Социальные сети Рунета
Пятница, 19 апреля 2024

Positive Technologies: атаки APT-группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT*-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Positive Technologies: больше половины APT -группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Любимые тактики хакерских группировок Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus...

Check Point: число «коронавирусных» кибератак выросло до 5 000 в день Эксперты компании Check Point подсчитали, что количество кибератак, связанных с коронавирусом, продолжает расти, а также в два раза участились атаки сайтов, выдающих себя за сервисы Netflix.

США объявили в розыск главу крупнейшей хакерской группировки Evil Corp за кражу более $100 млн Правоохранительные органы США и Великобритании обвинили главу «самой опасной» хакерской организации Evil Corp Максима Якубца в организации международных компьютерных хакерских атак и банковских махинаций. За десять лет своего существования хакеры похитили у граждан...

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...

Группировка Silence атакует банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.

PT Application Firewall защитит «Абсолют Банк» от кибератак «Абсолют Банк» выбрал PT Application Firewall для непрерывной защиты веб-приложений от атак злоумышленников, направленных на снижение доступности интернет-ресурсов (сайта и онлайн-банка) и нарушение целостности обрабатываемой ...

ТОП-3 ИБ-событий недели Всем привет! Мы в Jet CSIRT постоянно следим за происходящим в мире ИБ и решили делиться главным в нашем блоге. Под катом — о критических уязвимостях в Cisco Webex и ряде систем АСУ ТП, а также о новой атаке группировки Lazarus. Читать дальше →

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Участник «русской хакерской группы» приговорен к 6 годам тюрьмы в Великобритании По версии обвинения, Зейн на протяжении 6 лет был участником киберпреступной группировки Lurk, "прославившейся" атаками вредоносного ПО Reveton. Этот зловред был одним из "пионеров" эпохи шифровальщиков. Его атаки выдавались за блокировку пользовательских...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

RATKing: новая кампания с троянами удаленного доступа В конце мая мы обнаружили кампанию распространения ВПО класса Remote Access Trojan (RAT) — программ, которые позволяют злоумышленникам удаленно управлять зараженной системой. Рассматриваемая нами группировка отличилась тем, что она не выбрала для з...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Китай завершил создание основной группировки спутников навигационной системы "Бэйдоу-3" Ракета-носитель "Чанчжэн-3B" со спутниками на борту была запущена 16 декабря с космодрома Сичан. Теперь основная группировка аппаратов системы "Бэйдоу-3" насчитывает 24 спутника, что обеспечивает полное покрытие.

Пользователей снова шантажируют заражением COVID-19 Компания ESET предупредила о новых атаках cо стороны киберпреступников. Их суть — организация фейковых благотворительных акций, направленных на сбор средств для помощи пострадавшим от COVID-19.

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

Мошенники продолжают наживаться на пандемии Киберпреступники продолжают распространять фейковые сообщения "с актуальной и достоверной информацией о COVID-19". Эксперты ESET выяснили, что одна из таких рассылок нацелена на распространение трояна, похищающего данные. Вредоносный файл находился в приложении к п...

Личность человека, напавшего на здание ФСБ в Москве, раскрыли СМИ В столице напали на здание ФСБ. Вечером 19 декабря в центре Москвы на Лубянке (у здания ФСБ) неизвестный мужчина открыл стрельбу по сотрудникам правоохранительных органов. В результате завязавшейся перестрелки, по разным данным, пострадало от 2 до 5 человек. В том числе нес...

Группировка боевиков ХАМАС за четыре года получила 3370 BTC пожертвований С 2015 года военное крыло Комитетов национального спасения в Палестине получило миллионы долларов финансирования через биткоины. Такие данные приводят в своем отчете эксперты Института международной политики по борьбе с терроризмом (ICT) при Междисциплинарном центре в Герцли...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Chainalysis: за взломом DragonEx стояли северокорейские хакеры из группировки Lazarus Ответственность за взлом криптовалютной биржи DragonEx в марте 2019 года несет хакерская группировка Lazarus из КНДР. Об этом сообщает Korea Herald со ссылкой на расследование аналитической компании Chainalysis. По данным компании, для взлома биржи была создана фиктивная ком...

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

В КНБ пресекли свыше 21 тысячи кибератак за 2019 год В Казахстане отмечается их ежегодный рост.

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Минобороны предупредило о возможной информационной атаке на Россию в ближайшее время По словам первого заместителя министра обороны Руслана Цаликова, сразу несколько иностранных государств планируют информационную кампанию, направленную на дискредитацию руководства Вооруженных сил России. Цаликов отметил, что осуществляться она будет посредством определенных...

Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...

Сбербанк: потери РФ от кибератак в 2019 году составили 2,5 триллиона рублей В банке считают, что экономические потери продолжат расти.

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

Физика в мире животных: как водомерки бегают по воде Среди читателей Хабра, вероятно, нет людей, которые никогда не видели водомерок. Это очень распространенное семейство насекомых, которое включает около 1700 видов. Большинство — пресноводные, но есть и виды, которые живут на побережье морей и океанов. Всю свою жизнь водом...

Импортозамещение по-китайски – к 2022 году в поднебесной откажутся от иностранного ПО и железа в госучреждениях Китай решил отказаться от американской высокотехнологичной продукции

Нападение на штаб-квартиру ФСБ вскрыло хаос, царящий внутри спецслужбы За несколько часов до трагедии директор ФСБ заявил Путину о том, что в стране все под контролем. Федеральная служба безопасности начинает все больше погружаться в хаос. Очередным свидетельством того, насколько сильно у руководства ФСБ «ослабла хватка», стали события 19 дека...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Атака Platypus позволяет воровать данные с процессоров Intel Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода).

Китайские власти дали госучреждениям три года на отказ от иностранных ИТ Реализация этих планов может крайне негативно сказаться на ведущих американских ИТ-компаниях наподобие Microsoft, Dell, Intel и HP, которые рискуют потерять крупнейший после США рынок сбыта.

Количество атак шифровальщиков на органы городской администрации продолжает расти По данным «Лаборатории Касперского», в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков.

Американец подал иск к Amazon и обвинил компанию в уязвимости «умных» видеозвонков Ring для кибератак Компанию уже обвиняли в возможных утечках данных из Ring, а в декабре несколько владельцев видеозвонков жаловались на взломы.

Биткоин-биржа Bitfinex заявила о DDoS-атаке Криптовалютная биржа Bitfinex приостановила работу и сообщила о распределенной сетевой атаке типа «отказ в обслуживании» (DDoS). We are investigating what seems like a distributed denial-of-service (DDoS) attack. We will keep everyone updated on here and our status...

Китай решил полностью отказаться от иностранных ПК и софта Госучреждения за три года должны заменить всю иностранную компьютерную технику и программное обеспечение на продукты местного производства.

Линейный криптоанализ на примере блочного алгоритма шифрования NUSH В современном мире остро стоит вопрос о конфиденциальности данных при обмене ими и их хранении, которая достигает за счет все возможных способов шифрования. Однако при появление новых алгоритмов шифрования  начинают проводиться работы по изучению способов нарушить конфи...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite Для подписчиковПри атаке на веб-приложение иногда нужно составлять цепочки действий: перебор паролей, подбор второго фактора аутентификации, переиспользование ресурсов. Для этого есть разные инструменты. Какой выбрать, если, например, нужно тысячи раз выполнять HTTP-запросы ...

Китайцы угнали из Mitsubishi секретные документы и переписку с властями Задержка с раскрытием данных была связана с длительным и проблематичным расследованием инцидента. Нападавшие - предположительно, китайского происхождения, - постарались замести следы, уничтожив логи."28 июня прошлого года на одном из терминалов в нашей компании была отм...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Борис Корчевников защищает церковь в фильме «Не верю» Кто и зачем нападает на церковь в Интернете? Почему удар по церкви - это удар по России? Источник

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

Суд отклонил иск на $150 млн за предполагаемую атаку на Binance Futures Суд в Калифорнии отклонил иск против биржи криптовалютных деривативов FTX, которую обвинили в атаке на Binance Futures, продаже нелицензированных ценных бумаг в США и рыночных манипуляциях, сообщает Finance Magnates. Иск подала компания Bitcoin Manipulation Abatement LLC, ко...

Виртуальный полигон. Делаем лабораторию сетевого хакера Для подписчиковВряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как разверну...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Брутфорс-атаки на RDP достигли отметки 100 000 попыток в день Компания ESET сообщила о росте брутфорс-атак. Во время пандемии и перехода компаний на режим хоум-офиса количество атак достигло 100 000 в день.

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Атака LidarPhone превратит робота-пылесоса в шпионское устройство Группа ученых из университета Мэриленда и Национального университета Сингапура продемонстрировала атаку LidarPhone, которая способна превратить умный пылесос в шпионское устройство, записывающее разговоры поблизости.

Захват поддоменов. Как я перехватил у Microsoft поддомены и как работают такие атаки Для подписчиковНесколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмо...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса По данным экспертов, в целом изменение статистического профиля трафика в рунете носило достаточно плавный характер, обусловленный изменениями в экономике страны и мира. А вот атак на онлайн-магазины стало на 183% больше.

WSL эксперименты. Часть 2 Привет, Хабр. В преддверии старта курса «Administrator Linux. Professional» публикуем продолжение статьи про WSL эксперименты, которую написал наш эксперт — Александр Колесников. Настало время для продолжения экспериментов с подсистемой WSL; первую часть статьи можно посм...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

Как подготовить заказчиков к крупным кибератакам Угроза катастрофических кибератак становится для руководителей бизнеса реальностью, так как экспоненциальный рост объемов данных и количества организаций, использующих цифровые технологии, увеличивают поверхность атак. Торговые партнеры должны быть ...

Хищные птицы нападают на дроны доставки Google, а видео с камеры выкладывают в сеть Дочерняя компания Google Wing была вынуждена приостановить работу своих беспилотников в Австралии после многократных и продолжительных нападений ворон и других крупных птиц.

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32 Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucle...

MaxPatrol SIEM выявляет атаки на СУБД Microsoft SQL Server Новый пакет экспертизы в MaxPatrol SIEM поможет пользователям выявить подозрительную активность в системах управления базами данных Microsoft SQL Server. В состав пакета вошли правила, которые позволяют обнаружить атаку на разных ...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Британский суперкомпьютер ARCHER подвергся атаке Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупредили, что их пароли и ключи SSH могли быть скомпрометированы, а администраторы ARCHER утверждают, что атакам подверглись и другие высокопроизводительны...

«Лаборатория Касперского»: в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков «Лаборатория Касперского» наблюдает рост числа атак шифровальщиков на органы городской администрации. С начала 2019 года программами-шифровальщиками было атаковано 174 муниципальных образования, что как минимум на 60% больше ...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

FT: китайские власти приказали всем госучреждениям в течение трех лет перейти на отечественные компьютеры и софт Аналитики полагают, что в рамках трехлетнего плана китайским госорганам придется заменить от 20 до 30 млн иностранных устройств. Основным поставщиков новых ПК может стать Lenovo, но требование замены софта вызывает вопросы.

Экспансия выходного дня: хакеры активизируются в новогодние праздники Эксперты прогнозируют рост количества кибератак на организации во время новогодних каникул. О не таких уж высокотехнологичных методах компьютерного воровства и о том, почему обычным пользователям опасаться, скорее всего, нечего, рассказывают «Известия».

Стали известны детали о пропусках, по которым жители Москвы смогут выходить из дома Напомним, что начиная с сегодняшнего дня в столице России начнут действовать дополнительные меры безопасности, направленные на предотвращение распространения коронавируса нового типа. Так, москвичи будут обязаны соблюдать режим домашней самоизоляции, выходить же разрешается ...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

[Перевод] Keras Functional API в TensorFlow В Keras есть два API для быстрого построения архитектур нейронных сетей Sequential и Functional. Если первый позволяет строить только последовательные архитектуры нейронных сетей, то с помощью Functional API можно задать нейронную сеть в виде произвольного направленного ац...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

Исследование: скрытые майнеры атакуют российские компании в два раза чаще зарубежных За прошедшие полгода российские компании становились жертвами кибератак приблизительно в два раза чаще, чем было зафиксировано по миру в среднем. Об этом сообщает «Коммерсантъ», ссылаясь на данные отчета компании по кибербезопасности Check Point. Так, в период с ав...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

Google начал использовать BERT для группировки новостей Технология находит связанные истории и показывает их в карусели

Первая партия спутников OneWeb прибыла на Байконур Главкосмос (дочернее предприятие Госкорпорации "Роскосмос") обеспечивает выполнение работ по запускам космических аппаратов группировки OneWeb с использованием ракет-носителей "Союз-2" в рамках контрактов с французской компанией Arianespace.Первые шесть с...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

Основы Ansible, без которых ваши плейбуки — комок слипшихся макарон, часть 3 В этой части мы перестаём говорить о простом и приятном и начинаем говорить о трудном. Переменные в Ansible: scope, precedence, рекурсивная интерполяция. Для тех, кто дочитает до конца, маленький бонус: упрощённая таблица приоритетов, с которой можно жить. Предыдущие части: ...

Twitter заблокировал возможность публикации анимированных PNG файлов после онлайн-атаки на людей, страдающих эпилепсией Сервис микроблогов Twitter заблокировал на своей платформе публикацию анимированных PNG файлов (APNG). Такое решение было принято после того, как на учётную запись Epilepsy Foundation в Twitter была совершена атака при помощи анимированных изображений, которые могли вызывать...

Приближение Taproot и подписей Шнорра, атака на Bitcoin Gold и другие ключевые события недели В традиционном воскресном дайджесте рассказываем о главных событиях первой недели января — приближении Taproot и подписей Шнорра, атаке на Bitcoin Gold и рассуждениях Илона Маска о криптовалюте. Снижение активности В течение недели цена биткоина пребывала преимущественно в б...

Возвращение солидарности: айтишникам и фрилансерам нужно организовываться В обсуждении поста «Что на самом деле значит наезд Rambler Group на Nginx и к чему готовиться онлайн-индустрии» разговор зашёл не только о том, кто виноват — но и что делать. Ответ на который был дан там же, коллективно: DarkHost Думаю, если бы все айтишники одномоментно, в...

Китай запретил госслужащим американские ноутбуки в отместку за санкции против Huawei Китайские власти запретили госучреждениям использовать зарубежную компьютерную технику и программное обеспечение. В частности речь идёт об устройствах от американских HP и Dell и программах от Microsoft. Ранее эти компании получили предупреждения о возможных ограничениях со ...

Фонд Билла Гейтса направил 10 млн долларов на устранение новейшего коронавируса Благотворительный фонд Билла и Мелинды Гейтс объявил о том, что с их стороны было выделено порядка 10 млн долларов, которые планируется направить на борьбу с коронавирусом в Китае и Африке.

Русскоязычная группировка Energetic Bear взломала сайты аэропорта Сан-Франциско Специалисты ESET сообщают, что русскоязычная хакерская группа Energetic Bear (она же DragonFly), взломала сразу два сайта, принадлежащих аэропорту.

Microsoft перехватила контроль над 50 доменами хак-группы Thallium Компания Microsoft взяла под свой контроль 50 доменов, ранее принадлежавших северокорейской группировке Thallium (APT37).

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

В Тайване запретили всем госучреждениям использовать Zoom Власти Тайваня запретили всем государственным учреждениям использовать приложение Zoom. Причина – проблемы с безопасностью в сервисе. После выхода этого распоряжения министерство образования страны ввело запрет на использование Zoom в школах. Тайвань стал первой страной, при...

Группировка вкладок стала доступна в браузере Google Chrome 81 Теперь хоть как-то можно упорядочить хаос при большом количестве вкладок

Хакеры атаковали BMW и Hyundai для промышленного шпионажа Нападения предположительно имели место весной 2019 года, а за ними стоит кибершпионская группировка APT32.

В результате атаки на SoftServe могла произойти утечка клиентских данных, в сеть выложили исходный код ряда разработок Ночью 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке — во внутренню сеть запустили вирус-шифровальщик, ряд сервисов компании перестал работать. После того как в сеть попали свежие репозитории исходного кода разработок для клиент...

Игра на поражение: как кибермошенники используют COVID-19 На фоне эпидемии коронавируса стали распространяться вредоносные приложения, замаскированные под официальные сайты с информацией о COVID-19, рассказали «Известиям» в компании Eset. Появление таких программ подтверждают и другие участники рынка IT-безопасности. Количество киб...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Хакеры атакуют Linux-системы Хакерская группировка Lazarus Group, которая стояла за глобальным распространением вируса-вымогателя WannaCry в 2017 году, снова попала в поле зрение ИБ-специалистов.

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Memory forensics, Rubber Duck и пароли GPO. Решение задач с r0от-мi. Часть 2 Данная статья содержит решений заданий, направленных на криминалистику оперативной памяти, разбора пэйлоада для USB Rubber Duck, а так же расшифрования перехваченных паролей групповой политики Windows. Организационная информацияСпециально для тех, кто хочет узнавать что-то...

Осужден хакер, который шантажировал Apple сливом 319 млн учётных записей iCloud В Великобритании осудили участника хакерской группировки Turkish Crime Family Керема Альбайрака за попытку шантажа Apple. ***

Slack обновила мессенджер — добавила группировку каналов и отдельную кнопку для начала чата Это самый крупный редизайн сервиса с момента запуска в 2013 году, заявили в компании.

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

Коронавирус в Украине: «Нова пошта» выделяет 25 млн грн на покупку оборудования для больниц, а мобильные операторы отменили плату за роуминг на горячие линии госучреждений Пандемия коронавируса COVID-19 привела к тому, что в Украине были введены ограничения на работу учебных заведений, проведение всех публичных мероприятий с числом участников более 200 человек. При этом прекратили работу кинотеатры и вводятся ограничения на въезд иностранцев в...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Хакеры получили выкуп почти в $5 млн в криптовалюте от оператора трубопроводов Colonial Pipeline Стало известно, что в прошлую пятницу оператор трубопроводов Colonial Pipeline выплатил взломавшей его системы группировке хакеров DarkSide около $5 миллионов в качестве выкупа. Это противоречит заявлениям компании, сделанным на этой неделе, которые гласят, что она не собира...

FT: китайские госучреждения полностью откажутся от иностранного «железа» и ПО в течение ближайших трех лет В госструктурах Китая грядет масштабная техническая перестройка: официальный Пекин приказал всем без исключения государственным учреждениям в течение ближайших трех лет заменить иностранное оборудование и программное обеспечение на китайское. Процесс перехода был подробно оп...

Компания «Ростелеком» защитит от кибератак «Систему 112» в Волгоградской области «Ростелеком» впервые на Юге подключил сервисы центра мониторинга и реагирования на инциденты информационной безопасности Solar JSOC к «Системе 112» в Волгоградской области. Проект запущен в рамках сотрудничества с ГБУ ...

АПКИТ направила в правительство свои доводы против создания госинтегратора В дополнение к соображениям, изложенным в нашей публикации «Создание госинтегратора — плохая идея», в направленном в правительство отзыве АПКИТ обращается внимание на то, что «вследствие появления крупного ...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Иранские хакеры продают доступ к сетям взломанных компаний Иранские «правительственные» хакеры из группировки Pioneer Kitten торгуют доступом к сетям скомпрометированных компаний, сообщают специалисты Crowdstrike.

Дубилет: все основные госучреждения уже подключены к сервису проверки электронных квитанций check.gov.ua В конце прошлого года состоялся запуск check.gov.ua — онлайн-сервиса проверки достоверности электронных квитанций; того самого, что избавит украинцев от необходимости предъявлять бумажных квитанции об уплате тех или иных государственных услуг. И вот сегодня автор инициативы ...

Хак-группа OurMine дефейснула аккаунты Facebook в социальных сетях Группировка OurMine, на счету которой не один десяток громких дефейсов и взломов, добралась до официальных аккаунтов Facebook в социальных сетях.

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

Серийную версию электрогиперкара Rimac C_Two представят в Женеве весной 2020 года, она получит новое имя и улучшенные характеристики Хорватский производитель электрических гиперкаров Rimac объявил о старте программы дорожного тестирования своей последней модели Rimac C_Two. Испытания будут направлены на изучение динамики и управляемости, работы двигательной установки и подвески, а также пассивной безопасн...

Хакеров-криптоджекеров в США приговорили к 20 годам тюрьмы Два участника румынской хакерской группировки Bayrob Group приговорены в США к двум десяткам лет тюрьмы за заражение 400 тысяч компьютеров вредоносным ПО для скрытого майнинга. TWO MEMBERS OF THE ROMANIAN CYBERCRIMINAL ENTERPRISE BAYROB GROUP SENTENCED ON 21 COUNTS RELATING ...

Российские эксперты заявили о росте случаев скрытого майнинга на компьютерах госорганов В России злоумышленники все чаще используют вычислительные ресурсы госучреждений и крупных компаний для скрытого майнинга криптовалют. Об этом заявил замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов, сообщает Интерфакс. &#...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Почему мы в LegionFarm верим в то, что геймер — профессия будущего Привет, мы — LegionFarm! Мы как Uber, но только для геймеров. Как это работает? Некоторым пользователям онлайн игр не хватает времени или постоянной команды для прохождение сложного игрового контента, поэтому они с помощью нашей платформы нанимают PRO-геймеров (buddy), кот...

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

Об эстимейтах Тренер дает наставление перед игрой: — Вот ты, Иванов, сколько забьешь бразильцам? Ты же старший ответственный нападающий, мне нужна точная цифра! Верстаешь экран, и как-то лого не так в правом нижнем углу, начинаешь двигать его вправо-влево-вниз, фигак — уже на обед зову...

Законопроект о создании общего ресурса данных граждан РФ одобрен в третьем чтении Госдума РФ одобрила инициативу по созданию федерального информационного регистра, который будет содержать наиболее полные сведения о жителях страны. Создатели проекта считают регистр хорошим инструментом учета населения, который необходим при планировании социально значимых ...

Топ 5 самых сложных игр для PlayStation 4. Приготовьтесь страдать С каждым годом игры становятся все более казуальными и простыми для понимания. Это вынужденная мера со стороны разработчиков, направленная на привлечение максимального количества аудитории. Если вы хотите попробовать что-то поистине экстремальное сложное, то специально для э...

«СТС» в формате HD вышел в «Орион» «Орион» начал вещание федерального развлекательного телеканала «СТС» в формате HD. В рамках сотрудничества ГК «Орион» и медиахолдинга «СТС Медиа» телеканал поднят на спутник Horizons 2, входящий в спутниковую группировку «Ориона».

Британцы рассекретили русских хакеров, которые воровали сотни млн долларов годами Национальное агентство по борьбе с преступностью Великобритании сообщило, что полицейским страны удалось раскрыть группировку российских хакеров под псевдонимом Evil Corp.

OCS начинает продвигать умные рабочие места от Getmobit Классический подход к построению информационных инфраструктур рабочих мест на базе SIP-телефонов, «тонких клиентов» и док-станций не только сложен для интегратора на этапе разработки и построения, но и затратен для ...

[Перевод] Смотри, куда едешь (периферийное зрение vs когнитивная нагрузка) Проблема не в когнитивной нагрузке из-за многозадачности, а в периферийном зрении. Согласно новому исследованию MIT, ключ к тому, чтобы не отвлекаться от вождения, прост: следите за дорогой и смотрите, куда едете. Это может показаться ужасно очевидным, учитывая, что «смо...

На ракеты для вывода спутников российской системы "Эфир" потребуется потратить 325 млрд рублей Об этом говорится в предварительной программе запусков Роскосмоса. По плану для создания группировки из 638 спутников к 2030 году потребуется осуществить 148 запусков ракет трех различных типов.

[Из песочницы] Можно ли взломать самолёт — 2 В недавней переведенной статье “Можно ли взломать самолёт” меня возмутили выводы в конце: В заключение, взлом самолёта через GPS, радиоканалы и т.п. теоретически возможен, но потребует невероятного объёма работы, много планирования, координирования действий, много оборудова...

Устойчивые к CRISPR вирусы строят «убежища» для защиты геномов от ДНК-проникающих ферментов Услугами облачного провайдера пользуются не только бизнес, но и госучреждения — институты, федеральные агентства, медицинские организации. Вот про медицину корпоративный облачный провайдер Cloud4Y и предлагает поговорить. Бактерии и вирусы, которые их заражают, участвуют ...

В Google Play нашли сразу три приложения, связанные с хак-группой Sidewinder В официальном магазине приложений для Android нашли приложения Camero, FileCrypt и callCam, которые, связаны с группировкой Sidewinder, специализирующейся на кибершпионских атаках.

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Возбуждено административное производство в отношении Facebook и Twitter Административное производство было возбуждено по признакам совершения административного правонарушения в соответствии с ч. 8 ст.13.11. КоАП Российской Федерации, предусматривающей административный штраф в размере от 1 млн до 6 млн рублей.Соответствующий протокол был составле...

Хакеры объявили войну Илону Маску Хакерская группировка заявила о намерении начать кампанию против Илона Маска из-за его влияния на криптовалютный рынок.

[Перевод] Иван Лилеквист и Ким Дотком, большое интервью: история Megaupload, экстрадиция в США, свобода, биткоин. Часть 2 Брифинг: Ким Дотком (до 2005 года Ким Шмитц, родился 21.01.1974), также известный как Kimble и Kim Tim Jim Vestor – основатель и владелец крупнейшего файлообменника Megaupload, с 2013 года – Mega. Был арестован 19 января 2012 г. в Новой Зеландии по обвинению в пиратстве, в...

Представлены материнские платы BIOSTAR H410MHG and H410MH В серии BIOSTAR H410 представлены две новых модели H410MHG и H410MH, предназначенных для офисного и коммерческого использования, функции которых направлены на эффективность, стабильность и защиту данных. Материнские платы H410MHG и H410MH – это наилучший выбор по соотношению...

[Перевод] Пол Грэм: «Главная идея в вашей голове» (The Top Idea in Your Mind) Недавно я понял, что недооценивал важность того, о чем люди думают в душе по утрам. Я и раньше знал, что в это время в голову часто приходят отличные идеи. Теперь я скажу больше: вряд ли вы сможете сделать что-то действительно выдающееся, если не будете думать об этом в душе...

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Хакерская группировка Darkside заявила, что потеряла контроль над своими серверами и деньгами На следующий день после того, как президент США Джо Байден заявил, что США планируют помешать хакерам, стоящим за кибератакой Colonial Pipeline, оператор программы-вымогателя Darkside заявил, что группа потеряла контроль над своими веб-серверами и некоторыми средствами, полу...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

AMD заключила контракт с командой из F-1 AMD и Mercedes-AMG Petronas Formula One будут сотрудничать начиная с этого года. Логотип компании AMD будут размещен на болидах Formula 1 с обеих сторон кабины пилота, а также на всей экипировке команды Mercedes-AMG. AMD предоставит гоночной команде системы на базе AMD ...

Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование «Кибербезопасность в российских ко...

Роскосмос подписал соглашение с Национальной академией наук Беларуси Соглашение подготовлено с целью определения правовой и организационной основ целевого использования российских аппаратов дистанционного зондирования Земли "Канопус-В" №№ 1, 3, 4, 5, 6, "Канопус-В-ИК" и Белорусского спутника в интересах устойчивого обеспеч...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Митигация уязвимостей: операционная система в помощь? Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведени...

Луна станет испытательным полигоном для ученых. На время BepiColombo — это совместный проект Европейского космического агентства и Японского агентства аэрокосмических исследований, направленный на исследование Меркурия. Для того, чтобы разогнаться до нужной скорости и выйти на запланированную орбиту, космический аппарат должен вып...

Чините сети Состоялась онлайн-конференция Kaspersky ON AIR. Данное мероприятие, собравшее более 600 человек из России и других стран, было посвящено тому, как "Лаборатория Касперского" видит основные тенденции в области киберугроз и методам противодействия им. В ходе данного мероприятия...

Начинаем майнить Chia Coin с максимальной эффективностью – оптимальная сборка ПК от Tomshardware Хотите начинать добывать криптовалюту Chia Coin? Давайте определимся с комплектующими для фермы

Типовые ошибки на собеседовании Всем привет, сегодня я хотел бы поговорить о некоторых сложностях и заблуждениях, которые встречаются у многих соискателей. Наша компания активно растет, и я часто провожу или участвую в проведении собеседований. В итоге я выделил несколько вопросов, которые многих кандидат...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Как большие IT-компании переводили свой штат на удаленную работу Месяц назад лишь некоторые компании начинали осторожно и постепенно переводить сотрудников на удалённую работу из дома. После выступления президента 25 марта почти весь свой штат пришлось отправить домой всем остальным, включая большие компании, где работают тысячи человек...

OneWeb банкротится. Компания стала жертвой пандемии или заговора? В конце марта произошло событие, на которое при нынешнем вирусном психозе мало кто обратил внимание. А зря. Компания OneWeb, обещавшая с помощью группировки малых низкоорбитальных спутников обеспечить высокоскоростной доступ ...

Учёные взломали самую сложную компьютерную систему защиты Французские учёные сумели взломать самый сложный ключ шифрования за всю историю исследований. Для этого им понадобилось несколько компьютеров, работающих одновременно в разных точках мира.

Сбербанк и Правительство Республики Татарстан подписали соглашение о стратегическом партнерстве в сфере цифровизации На открытии «Школы 21» было подписано соглашение, направленное на цифровизацию экономики Республики Татарстан. 6 февраля 2020 года, Казань — На открытии «Школы 21» Президент, Председатель Правления Сбербанка Герман Греф и Президент Республики Татарстан Рустам Минниханов подп...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

Новая тактика Pawn Storm На протяжении многих лет Trend Micro наблюдает за деятельностью киберпреступной группировки Pawn Storm, также известной как Fancy Bear и APT28. Исследуя эволюцию методов атак, мы обнаружили новую тактику, принятую на вооружение в 2019 году хакерами из Pawn Storm. В отчёте P...

Индивидуальные предприниматели могут направить заявление о прекращении своей деятельности без электронной подписи Как говорится в сообщении ведомства, заявитель может сформировать и направить заявление в регистрирующий орган в электронном виде. Одновременно с заявлением направляются скан-образ или фотография страниц паспорта с информацией о выдаче документа, серии и номере. Также необхо...

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

На базе CubeSat создадут систему оперативного мониторинга космической погоды Решение о подписании соглашения было принято по результатам успешного завершения этапа летных испытаний малых космических аппаратов формата 3U CubeSat (разработчик - НИИЯФ МГУ, масса - порядка 5 кг) "Сократ" и "ВДНХ-80". Они оснащены миниатюризированными ...

Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp Для подписчиковХакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их возможных связях с российскими спецслужб...

[Перевод] Обработка сетевых данных на лету Перевод статьи подготовлен в преддверии старта курса «Пентест. Практика тестирования на проникновение». Аннотация Разнообразные виды оценки безопасности, начиная от регулярного тестирования на проникновение и операций Red Team до взлома IoT/ICS-устройств и SCADA, подразум...

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

Зона доступа: 30 способов, которые позволят разблокировать любой смартфон. Часть 1 В своей работе компьютерные криминалисты регулярно сталкиваются с кейсами, когда надо оперативно разблокировать смартфон. Например, данные из телефона нужны следствию, чтобы понять причины суицида подростка. В другом случае — помогут выйти на след преступной группы, напада...

Попытка решить проблему выбора авиабилетов перед отпуском #2 Всем привет! Настали длинные выходные, а это значит, что пришло время поделиться новыми фичами, которые были сделаны с момента предыдущего поста: Комбинатор сложных маршрутов Сложные билеты (треугольники) История цен на билеты Скриншот одной из новых фичей: Читать дальш...

[Из песочницы] IPSec всемогущий Добрый день, друзья. Не секрет, что многим из нас хоть раз, но пришлось столкнуться с необходимостью настройки VPN. Являясь активным читателем Хабра я заметил, что несмотря на обилие статей про IPSec, многим он всё равно представляется чем-то сложным и перегруженным. В данно...

AFK Quest: Idle Epic RPG уже доступна на Андроид в раннем доступе, есть над чем работать AFK Quest: Idle Epic RPG — это аркадная тема с вертикальным геймплеем. Наш персонаж просто бежит вперёд и уничтожает разных мобов на своём пути. С них он получает золото для прокачки. По мере прохождения открываются новые герои, которые присоединяются к вашей группе. Графика...

Синхронизация времени без интернета Помимо tcp/ip, существует множество способов синхронизация времени. Некоторые из них требуют лишь наличие обычного телефона, в то время, как другие требуют дорогостоящего, редкого и чувствительного электронного оборудования. Обширная инфраструктура систем синхронизации вре...

Персональные данные незаконно использовали для регистрации юридических лиц Ведомство направило соответствующие запросы по адресу организаций, указанных в обращениях граждан, для получения пояснений по ситуации, а также причинам ее возникновения. Кроме того ввиду возможного наличия признаков уголовно наказуемых деяний, в том числе носящих мошенничес...

Как XSS-атаки на гуглбота позволяют манипулировать поисковым индексом

Как помочь предприятиям ориентироваться в сложных мультиоблачных ландшафтах Мультиоблачные модели подразумевают проектирование мультиоблачной среды, внедрение и интеграцию частных и публичных облаков. Именно здесь партнеры могут открыть для себя новые возможности: помочь организациям ориентироваться в этом сложном ...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Видеоурок Теплицы: обзор одного из лучших корпоративных мессенджеров Slack Мессенджеров существует невероятное количество, но есть бренды, которые выделяются на общем фоне. Для частного общения большинство предпочитают Telegram, для работы внутри организации – Slack. В Slack есть все, что нужно для командной работы: добавление неограниченного коли...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Количество атак на компьютеры с Windows 7 увеличилось вдвое После прекращения поддержки «семёрка» осталась без защиты.

Китайские хакеры нашли простой способ взлома системы двухфакторной аутентификации Компания Fox-IT, работающая в сфере кибербезопасности, опубликовала доклад о деятельности хакерской группировки APT20. По характерному почерку работы ее считают китайской, работающей в связке с властями. Недавно членов APT20 пришлось изгонять с серверов одной корпорации, куд...

Google анонсировал функцию группировки вкладок в Chrome Google готовит к запуску функцию группировки вкладок в браузере Chrome. Об этом сообщается в блоге компании. Новая функция позволяет объединять вкладки в одну группу, называть эти группы и выделять их цветом. Внутри групп вкладки можно перемещать и реорганизовывать так, как ...

Как делать группы из открытых вкладок Chrome по темам Ваш браузер Chrome загроможден многочисленными вкладками? Разработчики Google придумали решение, которое поможет организовать все открытые в программе окна. Функция группировки вкладок позволяет размещать вкладки в тематических блоках с аккуратной цветной маркировкой. ♥ ПО Т...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

Обзор Archero. Весьма достойно Самое время получить наслаждение от довольно простой, но очень увлекательной мобильной игры, которая вынудит вас очень активно двигаться по виртуальному миру и точно стрелять. Обязательно стоит попробовать, чтобы окунуться в интереснейший мир постоянных сражений и драк с бос...

Первый в этом году запуск ракеты с Байконура запланирован на 7 февраля Первый в этом году запуск ракеты с площадки космодрома Байконур, в рамках которого в космическое пространство отправятся спутники OneWeb, перенесён на 7 февраля. Об этом в беседе с журналистами рассказал глава Ракетно-космического центра «Прогресс» Дмитрий Баранов. Сообщаетс...

Chrome на Android получил функцию группировки вкладок и новый интерфейс с отображением в виде сетки (как его отключить) Мобильная версия браузера Chrome на Android в очередной раз обновилась — добавилась функция группировки вкладок, которая в прошлом году появилась в настольной версии, а на смену вертикальному списку с превью открытых страниц пришел новый интерфейс в виде сетки для более удоб...

27% организаций столкнулись с кибератаками на мобильные устройства 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот-сетей.

Число «коронавирусных» кибератак выросло до 5 000 в день По данным ThreatCloud, технологии Check Point по анализу угроз, кибератаки в целом несколько снизились после вспышки эпидемии и последующего экономического спада. Однако число атак, связанных с коронавирусом, на этом фоне сильно возросло.В период с января по март Check Point...

Чайлд — новый 5-звёздочный персонаж Genshin Impact, по сюжету он умеет стирать и готовить С выходом крупного обновления 1.1 для популярной MMO Genshin Impact (который мы расписали в этой статье), в игре появилось множество персонажей. Один из лучших — Тарталья, его титул — Чайлд. Это гидро-персонаж с 5-звёздочной редкостью. Его основное оружие — лук, хотя в трейл...

Стопки в macOS, или как упорядочить файлы на рабочем столе в аккуратные группы Стопки — прекрасная функция, появившаяся в macOS Mojave, которая автоматически наводит порядок на рабочем столе, аккуратно сортируя файлы в разные группы сбоку экрана. Для того чтобы очистить загроможденный рабочий стол, можно использовать стеки, а затем, с помощью параметро...

Iridium: принимаем и декодируем сигналы группировки спутников у себя дома Привет Хабр. В предыдущей части мы рассмотрели прием сигналов спутников Inmarsat. Сейчас мы рассмотрим не менее интересную систему — спутниковую систему связи Iridium, принять сигналы которой также может у себя дома любой желающий. Покрытие сети Iridium, фото из Википедии...

[Из песочницы] IIoT — или как помочь сотрудникам использовать свой мозг по назначению Если на любое предприятие направить ревизора, который начнет измерять эффективность работы его сотрудников, то на большинстве таких предприятий его заключение будет неутешительным — это факт. А вы задумывались, почему так происходит? Как часто мозг наших сотрудников рабо...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

GreenMDC внедряет антикризисную политику В период пандемии и экономической нестабильности производитель модульных дата-центров GreenMDC внедряет меры поддержки клиентов. Увеличение доли российского оборудования в решениях, минимизация влияния валютных колебаний, внедрение стандарта безопасной деятельности компании ...

[Перевод] Миграция с LiveData на Kotlin’s Flow LiveData была нужна нам еще в 2017 году. Паттерн наблюдателя облегчил нам жизнь, но такие опции, как RxJava, в то время были слишком сложными для новичков. Команда Architecture Components создала LiveData: очень авторитетный класс наблюдаемых хранилищ данных, разработанный д...

На iOS вышел оригинальный симулятор строительства летательных аппаратов Machinaero В App Store вышла необычная игра под названием Machinaero. Это симулятор строительства машин с одной важной особенностью — способностью летать. Начинать вам придется с простых планеров, которые продержатся в воздухе только за счет набранной скорости. Но по мере продвижения ...

Аркада Mr Hero позволяет стать популярным в соцсетях На Android выпустили раннюю версию Mr Hero. Это аркада с idle-элементами, где мы помогаем герою справляться с монстрами и становиться звездой соцсетей. Mr Hero — это аркадный проект, где по сюжету на ваш город нападают монстры. В итоге с ними надо справиться нам, ведь если ...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Microsoft выпустила экстренные патчи для четырёх уязвимостей нулевого дня в Exchange Атаки через них пока происходят нечасто, но это может измениться

Сеть IOTA возобновила работу IOTA Foundation перезапустила сеть после периода восстановления от атаки на кошелек Trinity и кражи 8,55 млн токенов IOTA. We are delighted to announce that the Coordinator has been resumed. Read about the steps taken to protect Trinity users, the role of the Coordinator &am...

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет ИБ-компания ZecOps обнаружила уязвимость и «почтовый» эксплоит для iOS. Уязвимость используется для атак с 2018 года и не требует взаимодействия с пользователем.

СБУ разоблачила хакерскую группировку из Харькова, которая похищала деньги с банковских карточек граждан Украины, США и Европы В Харьковской области контрразведчики и следователи Службы безопасности Украины разоблачили группировку, участники которой похищали деньги с банковских карточек с помощью вмешательства в работу банковских систем. По предварительной версии следствия, в состав группы входило 1...

Книга «Программируй & типизируй» Привет, Хаброжители! Причиной многих программных ошибок становится несоответствие типов данных. Сильная система типов позволяет избежать целого класса ошибок и обеспечить целостность данных в рамках всего приложения. Разработчик, научившись мастерски использовать типы в пов...

Браузер Google Chrome получил функцию группировки вкладок на Android Google работает над множеством функций, чтобы улучшить работу в Интернете через Chrome. Одна из них - это групповые вкладки, которые уже есть в настольной версии. Теперь компания выпустила обновление которое переносит это на мобильные устройства. Google Chrome на Android те...

О сложном ИТ-продукте рассказала CloudPayments в стиле «дорого-богато» CloudPayments запустил ребрендинг социальных сетей, и эта «роскошь в ИТ» привлекла внимание не только тех, кто пользуется платежной системой для ведения интернет-бизнеса, но и аудиторию, далекую от интернет-эквайринга. Платежный сервис делает ставку на демонстрацию сложных И...

Zoom фактически не обеспечивает сквозное шифрование, а также допускает утечку данных пользователей из-за ошибки группировки доменов Приложение для проведения конференций Zoom оказалось далеко не самым безопасным. Во-первых, в нём не оказалось поддержки сквозного шифрования. А во-вторых, сервис допустил утечку информации некоторых пользователей. Рассмотри каждый эпизод более подробно. На своём сайте Zoom ...

Мошенники требуют выкуп у пользователей Google AdSense В сети участились случаи злонамеренных атак на сайты с рекламными объявлениями AdSense.

«Яндекс» подвергся крупнейшей DDoS-атаке Официальные представители «Яндекса» заявили о масштабном нападении на инфраструктуру сервиса. Она стала крупнейшей в истории рунета.

Украинский Awesomic и российский WeLoveNoCode обменялись обвинениями в копировании дизайна и хакерской атаке Основатели стартапов спорят в Facebook и, кажется, не готовы к примирению.

В Firefox исправлена уязвимость нулевого дня, находящаяся под атаками Эксперты китайской компании Qihoo 360 обнаружили в браузере Firefox опасный 0-day баг, который уже эксплуатировали хакеры.

За Вальхаллу: состоялся глобальный релиз RPG Frostborn: Coop Survival про викингов В октябре для онлайн-RPG, Frostborn: Coop Survival, вышло крупное обновление. Подробнее об этом можно почитать здесь. Но сейчас у нас появились очень радостные новости для геймеров на обеих мобильных платформах — состоялся глобальный релиз игры. В ней предстоит взять на себя...

Резервное копирование: где, как и зачем? Защита данных предполагает наличие бэкапа — резервных копий, из которых можно выполнить их восстановление. Для большинства компаний и организаций резервное копирование данных относится к числу наиболее важных приоритетов. Около половины компаний работают со своими данными ...

Появились скриншоты новой оболочки MIUI 12 В сети появились первые изображения новой оболочки MIUI 12 китайской компаний Xiaomi. Судя по изображению, в оболочке MIUI 12 слега изменили интерфейс и обновленное меню многозадачности. Также в новой оболочке должны появится новые жесты навигации, как в операционной систе...

Гайд по Warhammer 40,000: Lost Crusade, что нужно знать новичку? Warhammer 40,000: Lost Crusade — мобильная стратегия. Этим сказано многое: игрокам надо постоянно фармить ресурсы, выбивать крутых командиров и прокачиваться. Если новичок будет тратить свои предметы и валюту налево и направо, то сделает только себе хуже. Именно поэтому мы ...

«Мы все уронили»: тестируем модель города на полигоне Пока весь мир на карантине, команда Positive Technologies спустилась в бункер и пообщалась с ИБ-комьюнити в рамках онлайн-шоу «ИБшник на удаленке». С конца марта они провели десяток трансляций шоу, где эксперты в сфере инфобеза обсудили темы, актуальные в период изоляции и п...

Состоялся пробный запуск стратегии Broyalty — Medieval Kingdom Wars на Android Студия Starkit выпустила свою мобильную стратегию под названием Broyalty — Medieval Kingdom Wars в некоторых странах. Здесь игрокам предстоит возвести своё средневековое королевство, не забывая участвовать в эпических сражения и выполнять задания. Нападать на стены вашей имп...

Облачный 1С. Все безоблачно Переезд — это всегда стресс, каким бы он ни был. Съехать из менее комфортабельной двушки в более комфортабельную, переехать из города в город, или вообще взять себя в руки и съехать от мамы в свои 40. С переносом инфраструктуры всё тоже не так просто. Одно дело, когда у тебя...

Кому на бюджете жить хорошо? ВСТУПЛЕНИЕ В каком году — рассчитывай, В какой земле — угадывай, На столбовой дороженьке Сошлись семь мужиков: Семь временнообязанных, Подтянутой губернии, Уезда Терпигорева, Пустопорожней волости, Из смежных деревень: Заплатова, Дырявина, Разутова, Знобишина. Горелова, Нее...

Компания PickPoint потеряла не более 1 тысячи заказов из постаматов в результате кибератаки После хакерской атаки автоматически открылись дверцы 2732 постаматов.

Эксперты обнаружили еще одну малварь для атак на Docker Специалисты китайской компанией Qihoo 360 обнаружили вредоноса Blackrota, который атакует уязвимые серверы Docker.

Банки России не собираются отказываться от Windows 7 Банковские данные могут стать главным объектом атак из-за несовершенной системы безопасности.

Нашествие перекупщиков привело к полному исчезновению GeForce RTX 3090 из продажи – подробности и средние заработки обычного бота Атака ботов продолжается, на этот раз раскуплены все GeForce RTX 3090

Visa предупреждает: в Северной Америке PoS-малварь атакует автозаправки В этом году специалисты Visa расследовали как минимум пять инцидентов, связанных с атаками PoS-малвари на заправочные станции.

Harman пополнила линейку наушников Club За фирменное звучание JBL с глубокими проработанными басами и быстрой атакой отвечают 6,8-мм драйверы, поддерживается воспроизведение частот от 10Гц до 20 кГц.

Российская авиация провела условную атаку на американский эсминец USS Porter вошёл в акваторию, подконтрольную Черноморскому флоту РФ. Инцидент произошёл 27 июня недалеко от берегов Крыма. Американский эсминец USS Porter вошёл в акваторию, подконтрольную Черноморскому флоту. Российская авиация воспользовалась ситуацией для учений, и провел...

Победа в очередной битве с раком мозга осталась за учеными Некоторые виды рака можно победить или существенно замедлить их размножение, стимулируя иммунную систему человека атаковать клетки опухолей. Иммунитет бывает врожденным и приобретенным. Врожденный иммунитет эволюционно старше приобретенного и постоянно сканирует организм на ...

Скрытый майнер хакеров Outlaw научился «убивать» конкурентов Японская компания из сферы кибербезопасности Trend Micro выявила новую модификацию вредоносного программного обеспечения для скрытого майнинга криптовалюты Monero. Вредонос разработан хакерской группировкой Outlaw. Программа для криптоджекинга была обнаружена в корпоративных...

Евросоюз может ввести «киберсанкции» против России и Китая Об этом сообщило агентство Bloomberg со ссылкой на пять источников, пишет "КоммерсантЪ". По их словам источников агентства, переговоры ЕС начнет уже на этой неделеИсточники не стали называть, в отношении каких компаний и лиц будут введены санкции, а также за какие ...

Развитие ИИ и разведка в области киберугроз изменят традиционные преимущества киберпреступников Fortinet выпустил прогноз ландшафта угроз на 2020 и последующие годы, подготовленный командой экспертов FortiGuard Labs. Исследование раскрывает направления, по которым будут действовать киберпреступники в ближайшем будущем. Кроме этого, были обозначены приемы, которые помо...

Чиновники сохранили сетевой нейтралитет О том, что приоритизация трафика отечественных интернет-ресурсов нарушит принципы сетевой нейтральности, говорится в письме. направленном 22 апреля заместителем министра Олегом Ивановым в ответ на предложения депутата Госдумы Антона Горелкина. Содержание письма приводит &quo...

Как начать тестировать Ansible, отрефакторить проект за год и не слететь с катушек Это расшифровка выступления на DevOps-40 2020-03-18: Начиная со второго коммита любой код становится legacy, т.к. изначальные задумки начинают расходиться с суровой реальностью. Это не хорошо и не плохо, это данность с которой сложно спорить и необходимо уживаться. Частью э...

«M: TG в реальном времени» Magic: ManaStrike от Netmarble вышла на iOS и Android Издатель Netmarble объявил о глобальном релизе Magic: ManaStrike — нового проекта во вселенной Magic: The Gathering. Напомним, что эта игра использует лишь элементы лора MTG, но не является карточной. По сюжету древний дракон Никол Болас после поражения в войне с Planeswalk...

Хакеры атакуют модемы и роутеры с прошивкой Arcadyan Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со стороны хакера, пытающегося сделать их частью своего DDoS-ботнета.

Хакеры подготовили атаку на счета россиян в майские праздники Специалисты по кибербезопасности предупредили, что хакеры подготовили атаку на счета россиян в майские праздники. Злоумышленники намерены перехватывать SMS для авторизации в банковских приложениях.

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Источник

Дизайн, продукт и рок-н-ролл Встречают, как водится, по одежке. И к твоему луку довольно много требований, особенно если ты — самое заметное HR-tech явление страны. Будучи сложным и нетривиальном сервисом, hh.ru бросает дизайнерам множество интересных вызовов, раздает массу уникальных и действительно сл...

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

Китайские хакеры нашли способ обойти двухфакторную ... В прошлом году «Лаборатория Касперского» сделала заявление, что в мире киберпреступности лидируют три «мафии»: русская, китайская и латиноамериканская. Эксперты считают, что китайские киберпреступники специализируются на краже персональных данных, инт...

Декларативная фильтрация данных на фронте. JS/TS Часто ли вам приходилось писать обработчики фильтрации для ваших данных? Это могут быть массивы для отрисовки таблиц, карточек, списков — чего угодно. Когда фильтрация статическая, то тут все просто. Стандартных функций map, filter и reduce вполне достаточно. Но что делать,...

Пользователи криптокошельков Trust Wallet и MetaMask стали жертвами новой аферы Пользователи криптокошельков Trust Wallet и MetaMask подвергаются постоянным и агрессивным фишинговым атакам в Twitter с целью кражи средств в криптовалюте

DoS-атаку на iPhone и iPad можно устроить с помощью AirDrop На этой неделе инженеры Apple исправили уязвимость, которая позволяла сделать iPhone и iPad практически непригодными к использованию, так как гаджеты постоянно отображали всплывающее сообщение.

Фальшивая поддержка OpenSea ворует NFT и содержимое криптовалютных кошельков Пользователи площадки OpenSea подвергаются фишинговым атакам в Discord, цель которых — кража средств в криптовалюте и NFT.

Microsoft Defender ATP теперь может сканировать UEFI Компания Microsoft объявила о добавлении нового сканера для Unified Extensible Firmware Interface (UEFI) в инструмент безопасности Defender Advanced Threat Protection (Defender ATP), что позволит защитить пользователей Windows 10 от атак на уровне прошивки.

Ubisoft подала в суд на операторов нескольких сервисов для DDoS-атак Компания Ubisoft решила юридически преследовать операторов сервисов для DDoS-атак, чьими услугами осенью 2019 года пользовались игроки для атак на серверы Rainbow Six Siege.

Атаки шифровальщиков чаще всего происходят ночью и в выходные По информации компании FireEye, большинство вымогательских атак, нацеленных на корпоративный сектор, происходят не во время рабочего дня, а ночью или в выходные дни.

GitHub предупредил пользователей о фишинговой атаке Пользователей GitHub атакуют фишеры: учетные данные людей воруют при помощи целевых страниц, имитирующих настоящую страницу входа в GitHub.

Лучшие драки для Android в 2020 году Лучшие файтинги для Android В какие игры поиграть на уроках или парах? Конечно же файтинги! В этом материале представлены лучшие драки для Android в начале 2020 года. Мы подготовили как варианты с лучшей графикой, так и игры, где главной силой, влияющей на победу, может стат...

Этот маленький динозавр мог убивать даже самых крупных животных Где-то 70 миллионов лет назад, по территории современной Америки разгуливали огромные динозавры. Некоторые из них были не особо подвижными и питались растениями, но среди них были и настоящие кровожадные монстры вроде тираннозавров. Но знаете ли вы, что жизням обычных живот...

Концерн Ростеха создаст отечественный аналог Zoom Об этом сообщил в интервью ТАСС гендиректор концерна Владимир Кабанов."Сейчас мы работаем над моделью защищенной ВКС, которая будет представлять из себя облачный сервис. Следующим шагом будет масштабирование архитектуры и определение технических решений с целью создания...

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

Операторы вымогателя Maze обнародовали файлы, похищенные у властей Пенсаколы Операторы шифровальщика Maze, от атаки которого ранее в этом месяце пострадал американский город Пенсакола, начали публиковать файлы, похищенные у муниципальных властей.

Двухфакторная аутентификация для устройств Ring и Nest стала обязательной после недавних атак На прошлой неделе разработчики Google сделали 2ФА обязательной для всех пользователей Nest, а теперь такие же правила введены и для владельцев устройств Ring.

Американский политик заявил об атаке российских ботов в Facebook Журналисты телеканала CBS News взяли интервью у кандидата Демократической партии США на грядущих президентских выборах Джо Байден, в ходе которого американский политик заявил об атаке российских ботов в Facebook.

Как работает новая «атака по времени» и что с защитой Группа инженеров показала метод, позволяющий обойти ограничения классической атаки, связанные с джиттером. Расскажем, как выглядит такой подход и что ему противопоставляют. Читать дальше →

Под Новый год мошенники атаковали пользователей PayPal ESET обнаружила новый тип фишинговых атак на пользователей — целью киберпреступников стали данные аккаунтов платежного сервиса и другая приватная информация.

Чем полезны 3D-модели сложных производств Нефтехимические комбинаты это весьма и весьма сложные комплексы зданий. Наш ЗапСибНефтеХим в Тобольске — крупнейший объект за всю историю современной России. 9 831 километр кабеля, 102 000 тонн металлоконструкций и 513 000 кубических метров бетона. То есть без шуток — объект...

В США оценили российское оружие направленной энергии В американском Forbes оценили российское оружие направленной энергии — ЭМИ-пушку. Эксперты рассказали, где оно может использоваться.

Защищаем болото вместе с Джо: состоялся релиз Swamp Attack 2 в некоторых странах Бессовестные аллигаторы и прочие представители животного мира, вооружённые до зубов, нападают на болото и хижину Джо в продолжении гениальной экшен-аркады под названием Swamp Attack. Ничего не поделать — ему придётся взяться за родной дробовик и наказать зверей-мутантов. Но ...

Собеседование в Додо Пиццу Прочитав название статьи, вы можете задаться вопросом: «На черта мне нужно знать о собеседовании в Додо Пиццу?». И будете правы. Она не для всех. У нас действительно не IT-корпорация вроде Гугла, Амазона или Майкрософта, но сложный и интересный бизнес, зародившийся на стыке ...

«Ростелеком» предложил блокировать DNS-адреса Google и Cloudflare Как пишет РБК, «Ростелеком» в своем письме макрорегиональным филиалам, отправленным 8 сентября, направил предложение запретить доступ к публичным адресам DNS «в целях организации устойчивого доступа абонентов в интернет». Речь о блокировке публич...

Apple Watch будут заботиться о вашем психическом здоровье. Часы научатся предупреждать о панических атаках Согласно информации, которую опубликовал ресурс EverythingApplePro, умные часы Apple Watch в будущем смогут предупреждать пользователей о панических атаках и различных приступах. Таким образом Apple Watch будут заботиться не только о вашем физическом, но и психическом з...

26 iPhone одновременно взломали удаленно через Wi-Fi Хакер из команды Google Project Zero нашёл способ взломать iPhone удалённо. Для атаки достаточно Wi-Fi адаптера и Raspberry Pi.

Новый вирус для Android был скачан на 5 миллионов устройств Очередная атака вирусов на магазин приложений

Ботнет Prometei охотится за непропатченными серверами Microsoft Exchange для майнинга Monero Ключевой целью ботнета Prometei является криптоджекинг для майнинга Monero, но его возможности позволяют использовать его для гораздо более опасных атак

Малварь Lucifer использует множество эксплоитов, занимается майнингом и DDoS-атаками Эксперты Palo Alto Networks подготовили отчет о малвари Lucifer, которая «сеет хаос» на Windows-хостах. Вредонос использует множество эксплоитов и занимается не только майнингом криптовалюты, как считалось изначально, но и используется для DDoS-атак.

Изометрический слэшер Raziel: Dungeon Arena вышел на IOS и Android Изометрический слэшер под названием Raziel: Dungeon Arena наконец-то появилась на мобильных устройствах. В него можно играть как в одиночку, так и вместе с друзьями и просто людьми по всему миру. Есть возможность менять персонажей в реальном времени и тем самым комбинировать...

Миллиард устройств на Android подвержены хакерским атакам По результатам опроса, которые приводит "КоммерсатЪ", выяснилось, что 40% нынешних пользователей устройств на Android не получают обновлений систем безопасности от Google из-за того, что на их устройствах установлена устаревшая версия ОС.Журнал отдельно подчеркива...

WordPress-плагин Popup Builder поставил под угрозу 100 000 сайтов Более 100 000 сайтов оказались уязвимы перед атаками из-за проблем в популярном плагине для WordPress.

«ЭР-Телеком» направит 1,5 млрд на проекты в Воронежской области АО «ЭР-Телеком Холдинг» (ТМ Дом.ru / Дом.ru Бизнес) и Правительство Воронежской области подписали Соглашение о сотрудничестве.

DAG’и без напрягов: наш опыт использования метаданных при работе с Apache Airflow Apache Airflow – простой и удобный batch-ориентированный инструмент для построения, планирования и мониторинга дата-пайплайнов. Ключевой его особенностью является то, что, используя Python-код и встроенные функциональные блоки, можно соединить множество различных технологий,...

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

Отчет McAfee Labs по прогнозируемым угрозам в 2020 году Хакеры продолжают увеличивать сложность и объемы своих атак и кампаний и стремятся оставаться на шаг впереди стратегий по кибербезопасности. Они все чаще используют против нас новейшие мировые технологии.

Qrator Labs и GlobalDots подписали партнерское соглашение Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, и израильский интегратор в области веб- и облачных систем безопасности GlobalDots объявляют о начале стратегического партнерства.

Хакеры начали атаковать российские компании с помощью Microsoft Office С начала сентября участились хакерские атаки на крупные компании и предприятия госсектора. Все атаки проводятся с помощью фишинговых писем с вложением заражённых документов.

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

Информационная безопасность (16.11 – 15.12.2019) Group-IB предупредила о взломе мессенджеров через СМС. Атака начиналась с того, что пользователю Telegram приходило сообщение от официального сервисного канала мессенджера с кодом подтверждения, которого тот не запрашивал...

Apple уверяет, что свежий 0-day в iOS не использовался хакерами Инженеры Apple тщательно изучили информацию о 0-day уязвимости в iOS и теперь утверждают, что эксперты ошиблись – эта проблема не использовалась для атак на пользователей.

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

СМИ заявили, что BMW и Hyundai были взломаны вьетнамскими хакерами По информации немецких СМИ, автогиганты BMW и Hyundai подверглись атакам со стороны вьетнамской хак-группы Ocean Lotus, также известной как APT32.

В 2019 году количество радиоэлектронных средств операторов «большой четверки» увеличилось на 13% Наибольшую динамику роста сетей связи демонстрировал ООО "Т2 Мобайл", число РЭС которого с начала года увеличилось на 23%, составив на 1 января 176 009. Далее идет ПАО "ВымпелКом" (+16%, до 174 419 РЭС). Вместе с тем при меньшей динамике роста наибольшее ...

Аналитики говорят о быстром росте рынка умной обуви На фоне быстрого роста рынка носимых электронных устройств, обусловленного успехом фитнес-браслетов и умных наушников, умная одежда и обувь остались в тени. Между тем, аналитики Technavio утверждают, что рынок умной обуви в период с 2018 по 2022 год будет расти в средне...

Еще немного про сервисный слой в PHP В жизни каждого разработчика наступает момент, когда одного понимания популярных паттернов и правил написания чистого кода начинает не хватать. Обычно это происходит, когда на поток поступает проект сложнее типового сайта-каталога. При создании такого проекта очень важно зал...

Власти Москвы заявили об атаке на сайт для выдачи пропусков из-за рубежа Власти Москвы заявили об атаке на сайт для выдачи пропусков из-за рубежа. Система цифровых пропусков в столице для борьбы с распространением коронавирусной инфекции заработала сегодня, но обязательными разрешения станут со среды, 15 апреля.

Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...

[Перевод] Стандарты проектирования баз данных Переходя от проекта к проекту, мы сталкиваемся, к сожалению, с отсутствием единообразных стандартов проектирования баз данных, несмотря на то, что SQL существует уже несколько десятилетий. Подозреваю, причина отчасти в том, что большинство разработчиков не понимают архитект...

Второй гайд по Вражде приливов в Genshin Impact: как пройти, какие награды и призы На прошлой неделе в Genshin Impact начался новый ивент — Вражда приливов. Так как miHoYo завезла новые баннеры с Чайлдом и Розарией, игрокам надо поскорее набрать нужные примогемы и прокачать нужных персонажей. В этом помогут награды из Вражды приливов. По первым трём дням м...

Нацбанк протестирует технологии с элементами искусственного интеллекта Меры направлены на повышение уровня финансовой доступности.

В Казахстане прошел «Час Кода» Каждый десятый школьник страны принял участие в масштабной акции, направленной на развитие STEM в Казахстане.

В Казахстане прошел «Часа Кода» Каждый десятый школьник страны принял участие в масштабной акции, направленной на развитие STEM в Казахстане.

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Сотрудники – главное слабое звено В ходе исследования TAdviser и Microsoft были опрошены представители 450 компаний с количеством сотрудников от 15 до 250 человек. Результаты исследования представлял руководитель программ информационной безопасности Microsoft в странах Центральной и Восточной Европы Артем Си...

Постаматы PickPoint пострадали от хакерской атаки В конце прошлой недели неизвестные нарушили работу сети постаматов PickPoint. Из-за атаки многие постаматы открыли двери ячеек, и хранившиеся в них отправления оказались доступны любому желающему.

Мошенники атаковали пользователей WhatsApp с помощью Adidas Специалисты по кибербезопасности компании ESET обнаружили новую фишинговую атаку на пользователей WhatsApp. Злоумышленники распространяли через мессенджер сообщения о том, что Adidas празднует юбилей и якобы дарит футболки и обувь.

Раскрыт способ взлома аккаунтов Маска, Гейтса и других знаменитостей Недавно в Twitter случилась самая масштабная атака хакеров. Они взломали десятки аккаунтов и предлагали подписчикам участвовать в мошеннической схеме с биткоинами. Сегодня СМИ раскрыли способ взлома аккаунтов Маска, Гейтса и других знаменитостей.

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

AMD Radeon Pro W5500 создана для профессионалов Стоит понимать, что далеко не все видеокарты создаются для геймеров и запуска ААА игр, некоторые крупные производители делают видеокарты для тех, кто работает с тяжелым софтом, объемными объектами и всем в таком духе. К примеру, у компании AMD есть достаточно интересная моде...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

Лучшие персонажи в Marvel Future Revolution, кого выбрать и почему? Вчера вышла Marvel Future Revolution. Это MMO-экшен со знакомыми Супергероями. Но кого выбрать? Я отвечу на этот и другие вопросы в этой статье. Издатель Netmarble выпустил первую MMO по франшизе Marvel с открытыми локациями. В Future Revolution доступны знакомые герои, но...

Bikenow направив Bolt «ноту протесту» — клієнти залишають електросамокати на станціях муніципального велопрокату Скандал із запуском у Києві сервісу з прокату електросамокатів Bolt отримав неочікуване продовження — із критикою в адресу естонської компанії виступив київський сервіс прокату велосипедів Bikenow (колишній Nextbike). Пост під жартівливим заголовком «Як Байкнау листа Бо...

Власти заранее начали сбор номеров людей на карантине для слежки Минкомсвязи направило требование губернаторам всех регионов.

Китай запустит в космос "Ухань" С эпидемией, првада, это название имеет достаточно мало общего. Согласно официальной версии, космический аппарат назовут в честь места его рождения. И сами спутники, и ракета-носитель «Куайчжоу-1А», которая выведет их на орбиту, были созданы расположенной в Ухани корпорацией...

Половину капитальных затрат Intel направит на новые техпроцессы и расширение производства В текущем году Intel намеревается увеличить количество выпускаемых кремниевых пластин на четверть, это позволит поднять объёмы выпуска 14-нм и 10-нм продукции. Капитальные затраты тоже будут увеличены по сравнению с прошлым годом, половина всей суммы будет направлена на увел...

Анимация схем в SCADA При создании HMI довольно часто встречается задача построить отображение сложной схемы связанных элементов. Это могут быть разветвленные трубопроводные схемы, электроснабжение и т.п. Можно, конечно, ограничиться только отображением ключевых элементов (задвижек, автоматическ...

Cubot King Kong CS — защищенный бюджетник с Android 10 В продуктовой линейке компании Cubot есть серия защищенных устройств с громким названием — King Kong. Такие модели преимущественно направлены на то, чтобы у пользователя всегда под рукой было надежное средство связи, которое не боится сложных погодных испытаний. Очень ...

Русские хакеры начали атаковать Африку «Лаборатория Касперского» сообщила о «волне целевых атак на крупные банки нескольких стран Тропической Африки». Начались они в 2020 году. Стоять за нападениями может русскоговорящая хакерская группа Silence.

В Индонезии арестованы трое кардеров, практиковавших атаки MageCart Киберполиция Индонезии совместно с Интерполом и компанией Group-IB объявили о задержании участников преступной группы заразивших JavaScript-снифферами сотни онлайн-магазинов в Австралии, Бразилии, Великобритании, Германии, Индонезии, США и других странах мира.

В Еврокомиссии отказались от идеи запретить распознавание лиц в общественных местах Как опасаются сторонники подобного запрета, такие технологии в руках властей могут стать инструментом массовой слежки, что нарушит основные права человека. Агентство Reuters сообщает, что в Еврокомиссии отказались от идеи введения запрета на использование технологий распо...

СМИ: Colonial Pipeline заплатила вымогателям 5 000 000 долларов По данным СМИ, пострадавшая от атаки шифровальщика DarkSide компания Colonial Pipeline выплатила вымогателям 5 млн долларов. Инфраструктура компании действительно восстановлена после атаки, хотя возможную выплату выкупа в Colonial Pipeline не комментируют.

Автоматизация заняла центральное место в хакерских атаках на компании Примерно 60% несанкционированных проникновений в корпоративные сети осуществляются либо после кражи данных, либо через известные уязвимости, которые компания еще не устранила.

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Citrix ожидает атак на свежие проблемы в XenMobile На этой неделе инженеры компании Citrix выпустили ряд патчей для Citrix Endpoint Management. В компании сообщают, что хакеры очень скоро начнут использовать свежие баги и рекомендуют установить патчи как можно скорее.

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

Для Terraria вышло финальное DLC под названием Journey's End Студия Re-Logic объявила о запуске последнего обновления для песочницы Terraria, которое получило название Journey’s End. После него будут мелкие обновления, исправляющие ошибки, но новых контентных DLC ждать не стоит. В игре появились два новых режима: Journey Mode — настр...

Американские вузы начали готовить специалистов по каннабису Госуниверситет Колорадо объявил о запуске новой образовательной программы, направленной на подготовку специалистов по каннабису.

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Kubernetes за 3 дня. Просто о сложном Можно ли изучить Kubernetes — такую сложную и глубокую технологию — за три дня? Слёрм запустил «Вечернюю школу», где базовый курс по Кубернетес можно пройти за 4 месяца. В честь этого события узнаем у Павла Селиванова, архитектора Kubernetes-решений, Certified Kubernetes Ad...

Детское авиамоделирование – на достойный уровень www.youtube.com/watch?v=1pRvmoyWmBw Детское авиамоделирование находится в стадии глубочайшей деградации. Здесь приводится ряд мер, способных вывести его на достойный современности уровень. Полвека с лишним назад ребенок приходил в авиамодельный кружок районного дома пионеро...

[Перевод] CSS: использование внутренних и внешних отступов Если несколько элементов веб-страницы расположены близко друг к другу, то у пользователей возникает такое ощущение, что у этих элементов есть что-то общее. Группировка элементов помогает пользователю понять их взаимосвязь благодаря оценке расстояния между ними. Если бы все э...

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket Для подписчиковВ этой статье мы разберем протокол WebSocket и подробно остановимся на уязвимости CSWSH — насколько она распространена в открытом интернете. Для тех, кто дочитает до конца, я приготовил бонус в виде утилиты cswsh-scanner, с помощью которой ты можешь проверить ...

Техносерв Cloud и Qrator Labs: сервис по защите от DDoS Облачный провайдер Техносерв Cloud и Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляют обновленный комплексный сервис по защите от DDoS с одновременным использованием WAF (Web Application Firew...

Что такое OpenVINO? Привет всем читателем habr.com! Мы студенты НГТУ им. Р.Е. Алексеева, и хотим рассказать о своем опыте работы с набором инструментов Intel – OpenVINO (Open Visual Inference & Neural Network Optimization).Для начала давайте познакомимся. Мы- студенты 2 курса ИРИТ, каф...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

Полицейские из Смоленска 2 года майнили Биткоины на конфискованном оборудовании – доход превысил 100 миллионов рублей Куда будут направлены фермы, не уточняется

ФБР предупредило о росте количества атак на цепочки поставок ФБР предупредило компании частного сектора о б активной хакерской кампании, ориентированной на поставщиков ПО. Злоумышленники стремятся скомпрометировать цепочку поставок, заразив разработчиков трояном Kwampirs.

Уязвимость позволяла осуществлять омографические атаки Исследователи Soluble обнаружили, что ошибка со стороны компании Verisign позволяла регистрировать домены с использованием омоглифов — графически одинаковых или похожих друг на друга символов, имеющих разное значение.

Android-эмулятор NoxPlayer заразили малварью Отдельные пользователи с Тайваня, из Гонконга и Шри-Ланки стали жертвами атаки на цепочку поставок. Неизвестная хак-группа скомпрометировала разработчиков популярного эмулятора NoxPlayer и добила малварь в его код.

Биржа Coinhako сообщила об атаке и приостановила вывод криптоактивов Сингапурская криптовалютная биржа Coinhako временно заблокировала отправку криптовалюты пользователями после обнаружения «транзакционных аномалий». Ограничения по выводу не коснулись операций с фиатом On 21st Feb 2020, our system was quick to detect transactional a...

Набирайте огромные комбо в экшене Bangbang Rabbit! на Android Bangbang Rabbit! — это экшен от инди-студии X-Land. В нём игроки смогут показать свои боевые навыки. Управление здесь простое и в большинстве случаев будут использоваться только две кнопки — атака влево и вправо. Они же отвечают за уклонение в соответствующие стороны. На каж...

«Ви не сплатили податки. Деталі у файлі…». Кіберполіція попередила про масовану атаку «вірусу» на державні установи та приватні компанії Як повідомляє Кіберполіція, зловмисники розповсюджують шкідливе програмне забезпечення, що встановлює на комп’ютер користувача віддалений прихований доступ та відправляє документи на підконтрольні їм сервери. Наразі відомо про факти розповсюдження таких листів з викори...

Русская мелодрама «Женские секреты»: Чего ожидать от заключительных серий ДНК-тест решит всё: Кто настоящий отец беременной Юли? Марта узнает, что беременна и решает рассказать об этом Ивану. Она хочет начать работать психологом в МЧС, но Иван категорически против нахождения возлюбленной в мужском коллективе. Беременная Юля, тем временем, сбегает...

Новая атака Plundervolt представляет угрозу для процессоров Intel Процессоры Intel получили исправления в связи с обнаружением новой Plundervolt, которая влияет на целостность данных в Intel SGX.

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Российские IT-системы закрывают для иностранцев Соответсвующий проект поправок в приказ о защите объектов КИИ ведомство опубликовало на regulation.gov.ru. Новые требования ФСТЭК запретят организациям, находящимся под контролем иностранных физических и юридических лиц, заниматься поддержкой программно-аппаратных средств в ...

Как оценить ёмкость сервиса и не упасть под нагрузкой Рано или поздно любому растущему сервису приходится оценивать свои технические возможности. Сколько посетителей мы в силах обслужить? Какова ёмкость (она же capacity) системы? Не добрались ли мы до предела и не упадём ли, если привлечём ещё несколько тысяч пользователей? С...

Новая уязвимость Snoop угрожает процессорам Intel Еще одна уязвимость обнаружена в процессорах Intel. Атака получила название Snoop, и защититься от нее помогают патчи для уязвимости Foreshadow (L1TF).

Игорный бизнес в Макао под угрозой: отрасль не выдерживает атаки коронавируса Коронавирус добрался и до Макао. В регионе подтвердили 10-й случай заболевания. На основе такой неутешительной статистики было принято решение закрыть местные казино на карантин.

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей По данным «Лаборатории Касперского», в 2019 попытки проникновения финансового вредоносного ПО были заблокированы на устройствах 773 943 пользователей в мире, из них больше 30% пришлось на Россию. При этом почти половина атак в России (45%) была нацелена ...

Хакеры продолжили взламывать форум компании IObit На прошлой неделе стало известно, что компания IObit, разрабатывающая различные утилиты для Windows, пострадала от атаки хакеров. Тогда компрометации подвергся форум IObit и, к сожалению, разработчики не сумели справиться с этой проблемой быстро.

Китайские процессоры Loongson догнали производительные процессоры AMD предыдущего поколения Атаки китайских процессоров идёт со всех сторон

Прошлогодняя уязвимость в Cisco ASA все еще популярна среди злоумышленников Специалисты Cisco Talos предупредили, что участились DoS-атаки с использованием прошлогодней уязвимости в Cisco Adaptive Security (ASA) и Firepower.

Audi и Qualcomm внедрят C-V2X в США Проект направлен на расширение сценариев безопасности в диапазоне, выделенном Федеральной комиссией США по связи для обеспечения безопасности транспортных средств, где предлагается использовать технологию C-V2X.

Lenovo презентовала компактную мышь с поддержкой беспроводной зарядки и 65 Вт павербанк Lenovo представила новую линейку аксессуаров под названием Go. Она включает различные девайсы, которые направлены на […]

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Qrator Labs: основные тенденции в области сетевой безопасности и доступности интернета в 2019 году Qrator Labs представляет тренды в сфере сетевой безопасности в 2019 году. Новые векторы атак Рост рынка IoT означает, что злоумышленники при желании могут эксплуатировать уязвимые устройства, создавая значительную пропускную полосу атаки — как это ...

Специалисты рассказали об основных методах взлома банков хакерами Компания Positive Technologies провела серию тестовых атак на российские банки из топ-50. Лжехакерам удалось различными способами проникнуть во внутренние сети банков, не используя приемы социальной инженерии.

Министерство энергетики США и Ford начинают использовать блокчейн для утилизации аккумуляторов Проект направлен на вознаграждение владельцев электромобилей за утилизацию литий-ионных аккумуляторов. Министерство энергетики надеется, что таким образом они смогут перерабатывать материалы и уменьшить воздействие на окружающую среду. Everledger отмечает, что аккумуляторы э...

Появилась ясность, когда стоит ждать премьеру Poco X2 Компания Xiaomi создала суббренд Poco. «Дитя» выросло и начинает свой самостоятельный путь на рынке. Вокруг новинок Poco царит хайп и компания всеми силами пытается создавать интригу. Сегодня на своей странице в Twitter она опубликовала тизер, которым возвестила,...

Поступления страховых взносов от организаций столицы в январе-сентябре выросли на 11% В российской столице эффективно проводят работу по сокращению серых зарплатных схем, становится больше занятых на местных предприятиях, растет уровень зарплат горожан. Все перечисленные факторы способствуют росту поступлений страховых взносов от московских организаций. Как ...

[Из песочницы] Пишем шейдеры кодом в Unity LWRP Введение Здравствуй, Хабр. Сегодня хочется рассказать немного о том, как можно быстро и безболезненно (почти) начать писать классические текстовые шейдеры в Unity с использованием Lightweight Rendering Pipeline (LWRP) — одним из примеров конвейера Scriptable Rendering Pipeli...

Kaspresso tutorials. Часть 1. Запуск первого теста Всем привет! Мы запускаем большую серию статей-туториалов о Kaspresso в частности и UI-тестах под Android в общем. Статьи планируются разного уровня сложности: первые материалы будут рассчитаны на  людей, которые никогда не программировали и ничего не автоматизировали, ...

Дата выхода iOS 14 iOS 14 и iPadOS 14 в настоящее время находятся в бета-версии, но многие пользователи iOS больше заинтересованы в дате выпуска. Это всегда захватывающее время, когда Apple выпускает совершенно новое обновление программного обеспечения в бета-версии. Часы начинают тикать, и м...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

ГК Angara помогла виджету JivoSite снизить риск атак Эксперты отдела анализа защищенности группы компаний Angara помогли распространенному виджету обратной связи с клиентом Jivosite устранить опасную уязвимость в своем ПО, позволяющую выполнить атаку Self DOM-based XSS.

На Android вышел динамичный шутер Protectors: Shooter Legends в раннем доступе Русские разработчики выпустили красочный экшен под названием Protectors: Shooter Legends на Android. Сейчас пока что доступна ранняя версия, поэтому стоит ожидать различные баги. Ввиду этого все внутриигровые покупки отключены. Игровое действие происходит от третьего лица. ...

Разработчик Fastep получил 20 млн руб. в качестве гранта Российский стартап Spider Group, разрабатывающий приложения для мобильных устройств, получил 20 млн руб. в качестве гранта. Компания планирует направить эти средства на реализацию проекта Fastep.

Philips поддержит образовательные инициативы ESICM, направленные на COVID-19 Компания Philips выступит спонсором предстоящего вебинара Европейского общества интенсивной терапии (ESICM), посвященного коронавирусной инфекции COVID-19.

Эксперты CyberArk Labs выявили баги в популярных антивирусах Согласно отчету CyberArk Labs, высокие привилегии антивирусного ПО делают его более уязвимыми. В итоге защитные решения могут использоваться для атак с манипуляциями с файлами, и малварь получать повышенные права в системе. Ошибки такого рода были обнаружены в продуктах Kasp...

Пользуетесь техникой Apple? Готовьтесь защищаться от мошенников Несмотря на то что техника Apple считается если не самой защищённой, то по крайней мере одной из, это вовсе не значит, что её пользователям совсем нечего опасаться. Ведь все эти алгоритмы шифрования, механизмы блокировки отслеживания и функция проверки сертификатов, по сути...

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

Взлом года. Всё, что известно о компрометации SolarWinds на данный момент Для подписчиковХакеры атаковали компанию SolarWinds и заразили ее платформу Orion малварью. Многие уже называют случившееся самой масштабной атакой года, в которой, конечно, подозревают российских правительственных хакеров. В этом материале мы собрали все, что известно о взл...

[Из песочницы] Тайная жизнь Linux сервера или веерная брутфорс атака на подсистему SSH Сегодня мой внешний IP был заблокирован в сервисе IVI с сообщением Ваш ip-адрес идентифицируется как анонимный. Пожалуйста, обратитесь к своему интернет-провайдеру. IP адрес <IP>. Данные предоставлены maxmind.com Читать дальше →

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

Что такое атака 51%? 1 Что такое атака 51%? Атака 51% — это уязвимость PoW-блокчейнов, с помощью которой злоумышленник захватывает контроль над подтверждением транзакций и генерацией блоков. 2 Что дает обладание 51% мощности сети? Имея в распоряжении 51% мощности, атакующие: не дают остальным ма...

Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний Для подписчиковПри обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.

25% попыток всех фишинговых атак происходит через мобильные устройства Злоумышленники чаще всего имитировали бренды, чтобы украсть личную информацию или учетные данные пользователей в течение последнего квартала — именно он содержит самое большое количество распродаж в течение года.

Операторы малвари DarkSide заявили, что лишились доступа к своим серверам Хакерская группа DarkSide, привлекшая внимание всего мира после атаки на компанию Colonial Pipeline, заявляет, что потеряла контроль над своими веб-серверами и средствами, полученными в результате выплаты выкупов.

Телеком-дайджест — материалы о работе провайдеров В подборку вошли статьи, подготовленные специалистами VAS Experts, а также научные работы и материалы англоязычных ресурсов. Под катом — как запустить собственного оператора связи, как мигрировать ИТ-инфраструктуру на IPv6 и выявить брутфорс-атаку в сети провайдера. Читать...

Цифра дня: Сколько мобильных вирусов нацелены на Android? Антивирусная компания ESET составила отчёт по кибербезопасности мобильных устройств в 2019 году. Специалисты рассказали, какая мобильная операционная система наиболее подвержена атакам и в каких странах обнаруживается больше всего вредоносных программ.

Список самых лучших антивирусов для компьютеров Как многие наверняка знают, с каждым годом количество различных хакерских атак стремительно растет, а происходит это по той простой причине, что хакеров становится все больше, также как и людей, использующих различную электронику. Сегодня, 1 февраля Сообщение Список самых л...

Спутник «Глонасс-М» ввели в эксплуатацию Новый спутник, который заменил аппарат № 735 (был запущен в марте 2010 года и переработал расчетный срок службы в 7 лет), был введен в состав системы сегодня, 14 апреля 2020 года, в 02:38:18 мск (24 рабочая точка).Космический аппарат "Глонасс-М" № 760 был запущен с...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Администрация взломанного обменника KuCoin вернула 84% украденных средств Криптовалютный обменник KuCoin был взломан в сентябре текущего года, и ущерб от атаки оценивался в 150 000 000 долларов. Теперь представители компании заявили, что большую часть украденных средств удалось вернуть.

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Эшелонированная защита. Fortinet & Flowmon Networks В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее...

Состоялся релиз Final Fantasy VII Remake на PS4, игра будет эксклюзивом этой платформы ровно год Сегодня состоялся официальный релиз долгожданной Final Fantasy VII Remake. Это одна из самых популярных частей в серии. Разработчики не просто улучшили игру, а по сути, сделали новый проект. Более того, он получился настолько масштабным, что его было решено разбить на нескол...

[Перевод] Многократное использование UI-компонентов в масштабах организации Хотя React и другие библиотеки и фреймворки для веб-разработки упрощают многократное использование компонентов, сама собой такая схема работы не налаживается. В этой сфере всё ещё существуют сложные задачи, которые особенно характерны для тех случаев, когда речь идёт о масшт...

Самый сочный веб-апп. Громим OWASP Juice Shop — полигон для атак на веб-приложения Для подписчиковBug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, ...

«Ростелеком» открывает доступ к цифровому сервису образования «Лицей» С 23 марта «Ростелеком» открывает доступ к цифровому сервису образования «Ростелеком. Лицей» за 1 рубль в месяц на территории всей России. Эта мера направлена на поддержку школьников и родителей, которые в настоящее время вынуждены перейти на дистанционное обучение.

AMD поборется с Intel ещё в одном сегменте: компания представила новые мини-ПК AMD официально представила новые мини-ПК на базе процессоров AMD Ryzen Embedded V1000 и R1000. Несколько партнёров, таких как ASRock Industrial, EEPD, OnLogic и Simply NUC, уже разработали свои собственные решения. Такая инициатива направлена на создание конкуренции мини-ПК ...

Twitter не будет сбрасывать пароли пользователей после взлома Twitter не планирует сбрасывать пароли пользователей после масштабного взлома, который произошёл 15 июля.В ходе атаки хакерам удалось опубликовать твиты от имени крупных общественных деятелей, знаменитостей и компаний, и выманить у пользователей криптовалюту.При этом Twitter...

Российские операторы связи расставят ловушки для хакеров Ростелеком разработал концепцию системы раннего предупреждения о компьютерных атаках на телекоммуникационную инфраструктуру. В неё войдут программы, имитирующие работу устройства или сервера с уязвимостью. Эти программы будут выполнять функцию ловушек для хакеров.

Как металлургический комбинат с помощью RPA расширил возможности закупок Магнитогорский металлургический комбинат входит в число крупнейших мировых производителей стали и занимает лидирующие позициии среди предприятий черной металлургии России. На предприятии есть специальное подразделение, целью которого является внедрение инноваций и повыше...

5 бесплатных хостингов для сайта НКО Первое, что нужно выбрать при создании нового сайта, – это определиться с поставщиком хостинга. Хостинг – это услуга по предоставлению ресурсов для размещения информации на сервере, постоянно имеющем доступ к сети Интернет. Часто при обсуждении возможностей, которые есть у ...

[Перевод] Расширьте возможности машинного обучения Azure с помощью расширения VS Code Привет сообществу Python! Прошло много времени с тех пор, как мы последний раз писали об этом, но мы рады представить новые возможности, добавленные в расширение VS Code Azure Machine Learning (AML). Начиная с версии 0.6.12, мы представили изменения в пользовательском интерф...

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

Гайд по FIFA Mobile 21: как настроить управление и больше выигрывать Фанаты FIFA Mobile 21 знают, что для постоянных побед надо или проводить много времени в игре, или вливать в неё свои кровные. Если у вас постоянно не хватает ресурсов, то стоит прочитать вот этот гайд по валюте и рынку. Но новички вряд ли знают, что в FIFA можно поставить н...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

ComNews опубликовал обзор "Центры управления и порталы обратной связи с населением" В российских регионах начинают создаваться центры управления (ЦУР). Что они должны собой представлять и в чем их коренное отличие от уже существующих ситуационных центров (СЦ), известно немного. Пока речь идет о тиражировании опыта Московской области и ее портала обратной св...

Хакеры рассылали жертвам подарочных плюшевых мишек с зараженными флэшками Достаточно необычным способом хакеры из группировки FIN7 придумали заражать компьютеры своих жертв.Информацией об интересном взломе компьютеров поделилось ФБР США. Жертвами злоумышленников были целые компании, которым отправлялись посылки с плюшевыми мишками, подарочными сер...

Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI Для подписчиковНе так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им ...

Троян Ursnif попал в топ-5 самых активных вредоносных программ Исследователи Check Point обнаружили резкое увеличение числа атак с использованием банковского трояна Ursnif, способного получать доступ к электронной почте и банковским учетным данным пользователей.

Исследователи отмечают рост брутфорс атак на RDP С распространением COVID-19 организации по всему миру перевели сотрудников на удаленный режим работы, что напрямую повлияло на кибербезопасность организаций и привело к изменению ландшафта угроз. Аналитики «Лаборатории Касперского» предупреждают о росте количества брутфорс а...

Мошенникам удалось вывести с Wildberries 350 млн руб. Мошенники использовали «подставных продавцов» для вывода 350 млн руб. с торговой платформы Wildberries. Компания уже успела направить в полицию соответствующее заявление.

Новое обновление Windows 10 вызывает «синий экран смерти» Последнее обновление Microsoft Patch Tuesday вызывает многочисленные проблемы. Апдейт под номером KB4549951 направлен на решение ошибок, связанных с системой безопасности операционной системы, но после его установки пользователи столкнулись с множеством других проблем.На…

«ИТ-ГРАД»: более 300 студентов приняли участие в образовательном проекте Cloud2Student В рамках проекта, направленного на популяризацию облачных технологий, прошла серия бесплатных обучающих мероприятий для студентов и выпускников казахстанских и российских учебных заведений.

PlayStation 4 стала способом продажи наркотиков Федеральное бюро расследований (ФБР) США заявило, что один из пользователей консоли PlayStation 4 применял её онлайн-сервисы для продажи крупных партий наркотиков. Расследователи направили запрос компании Sony.

В Нидерландах тоже громят вышки сотовых сетей Несколько вышек сотовой связи были повреждены или подожжены на этой неделе в Нидерландах противниками развертывания сети 5G. Об этом сообщила местная газета De Telegraaf. По подсчетам издания, за неделю было отмечено четыре инцидента. На месте одного из них подж...

[Из песочницы] Как копирайтеру писать для IT без глупостей и стереотипов Привет. Я Дмитрий — автор и редактор, помогаю IT-компаниям рассказывать о себе с помощью PR-статей на различные ресурсы, начиная от развлекательных и заканчивая большими профильными площадками (Как раз про Хабр, да). Кто-то вроде литературного негра — грубо говоря, ко мне пр...

Встроенный в Windows 10 антивирус Defender отбил 100% атак при тестировании Независимая лаборатория AV-Test назвала Windows Defender одним из самых удачных антивирусов для домашних пользователей. Авторитетная организация провела тестирование ряда антивирусных решений, актуальных сегодня, в котором Microsoft Windows Defeneder смог отразить 100% вре...

Найден новый способ взлома любого номера WhatsApp Для проведения новой атаки злоумышленнику даже никак не нужно взаимодействовать с жертвой. Достаточно лишь знать номер телефона, с которым будет проводиться манипуляция. Но нам кажется, что это как раз не проблема дял вредителя. Читать полную статью

Определён лучший способ защитить Россию от корабельной атаки с Чёрного моря Военный обозреватель ТАСС прокомментировал недавние учения Северного и Черноморского флотов. По его словам, Россия, благодаря участвовавшему в учениях оружию, способна закрыть «калитку» в Чёрное море из пролива Босфор (Турция).

Instagram разрешит пользователям отказаться от таргетинга рекламы в соцсети Специальное уведомление направит пользователей в настройки с возможностью отключить использование данных от сторонних сайтов.

«Яндекс» зарегистрировал бренд «гиперапп» В прошлом месяце юристы «Яндекса» направили в Роспатент заявку на регистрацию бренда «гиперапп» (hyperapp). Нетрудно догадаться, что этот бренд будет использоваться холдингом для продвижения на рынке суперприложения.

Как объяснить роботу свою точку зрения Когда-нибудь задумывались зачем сегодня нужны роботы? С детства мне казалось, что роботы стоят где-то на современных фабриках, что это где-то далеко от нас. Или в фантастике. Но уже нет. Роботы на сегодня — это автоматизация любого рутинного процесса. Их могут ставить и на ф...

Опасность при настройке SSL VPN на FortiGate По информации SAM Seamless Network более 200 тысяч компаний, в которых используется SSL VPN с настройкой «из коробки», уязвимы к атакам типа MitM. Злоумышленники при подключении могут предоставить действующий SSL сертификат и обманным путем подключиться к корпоративной сет...

Новая книга авторов «Хакера»: «Атаки на веб и WordPress» Как ты наверняка знаешь, часто объектом взлома становятся сайты и веб-приложения под управлением WordPress. Этот движок не просто самый популярный в интернете, он, как известно, имеет открытый исходный код. К тому же в новых версиях CMS и плагинов постоянно появляются новые ...

Group-IB предупредила о взломе мессенджеров через СМС Атака начинается с того, что в мессенджер Telegram пользователю приходило сообщение от сервисного канала Telegram (это официальный канал мессенджера) с кодом подтверждения, который пользователь не запрашивал.

Главные вопросы о реструктуризации HP Inc. В ноябре 2019 года компания HP сообщила об изменениях в своей операционной бизнес-структуре. Прежде всего, этот шаг направлен на усиление позиций компании в области предоставления коммерческих услуг и укрепление экосистемы канала. Павел Анохин ...

«Яндекс» инвестировала 1,5 млрд рублей в проекты по борьбе с коронавирусом Стало известно о том, что к сегодняшнему дню компания «Яндекс» вложила 1,5 млрд рублей в несколько проектов, направленных на борьбу с коронавирусом. Об этом сообщило информационное агентство ТАСС со ссылкой на пресс-службу «Яндекс». «Сотни сотрудников «Яндекса» сейчас работа...

Приложение Cubasis 3 стало доступно пользователям Android Компания Steinberg сообщила о выпуске версии для Android мобильной цифровой звуковой рабочей станции (DAW) Cubasis 3. Cubasis — мобильная версия программного обеспечения для создания музыки Steinberg Cubase. На платформе iOS она доступна с 2012 года. В Cubasis ест...

[Из песочницы] Ансамбли нейронных сетей с PyTorch и Sklearn Нейронные сети довольно популярны. Их главное преимущество в том, что они способны обобщать довольно сложные данные, на которых другие алгоритмы показывают низкое качество. Но что делать, если качество нейронной сети все еще неудовлетворительное? И тут на помощь приходят анс...

Атака хакеров привела к остановке работы нескольких шахт Чешское радио сообщает о том, что хакерская атака стала причиной остановки работы в угольных шахтах Чехии — стороннее вмешательство вывело из строя компьютерную систему компании "Остравско-карвинские шахты".

Злоумышленники крадут деньги через корпоративные VPN-сервисы «Лаборатория Касперского» раскрыла новую серию атак на финансовые и телекоммуникационные компании, базирующиеся в Европе. Главная цель злоумышленников — хищение денег. Кроме того, сетевые мошенники пытаются украсть данные для доступа к интересующей их финансовой информации.

Мобильные операционные системы будут мониторить COVID-19 На фоне распространения в мире коронавируса COVID-19 разработчики мобильных ОС Apple и Google проводят доработку своих программ, направленную на отслеживание персональных контактов граждан, заразившихся коронавирусом.

Nanoco подала в суд на Samsung за нарушение патента по квантовым точкам Компанию не устроило, что Samsung запустила продажи своих телевизоров с использованием технологии квантовых точек (QD), не заключив лицензионное соглашение. Иск направлен в окружной суд в Техасе.

39% российских компаний столкнулись с целенаправленными кибератаками в 2019 году 39% российскийх компаний сегмента малого и среднего бизнеса столкнулись с целенаправленными кибератаками в 2019 году. Такие данные приводятся в совместном исследовании TAdviser и Microsoft. Исследование показало, что 76% компаний за последний год сталкивались с инцидентами в...

WhatsApp и Instagram вскоре заблокируют в России В первой половине 2019 года Роскомнадзор направил компаниям Twitter и Facebook, владеющей сервисами WhatsApp и Instagram, уведомление с требованием предоставить доказательства хранения личных данных на российской территории. Тем не менее, они ничего не ответили, и Сообщение...

Тим Кук рассказал, как коронавирус повлиял на Apple   им Кук направил сотрудникам памятку, посвященную ситуации с коронавирусом. В ней он рассказал, как компания борется с вирусом и как он на неё повлиял. Глава Apple напомнил, что забота о сотрудниках, партнерах, клиентах и поставщиках в Китае стоит у купертиновцев...

HPE представила платформу управления GreenLake Central Hewlett Packard Enterprise (HPE) объявила о достижении нового важного этапа своей стратегии, направленной на реализацию полного портфеля решений от границы сети до облака по модели «как услуга» — запуске HPE GreenLake Central, передовой программной ...

Китай получит универсальную систему спутников в мае Китай запустил на орбиту 54-й спутник Beidou на ракете Long March 3B, которая была отправлена в космос из Центра запуска спутников Сичан на юго-западе Китая. Полет прошел безупречно, и спутник был выведен на геосинхронную орбиту. В своем выступлении главный конструктор навиг...

Университет вынудил 38 000 человек стоять в очереди ради сброса пароля Десятки тысяч студентов и сотрудников Гисенского университета имени Юстуса Либиха в Германии выстроились в очередь для получения новых учетных данных, после того как учебное заведение пострадало от атаки малвари.

PayPal стала мировым лидером по количеству фишинговых ссылок PayPal подготовила новогодний «подарок». Пользователи системы стали жертвами фишинговой атаки нового типа. Как сообщает ESET, в рамках этой вредоносной кампании мошенники рассылают письма, где предупреждают якобы о «подозрительной активности» ...

Объем финансирования сквозных технологий «Цифровой экономики» назван беспрецедентным В период 2020-2024 годов на развитие сквозных технологий в рамках национальной программы «Цифровая экономика» из федерального бюджета будет направлена сумма в 258 млрд рублей...

Binance инвестировала в биржу криптовалютных деривативов FTX Биткоин-биржа Binance объявила о стратегических инвестициях в платформу криптовалютных деривативов FTX, которую обвиняли в атаке на Binance Futures. #Binance Announces Strategic Investment in FTX and Lists FTX Token (FTT)https://t.co/wcedKpy9ds pic.twitter.com/dVrLCQiV74 — B...

Десять самых скандальных историй 2019 года в ИТ-отрасли США Взломы систем защиты, случившиеся в этом году, посеяли неуверенность и сомнения на рынке поставщиков управляемых услуг (MSP). Действительно, атака на крупного системного интегратора открыла ту неприятную правду, что хакеры ...

Falcongaze зафиксировала рост атак киберпреступников на мессенджеры В связи с тем, что многие компании полностью или частично перешли на удаленную форму работы, объемы использования мессенджеров, соцсетей и сервисов видеосвязи значительно выросли. Об этом говорит статистика. В течение марта ...

Голограммы для обучения и развлечения Фантастические фильмы и ТВ-программы давно познакомили нас с голограммами, которые обрели внешность многих персонажей, включая принцессу Лею и Доктора в сериале «Звездный путь. Вояджер». В таких 3D-изображениях нас больше всего захватывает то, что они находятся с нами ряд...

«Ростелеком» обновляет защиту клиентов от DDoS-атак Благодаря более совершенным технологиям и методам подавления атак, их обнаружение и включение защиты сократилось до нескольких секунд. При этом функционал описания атак на основе сигнатур помогает адаптировать процесс выявления вредоносной активности индивидуально под каждог...

Эксперт озвучил возможный сценарий новой атаки Ирана на США Вчера Иран ударил ракетами по базам США в Ираке. Это был скорее символический жест, да и Трамп в ответной речи не анонсировал военные действия и заявил, что никто из американцев не погиб. Тем не менее, конфликт не исчерпан. Эксперт, с которым поговорило издание Scientific Am...

Можно ли взломать корабль? Вы когда-нибудь задумывались над вопросом компьютерной безопасности огромного круизного лайнера, неспешно пересекающего бескрайние морские просторы? Насколько эта махина защищена от взлома киберпреступниками? И сможет ли команда судна отразить атаку или мягко нейтрализоват...

PostgreSQL. Добавляем not null constraints в большие таблицы Проекты развиваются, клиентская база увеличивается, базы данных разрастаются, и наступает момент, когда мы начинаем замечать, что некогда простые манипуляции над базами данных требуют более сложных действий, а цена ошибки сильно повышается. Уже нельзя за раз промигрировать...

Какие навыки нужны для создания iOS-приложения? Доклад Яндекса Мобильному разработчику нужно обладать понятным набором навыков. Рассказывать о них нужно в контексте конкретных задач, которые возникают по ходу создания и публикации приложения. Артур Антонов работает iOS-разработчиком в отделе машинного перевода Яндекса. В своём докладе д...

Ученые обнаружили песню, которая успокаивает кошек Издание Cnetfrance.fr опубликовало результаты нового исследования, в рамках которого ученые из университета в Луизиане обнаружили песню, которая успокаивает кошек. Сообщается, что данное исследование было направлено на установление связи между музыкой и стрессом животного во...

Доступ к переписке россиян затребовали в ФСБ В ФСБ направили информационные письма компаниям, включенным в реестр организаторов распространения информации, с требованием обеспечить сотрудникам ведомства постоянный доступ к ресурсам и ключи дешифровки с возможностью прочтения пользовательской переписки.

Meizu запустила конкурс мобильной фотографии OMA Meizu объявила о начале ежегодного конкурса мобильной фотографии под названием One Moments Awards (OMA) 2019. OMA стартует с сегодняшнего дня и завершится 3 января 2020 года. Конкурс направлен на то, чтобы побудить фотографов запечатлеть всё прекрасное, что нас окружает, и…

Telegram vs SEC: токены Gram признаны ценными бумагами По данным SEC, было продано около 2,9 млрд токенов Gram, около 1 млрд которых приобретены американскими инвесторами, сумма сделок - $425,5 млн. Общая сумма инвестиций, которую направили в блокчейн-платформу Telegram Павла и Николая Дуровых - $1,7 млрд...

Серию игр Mortal Kombat продают по максимальным скидкам Сервис цифровой дистрибуции продолжает оснащать игроманов выгодными предложениями. На этот раз акция направлена на любителей легендарного файтинга Mortal Kombat, серия игр которого продается по максимальным скидкам.

Мир под угрозой кибервойны На международной конференции "Киберстабильность": подходы, перспективы, вызовы" старший эксперт Национальной Ассоциации международной информационной безопасности Ангелина Цветкова представила итоги и прогнозы по кибератакам в России и мире. "Статистика такова, что к 2019г. ...

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi Для подписчиковВ этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки д...

Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен Для подписчиковПредположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Но что если мы захватили не всю сеть? Нужно разобраться, как продвигаться дальше, искать новые точки входа,...

Искусство перевода, или почему английская «Алиса в стране чудес» вдруг стала Аней «Алиса в стране чудес» Льюиса Кэрролла — одна из самых любимых сказок, которую с удовольствием перечитывают и дети, и взрослые по всему миру.Но при этом это еще и одно из самых сложных произведений для перевода на другие языки. Автор щедро использует метафоры, отсылки и кала...

IaaS-провайдеры поборются с атаками на BGP-протокол Несколько крупных организаций присоединились к MANRS. Это — инициатива, участники которой стараются предотвращать распространение некорректных данных о маршрутах в сетях провайдеров. Ошибки маршрутизации могут приводить к сбоям. Избежать их особенно важно сейчас, когда мног...

Карантин увеличил популярность биткоин-бирж в РФ на 5,5%. Число DDoS-атак на них выросло на 486% За время пандемии коронавируса россияне стали чаще пользоваться биткоин-биржами. В то же время значительно выросло число DDoS-атак на криптовалютные платформы, сообщает РБК со ссылкой на исследование компании Qrator Labs. Согласно данным аналитиков, в последнюю неделю марта,...

Интересные материалы: 13.01 Рассказываем про привычки в программировании, работу с RealityKit, сложные отображения коллекций.

Huawei продала 240 миллионов смартфонов в 2019 году Huawei опередила Apple, но 2020 год будет сложным

Возможности Samsung Galaxy Watch 3 добавлены в прошлогодние Galaxy Watch Active 2 Умные часы Samsung Galaxy Watch Active 2 получили большое обновление программного обеспечения, которое добавляет в прошлогоднюю модель функции, дебютировавшие совсем недавно в Galaxy Watch 3 и добавленные в них сразу после выхода. Функция обнаружения падений является од...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Анонсирован необычный детектив Oniria Crimes для мобильных, ПК и консолей Издатель Badland Publishing и разработчик cKolmos Games анонсировали детективное приключение под названием Oniria Crimes. Действие здесь происходит в антиутопическом мире, где людям удалось колонизировать некое измерение и построить там город, названный Дворцом Желаний. Он ...

Отказ платить деньги — главное оружие муниципалитетов в борьбе с шифровальщиками-вымогателями В России растет количество атак на муниципальные компьютеры шифровальщиками-вымогателями, сообщает «Лаборатория Касперского». Только за 11 месяцев 2019 г. было атаковано 174 муниципальных образования, что на 60% больше, чем ...

Как и почему мы стали делать UI в Figma вместо Photoshop По моему опыту, большинство игровых интерфейсов все еще делаются в Adobe Photoshop ввиду их художественности и графической сложности, на которую не способны векторные редакторы. Однако и в игры пришел тренд плоских интерфейсов, и настало время пересесть с тяжелого ...

Власти США потребовали у Facebook расшифровку сообщений пользователей Ранее власти США направили Facebook запрос на предоставление правоохранителям доступа к зашифрованным данным пользователей, в том числе к сообщениям в мессенджерах. Стало известно, что компания отказала генеральному прокурору в просьбе.

В России установят оборудование против отключения Интернета В России планируется в ближайшее время реализовать комплекс мероприятий, направленных на защиту доступа к сети интернет пользователей в стране. Соответствующее постановление вступило в силу с 25-го февраля.

Broadcom предлагает отказаться от эксклюзивных сделок, чтобы прекратить антимонопольное расследование в ЕС Американский производитель микросхем Broadcom предложил европейским регуляторам сделку: компания готова отказаться от эксклюзивных сделок с производителями телевизоров и модемов, чтобы прекратить антимонопольное расследование в ЕС и уклониться от большого штрафа. Компа...

Российские магазины могут заставить выдавать маски и перчатки Издание РИА Новости сообщило о том, что российские магазины могут заставить выдавать маски и перчатки, что, в свою очередь, обусловлено актуальной эпидемиологической ситуацией. Инициатива была направлена в правительство РФ представителями Национального союза защиты прав потр...

Определен возраст, в котором россиян в чаще всего оскорбляют в сети Специалисты Microsoft провели исследование приуроченное ко Дню безопасного интернета, направленное на изучение культуры общения, а также персональной безопасности в интернете в 2019 году. Результаты исследования, в том числе, определили возраст, в котором россиян чащего всег...

Анонсирована пошаговая тактика Company of Crime в сеттинге преступного мира Лондона 60-х Студия Resistance Games совместно с издателем 1C Entertainment анонсировала игру под названием Company of Crime. Это пошаговая тактика, действие которой происходит в Лондоне 60-х годов прошлого века. Вы сможете как построить собственную криминальную империю, так и возглавит...

Activision ведет разработку новой части видеоигры Spyro Выпущенная для платформы PlayStation 1 видеоигра Spyro была очень популярной, но со временем интерес игроков к ней угас. По слухам, компания Activision начала разработку новой части игры. Spyro видеоигра в жанре платформера, главным героем является дракон Spyro. Дракон помо...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Мужские пояса верности Cellmate оказались уязвимы для атак и опасны для пользователей Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании Qiui. Выяснилось, что из-за многочисленных проблем с безопасностью хакеры могут удаленно блокировать такие устройства, а ручного управления или физиче...

Каким образом можно продвигать услуги в Инстаграм? Сейчас социальные сети буквально «заполонили» весь мир. Появилось их огромное количество, что позволяет расширить функциональные возможности ведения бизнеса, получать огромное количество прибыли в виде денежных средств и зарабатывать положительную репутацию. Это же касается ...

Шестой сезон «Жара» для Call of Duty: Mobile начнётся завтра, в августе добавят зомби-режим Если вы любите зомби-режим и Call of Duty: Mobile, то наверняка ждёте с нетерпением шестой сезон «Жара». С ним в игру добавят новые награды боевого пропуска; если пойти по бесплатному этапу, то на 15-уровне вы получите серию очков «Рой», позволяющую вызывать дронов-охотников...

Основатель Ethereum пожертвовал крупные суммы в общественные организации Виталий Бутерин, который является основателем криптовалюты Ethereum, сделал несколько крупных пожертвований направленных на благотворительность.

Apple не смогла запустить производство iPhone 11 за пределами Китая Практически все знают, что основная часть устройств компании Apple производятся в Китае, но это не очень устраивает купертиновцев в последнее время.На фоне удорожания в этой стране рабочей силы и сложных отношений США и Китая, Apple делала несколько попыток переноса производ...

«Уехала из села в Москву и влюбила в себя босса» Мелодрама «Сердце матери» заставит каждую мать вздрогнуть. Главная героиня доказала, что даже рожденные в глубинке девушки могут добиться успеха. Ася Демидова похоронила мать и поняла, что больше в родном селе ее ничего не держит. Девушка отправилась в Москву устраивать сво...

Продажа зоны .ORG отложена на месяц Компания Ethos Capital, купившая администратора зоны .ORG PIR Registry, вынуждена ещё некоторое время ожидать окончательного утверждения сделки. ICANN направила компании PIR Registry и ISOC запрос о получении дополнительной информации по поводу сделки и будущего зоны .ORG.

Автор законопроекта о значимых сайтах пригрозил Mail.ru Group и Rambler прокуратурой за игнорирование его запросов Как сообщил депутат Госдумы Антон Горелкин, в октябре он направил в адрес ряда компаний запросы об использовании иностранного оборудования, но так и не получил ответа от Rambler и Mail.ru Group.

Покупателей товаров на AliExpress обрекли на страшную судьбу Вот уже как много лет российские власти особенно активно принимают новые законы, направлены которые на улучшение жизни в стране. Все это, как считает правительство, положительно сказывается на жизни всех граждан, потому что она становится лучше Сообщение Покупателей товаров...

Основы информационной безопасности Прогресс сделал компании зависимыми от информационных систем, а вместе с этим уязвимыми к атакам хакеров, компьютерным вирусам в такой степени, что многие владельцы бизнеса уже не могут чувствовать себя в безопасности. Вопрос информационной безопасности становится кра...

Украина обвинила Россию в имитации атаки на американский эсминец Представители Вооружённых сил (ВС) Украины заявили, что появление российских бомбардировщиков Су-24 в районе присутствия американского эсминца USS Ross было «имитацией ракетной атаки на него».

5G усилит разрушительность хакерских атак Глава департамента системных решений фирмы Group-IB, основной задачей которой является разработка решений в области кибербезопасности, Антон Фишман официально заявил о том, что уже в течение текущего года можно ожидать увеличения мощности и частоты DDoS-атак в связи с повсем...

[Перевод] Unity Addressables: памяти хватит всегда Вы руководите командой из нескольких программистов и художников, работающих над портированием красивой VR-игры на PS4 под Oculus Quest. У вас есть на это шесть месяцев. Каким будет ваш первый ход? Давайте попробуем воспользоваться Unity Addressables. Вы понимаете, что прид...

Обзор внешнего жёсткого диска Verbatim Fingerprint Secure Hard Drive Сегодня многие начинают задумываться о безопасности своих данных и пресечении несанкционированного доступа к ним. Всё большее число пользователей начинает уделять внимание личным данным и контролю над доступом к ним. Причём актуально это и для домашних пользователей и для ...

Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО. Продукт предназначен для защиты корпоративной почты, пользовательского трафика и файловых хранилищ, а также выборочной ...

«Лаборатория Касперского» предупреждает: в начале 2020 года количество скамерских атак на пользователей выросло в десять раз По данным «Лаборатории Касперского»*, в интернете выросло количество скама — онлайн-мошенничества. Так, в первом квартале 2020 года число скам-ресурсов выросло вдвое (по сравнению с аналогичным периодом 2019 года ...

«Лаборатория Касперского»: в начале 2020 года количество скамерских атак на пользователей выросло в десять раз По данным «Лаборатории Касперского», в интернете выросло количество скама — онлайн-мошенничества. Так, в первом квартале 2020 года число скам-ресурсов выросло вдвое (по сравнению с аналогичным периодом 2019 года ...

APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности Для подписчиковДжайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы рассп...

Хакеры вывели из DeFi-протокола dForce почти $25 млн Злоумышленники вывели 100% активов, заблокированных в экосистеме китайского DeFi-протокола dForce, сообщает The Block. Накануне их сумма составляла $24,95 млн. CEO dForce Миндао Янг заявил, что команда проекта все еще занимается расследованием произошедшего и посоветовал не ...

Microsoft прекращает поддержку Windows 7 В Microsoft пояснили, что можно продолжать использовать Windows 7, но без обновлений ПО и системы безопасности возрастает угроза заражения устройств и утраты данных."Windows 7 создавалась более десяти лет назад, когда киберугрозы были совсем другими. Появление нового ви...

Роскомнадзор потребовал убрать возрастное ограничение с передачи «Постскриптум» на YouTube Роскомнадзор рассказал, что направил в адрес Google письмо с требованием снять возрастные ограничения с телепередачи «Постскриптум». Ранее один из выпусков YouTube пометил как неприемлемый.

Яндекс подумывает о запуске виртуального сотового оператора Проект направлен на построение экосистемы и будет включать доступ к другим сервисам компании, например, к музыке и кино.

NVIDIA Ampere действительно продемонстрирует большой отрыв от Turing Печатные платы станут сложнее в производстве.

DoomGuy https://www.thingiverse.com/thing:3389068Продолжаю постигать сложный путь покраски миниатюрXD

25 гениальных лайфхаков от пользователей Reddit Как быстро заснуть, взяться за сложное дело и подсчитать проценты.

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

Операторы отчитались о проблемах, возникших во время тестирования оборудования для "суверенного Рунета" на Урале Судя по письмам, которые были направлены замглавы ведомства Олегу Иванову еще во второй половине ноября, испытания прошли не совсем гладко: в работе сетей происходили сбои, а заблокировать Telegram не вышло.

Медицинские данные - лакомый кусок "Лаборатория Касперского" составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. По мнению экспертов компании в даркнете будет появляться все больше объявлений о продаже медицинских данных, в том числе информации из медицин...

Sony оснастит геймпад PlayStation 4 двумя новыми кнопками Компания Sony, неожиданно для всех, анонсировала свой новый аксессуар, разработанный специально для геймпада консоли PlayStation 4. По словам создателей DualShock 4 Rear Side Key Connection Board, разработка направлена на игроков, предпочитающих соревновательные игры.

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Треть российских компаний, использующих интернет вещей, столкнулись с кибератаками на него По данным «Лаборатории Касперского», в России почти половина компаний (45%) уже используют технологии интернета вещей, при этом 31% из них столкнулись в 2019 году с атаками на подключённые устройства. Подобные инциденты ...

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)