшего различные DeFi-протоколы для реализации задуманного. Об этом сообщает CoinDesk. Во время атаки команда проекта участвовала на хакатоне ETHDenv...

Популярная игра Worms находится в стадии разработки Разработчик популярной игры Worms объявил о том, что игра находится на стадии разработки. Также был показан трейлер-тизер. Разработчик не сообщил, будет ли это ремастер старой игры или будет что-то новое. Не думаю что найдется человек который не играл бы в эту игру. Старая...

BitMEX объяснила сбои в работе во время обвала рынка DDoS-атаками Сбои в работе биржи BitMEX в пятницу, 13 марта, на фоне обвала криптовалютного рынка вызвали две распределенные атаки типа «отказ в обслуживании» (DDoS), сообщила команда платформы. We have identified the root cause of two DDoS attacks at 02:16 UTC and 12:56 UTC, 1...

Вы не поверите, но macOS стала гораздо опаснее Windows, когда дело доходит до вирусов Об продукции Apple ходит немало «легенд». Многие явно слышали истории о невероятной стабильности iOS, надёжности iPhone и многом другом подобном. Часть из этого в большей степени является правдой, часть — в большей степени вымыслом. А что-то просто мен...

В Китае люди начали умирать от неизвестного вируса На днях в Китае умер первый пациент с пневмонией, причиной которой стал неизвестный вирус. На сегодняшний день новая болезнь зафиксирована у 41 человек, семь из них находятся в критическом состоянии.

Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...

Определена дата создания теста для выявления нового опасного вируса в России Как стало известно, в Центре стратегического планирования Минздрава РФ уже сейчас проходит разработка новейшего теста, призванного выявить опасный коронавирус, который благополучно распространился и за пределы Китая.

Привыкайте к дистанции: на прием в банк запишут по WhatsApp Сервис записи клиентов в офис банка с помощью WhatsApp запустит ВТБ, рассказал «Известиям» старший вице-президент кредитной организации Никита Чугунов. Эта мера должна минимизировать ожидание клиентов в общественных местах, а также уменьшить скопление людей, что стало опасны...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

PlayStation 5 уже одержала первую победу над Xbox Series X Менее чем через 48 часов после того, как Sony опубликовала логотип игровой консоли Playstation 5, он получил более 5 миллионов лайков и собрал 136 000 комментариев в Instagram. Когда Microsoft формально анонсировала Xbox Series X и опубликовала в Instagram логотип ново...

Нужна ли фотопечать в 2020 году: итоги «Черной пятницы» сервиса цифровой фотопечати netPrint Аналитики компании netPrint подвели итоги «Чёрной пятницы». Сравнив показатели 2018 и 2019 года в индустрии фотопечати, получили впечатляющие результаты. «Black Friday» –  ежегодная массовая распродажа на протяжении многих лет. Скидки от 30 % до 80 % в магазинах и ...

В браузере Apple Safari устранены уязвимости, позволявшие следить за пользователями Исследователи Google, работающие в сфере информационной безопасности, обнаружили в веб-браузере Apple Safari несколько уязвимостей, которые могли использоваться злоумышленниками для слежки за пользователями.

Сбой привел к рассылке странного уведомления на ... Вчера сообщество пользователей смартфонов Samsung было не на шутку встревожено. Смуту в ряды внесло простое сообщение, которое содержало в себе один лишь символ — 1. Отправителем уведомления значился сервис Find My Mobile.   Напомним, что Find My Mobile является...

В Twitter нашли ещё одну брешь в безопасности Исследователь в сфере информационной безопасности Ибрагим Балич (Ibrahim Balic) обнаружил уязвимость в мобильном приложении Twitter для платформы Android, использование которой позволило ему сопоставить 17 млн телефонных номеров с соответствующими учётными записями пользоват...

В Windows 10 обнаружен баг, потенциально угрожающий биткоин-кошелькам В продукте Windows Defender (Защитник Windows) обнаружена уязвимость, которая может использоваться злоумышленниками для распространения вредоносного ПО. Об этом сообщается на сайте Windows Latest. В частности, пользователи отметили сбой во время антивирусной проверки в новом...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Adobe выпустила новое обновление для Lightroom Adobe выпустила новое обновление Lightroom для iOS и iPadOS, которое обеспечивает поддержку прямого импорта с SD-карт и других внешних устройств хранения в популярные приложения. Пользователи смогут создавать и обмениваться альбомами из версии Lightroom для iOS, которую зате...

Коронавирус не только в реальной жизни – теперь и в Fallout: New Vegas В популярной игре теперь можно заразиться опасным вирусом.

Неисправимая уязвимость обнаружена в самых последних чипах Intel Исследователи в компании Positive Technologies обнаружили уязвимость, которая затрагивает большинство процессоров Intel, выпущенных за последние 5 лет. Корпорация Intel уже предприняла шаги для предотвращения некоторых возможных атак, но поскольку уязвимость находится в загр...

Опубликован эксплоит для Wi-Fi уязвимости Kr00k Специалисты Infosec Hexway опубликовали работающий эксплоит для уязвимости Kr00k (CVE-2019-15126), которая может использоваться для перехвата и дешифровки трафика Wi-Fi (WPA2).

Стань чемпионом в гонках на дронах вместе с видеоигрой DCL – The Game Drone Champions League представляют новую видеоигру – реалистичный гоночный симулятор: теперь каждый может стать чемпионом дрон-рейсинга Москва, 17 февраля 2020 года  DCL – The Game, первый гоночный симулятор коптеров, созданный главной мировой лигой чемпионо...

Автобатлер Teamfight Tactics выйдет на мобильных в марте, а Legends of Runeterra — в первой половине года На днях Riot Games объявила о скором старте бета-теста карточной игры Legends of Runeterra, основанной на вселенной League of Legends. Если до теста было известно лишь то, что проект выйдет на мобильных в 2020 году, то в новом ролике разработчики подтвердили, что это произой...

Новую версию смарт-часов Amazfit Bip представят в начале января Несколько дней назад в сети появилась информация о том, что популярные умные часы Amazfit Bip, получат новую версию под названием BipS или Bip S. Сегодня производитель официально подтвердил слухи, опубликовав тизер-видео. Последний прочит новинке улучшенную производительност...

Что известно о новой уязвимости кабельных модемов Специалисты из датской компании, которая проводит консультации в сфере ИБ, обнаружили новую критическую уязвимость Cable Haunt (CVE-2019-19494). Она связана с чипами Broadcom, которые ставят в кабельные модемы — устройства для двусторонней передачи данных по коаксиальному ил...

Теперь это самый быстрый смартфон начала 2020 года Несколько дней назад были подтверждены спецификации флэш-памяти UFS 3.1, которая превосходит предыдущую версию по производительности и при этом является более энергоэффективной. Теперь же было объявлено о том, что первым смартфоном, в котором будет использоваться энерго...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы.

Гарвардский генетик разрабатывает прототип приложения для знакомств с анализом ДНК На дня ученый из Гарварда Джордж Черч дал американскому телеканалу CBSN интервью, в котором заявил, что работает над прототипом приложения для знакомств, которое будет анализировать ДНК-совместимость пользователей. Речь идет о поиске у пар общих рецессивных мутаций. Черч ...

[Перевод] Как мы оптимизировали наш DNS-сервер с помощью инструментов GO В преддверии старта нового потока по курсу «Разработчик Golang» подготовили перевод интересного материала. Наш авторитетный DNS-сервер используют десятки тысяч веб-сайтов. Мы ежедневно отвечаем на миллионы запросов. В наши дни DNS-атаки становятся все более и более распрос...

В России с помощью государственных сайтов добывали криптовалюту Представитель ФСБ сообщил, что в 2019 году в России с помощью государственных сайтов добывали криптовалюту. Злоумышленники заражали ресурсы вредоносными программами — скрытыми майнерами.

[Перевод] Реверс-инжиниринг домашнего роутера с помощью binwalk. Доверяете софту своего роутера? Несколько дней назад, я решил провести реверс-инжиниринг прошивки своего роутера используя binwalk. Я купил себе TP-Link Archer C7 home router. Не самый лучший роутер, но для моих нужд вполне хватает. Каждый раз когда я покупаю новый роутер, я устанавливаю OpenWRT. Зачем? К...

Samsung создала первый телевизор с нулевой рамкой экрана Согласно сообщениям корейских источников, компания Samsung Electronics представит свой полностью безрамочный телевизор премиум-класса на выставке Consumer Electronics Show 2020. Многие высокопоставленные руководители южнокорейского технологического гиганта Samsung одобр...

OnePlus обещает показать 13 января новую технологию экрана Во время CES 2020, всего несколько дней назад, OnePlus продемонстрировала Concept One — первый концептуальный смартфон компании. В памяти публики ещё свежи воспоминания об этом устройстве, а OnePlus в китайской социальной сети Weibo уже анонсировала ещё одно мероприятие, кот...

Netflix назвал Топ-10 самых популярных фильмов, сериалов и контента другого формата 2019 года Стриминговый сервис Netflix поделился самыми популярными фильмами, сериалами, шоу и контентом другого формата, который привлек наибольшее количество зрителей в уходящем 2019 году. Для выяснения наиболее популярных релизов учитывалось количество аккаунтов, которые посмотрели ...

Интеграция проекта VueJS+TS с SonarQube В своей работе мы активно используем платформу SonarQube для поддержания качества кода на высоком уровне. При интеграции одного из проектов, написанном на VueJs+Typescript, возникли проблемы. Поэтому хотел бы рассказать подробней о том, как удалось их решить. В данной стать...

Эта коллекция VHS-записей интернет-архива Internet Archive задевает за живое Некоммерческая организация Internet Archive, которая известна своим сервисом Wayback Machine по поиску архивных версий веб-страниц, также предлагает старые фильмы, музыку, книги и программное обеспечение. Малоизвестная часть медиаданных – это записи с VHS-кассет, все они соб...

Учёные назвали самую опасную для здоровья диету Врачи и учёные составили антирейтинг диет, то есть определили самые неблагоприятные и опасные типы питания. В новом году этот список возглавила кетодиета.

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

Онлайн казино GoxBet предлагает вам скачать лучшие автоматы по ссылке - clubvulkangrand.com Современная индустрия развлечений предлагает массу всего интересного. Для этого вовсе не обязательно скачивать отдельные приложения на мобильный телефон, сегодня все доступно в режиме on-line. Всё, что вам потребуется, это подключение к интернету. Благо дело, всё это доступ...

Комедийный сериал «Жуки»: А будет ли второй сезон? История о деревенских хакерах может затмить заезженных Интернов Новый сериал получил ошеломительный успех и быстро обрел фанатов и поклонников. Они с радостью ждут новые серии и делятся впечатлениями в социальных сетях. Создают фан группы и надеются на не менее интересное и...

Может ли самолет сесть на рулежную дорожку С большими пассажирскими лайнерами все сложнее. Считается, что толщина покрытия рулежной дорожки меньше, чем у взлетно-посадочной полосы, и оно может не выдержать массы тяжелого самолета и разрушиться. На практике посадки на рулежные дорожки происходили, и не раз, виною чему...

Голограммы для обучения и развлечения Фантастические фильмы и ТВ-программы давно познакомили нас с голограммами, которые обрели внешность многих персонажей, включая принцессу Лею и Доктора в сериале «Звездный путь. Вояджер». В таких 3D-изображениях нас больше всего захватывает то, что они находятся с нами ряд...

CacheOut – новая уязвимость в процессорах Intel, позволяющая воровать данные из кэш-памяти Уже можно сбиться со счёта, перечисляя все уязвимости, обнаруженные в процессорах Intel за последние 2 года. И вот появилась информация об очередной уязвимости, получившей название CacheOut. Уязвимость CacheOut связана со спекулятивным выполнением команд и приводит к утечке ...

Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...

Как мы создавали галерею нейросетевого искусства и почему не даём копировать картины Мы сегодня запустили виртуальную галерею, где все картины созданы нейронной сетью. Её особенность в том, что каждую картину в полном размере может забрать себе только один человек. Почти как в настоящей галерее. В этом посте я расскажу о том, как родилась эта идея и как мы...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Как выйти из запоя: что можно и нельзя делать Без помощи врача это смертельно опасный трюк.

Group-IB рассказала о случаях взлома аккаунтов в Telegram при помощи перехвата SMS с кодом авторизации Таким способом злоумышленники могут получить доступ и к другим мессенджерам и сервисам без дополнительной защиты.

В Дублине снято нападение тигра на ребенка На снятом отцом мальчика видео видно, как зверь подкрадывается к ребенку сзади, а потом бросается пытаясь схватить добычу. Когда это не удается, тигр выглядит обескураженным. My son was on the menu in Dublin Zoo today #raar pic.twitter.com/stw2dHe93g — RobC (@r0bc) 22 дек...

Количество атак шифровальщиков на органы городской администрации продолжает расти По данным «Лаборатории Касперского», в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков.

Даже в последних версиях Android есть уязвимость, позволяющая воровать деньги Несмотря на то, что компания Google достаточно часто выпускает обновления безопасности Android, в операционной системе все равно периодически находятся уязвимости и недостатки. ***

В России научились создавать ценный металл из опасных отходов В научном журнале Metals было опубликовано описание технологии, разработанной учеными ИМЕТ РАН, благодаря которой в будущем будет возможна утилизация опасных отходов алюминиевой промышленности. Речь идет о красном шламе, из которого, при утилизации, научились добывать специа...

Блог-шоу - выпуск 62 Дорогие друзья, в эфире рубрика блог-шоу на shakin.ru. Это моя традиционная подборка, в которой я делюсь самыми интересными статьями и видео, которые мне понравились за последнее время. Каждый материал в блог-шоу проходит мою проверку на качество. Единственный критерий для ...

Биткоин-биржа Bitfinex заявила о DDoS-атаке Криптовалютная биржа Bitfinex приостановила работу и сообщила о распределенной сетевой атаке типа «отказ в обслуживании» (DDoS). We are investigating what seems like a distributed denial-of-service (DDoS) attack. We will keep everyone updated on here and our status...

Kubernetes tips & tricks: особенности выполнения graceful shutdown в NGINX и PHP-FPM Типовое условие при реализации CI/CD в Kubernetes: приложение должно уметь перед полной остановкой не принимать новые клиентские запросы, а самое главное — успешно завершать уже существующие. Соблюдение такого условия позволяет достичь нулевого простоя во время деплоя. Од...

Разбор решения задач реальной промышленности (спасение поросят и другие) Свиноматка кормит поросят до 26-го дня. За это время она может на них прилечь, что приведёт к тому, что поросят станет чуть меньше, чем было в самом начале. Чтобы этого избежать, используются вот такие станки, как на фото, которые исключают её повороты и хождение по загону. ...

Глава Telegram обвинил WhatsApp в уязвимости По словам главы популярного мессенджера Telegram Павла Дурова, WhatsApp имеет ряд пробелов в шифровании, отметив, что они присутствуют как в iOS, так и в Android версиях приложения.

Выполнен заказ по брелкам! Осилил я свой первый мелкосерийный заказ, на брелки в количестве аж 50 шт. Да этого только какие штучные вещи были..   Опишу вкратце процесс, то есть то как это может сделать новичок в 3D моделировании типа меня. 1. Берем нужный логотип:2. Делаем его черно-белым: 3. Пихаем э...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

В веб-сервере GoAhead устранена критическая уязвимость Исследователи Cisco Talos обнаружили две уязвимости в веб-сервере GoAhead, в том числе критическую проблему, которую можно использовать для удаленного выполнения кода.

Самые популярные смартфоны, который дарят на Новый год Розничная сеть «Связной» и платёжный сервис QIWI проанализировали онлайн продажи технологичных товаров в России за первые две недели декабря. Именно в эти дни приобретаются подарки на Новый год. В результате исследования был составлен список товаров, которые чаще всего…

Наушники UGREEN TWST rue Wireless Earbuds стремятся к лидерству на рынке Bluetooth-наушники всегда воплощали в себе максимальный комфорт прослушивания музыки: они легкие, небольшие и без раздражающих проводов. Однако первые модели устройств не могли похвалиться достаточно длительным зарядом батареи и высоким качеством звука. Благодаря сверхсоврем...

Около 80% организаций установили исправления для уязвимости в Citrix Уязвимость CVE-2019-19781, которая затрагивает ряд версий Citrix Application Delivery Controller (ADC), Citrix Gateway, а также две старые версии Citrix SD-WAN WANOP, по-прежнему опасна, но установка патчей идет полным ходом.

Специалистами IBM создан аккумулятор без кобальта, превосходящий современные литий-ионные аккумуляторы В сегодняшних аккумуляторах часто используются тяжелые металлы, такие как никель и кобальт. Это делает их опасными для человека и окружающей среды. Использование кобальта подвергается критике и по другой причине. Специалистами IBM создан аккумулятор из трех материалов, ...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Центробанк и Минкомсвязи создают инструмент блокировки подмены номеров Об этом сообщает TAdviser со ссылкой на агентство "Прайм", которое сообщило данную информацию со ссылкой на главу Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) ЦБ Артёма Калашникова. В Минкомсвязи подтвердили эту инфо...

Корпорация F5 Networks рассылает своим клиентам письма, в которых информирует о текущей ситуации с NGINX Reddit-пользователь m8r-1975wk, работающий системным администратором в компании, которая сотрудничает с корпорацией F5 Networks, опубликовал письмо, пришедшее в рассылке от F5. Рейтинг данного пользователя соответствует уровню обычного вменяемого участника reddit: карма ег...

Сколько данных воруют в облаках и как их потом используют Причиной потери данных или их конфиденциального характера (т.е. если администрация сервиса смогла восстановить утерянные данные) может стать как недостаточно защищенный облачный сервис, так и достаточно защищенный, но очень привлекательный для взлома.Согласно докладу о глоба...

Опасные фоточки. Приложения для съёмки под Android с многомиллионными загрузками оказались шпионами и вредителями Новая порция шпионских и вредоносных приложений была обнаружена в Google Play Store. О находке специалистов по компьютерной безопасности рассказал тематический ресурс CyberNews.  Вредоносный или опасный код был обнаружен в трёх десятках приложений для съёмки....

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Создаем свою CRUD API на Express и MySQL: часть первая Всем привет. В преддверии старта курса «Fullstack разработчик JavaScript», хотим поделиться небольшим материалом, который был написан нашим внештатным автором. Express один из самых популярных веб-фреймворков, который поддерживает роутинг, миддлвейрс и систему шаблонов. Д...

Международная школа IT и кибербезопасности HackerU в России предлагает протестировать себя в новой профессии 19 марта в международной школе IT и кибербезопасности HackerU в России стартует новый образовательный модуль для погружения в профессию специалиста по информационной безопасности.  За неделю с 19 по 26 марта слушателям предлагается погрузиться в профессию, освоить азы и...

Видеорегистратор Garmin Dash Cam Tandem снимает все происходящее не только перед машиной, но и в ней Компания Garmin выпустила свой первый видеорегистратор с двумя камерами с объективами с углом обзора 180° каждый. Такая конструкция позволяет устройству Garmin Dash Cam Tandem снимать все происходящее не только перед машиной, но и в ней. Фронтальная камера разрешени...

[Перевод] Как коронавирус помогает IT-гигантам захватывать мир Многие фирмы находятся на грани банкротства из-за нового кризиса. Туризм, авиаперевозки, ресторанный бизнес, даже нефтегазовые предприятия (акции Exxon Mobil за месяц упали в два раза). Но есть и те, кому COVID-19 принес неожиданный профит и даже дает новые надежды, как бы...

Мошенники похитили более 1,4 млн XRP через фейковое расширение для Google Chrome Пользователи Twitter обнаружили фейковое расширение для Google Chrome, похищающее кодовые фразы для восстановления паролей. С его помощью злоумышленникам удалось украсть более 1,4 млн монет XRP. We don’t have figures from other currencies. Don’t EVER download too...

Испытания "Адмирала флота Касатонова" показали на видео «Адмирал флота Касатонов» является вторым новейшим российским фрегатом проекта 22350. Корабли этого проекта создаются с применением технологии stealth («стелс»), предназначены для ведения боевых действий в дальней океанской зоне против надводных кораблей и подводных лодок пр...