Социальные сети Рунета
Пятница, 26 апреля 2024

Распознаем повышение привилегий в ABBYY FineReader Цикл о том, как я нахожу уязвимости повышений привилегий в Windows приложениях, продолжается. В предыдущих сериях: Steam (CVE-2019-14743, CVE-2019-15316, CVE-2019-17180) и Origin (CVE-2019-19247, CVE-2019-19248). Но сегодня речь пойдет не об игровом лаунчере, а о прикладном ...

Хит-парад убогих уязвимостей Microsoft Уж кого нельзя обвинить в скупости на разного рода ошибки и уязвимости, так это корпорацию Microsoft. За примером далеко ходить не надо — достаточно посмотреть на Windows 10, просто утопающую в багах. Упрекать разработчиков не стоит: они «старательно» выпускают патчи, испр...

Баг Safari в iOS 13 позволяет любому просматривать историю браузера пользователя Не делитесь своими файлами с кем попало В iOS 13 и macOS Catalina была найдена новая уязвимость, которая позволяет практически любому получить доступ к истории браузера Safari другого пользователя. По непонятным причинам Safari Web Share API, который отвечает за меню «Подели...

Благодаря WhatsApp злоумышленники могут красть файлы с компьютера Специалист по Javascript и безопасности Гал Вейцман (Gal Weizman) из PerimeterX раскрыл технические подробности нескольких серьёзных уязвимостей в популярном мессенджере WhatsApp.  Речь идёт о недочётах в безопасности десктопных клиентов WhatsApp на Windows...

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимост...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

В Windows меньше уязвимостей, чем в Debian Linux Исторически Windows не была заточена под безопасность, но Microsoft стала более серьезно относиться к ней начиная с Windows XP, которая включала в себя широкий спектр функций безопасности и мощный брандмауэр. В ответ на растущие проблемы безопасности Microsoft также начала о...

В OpenBSD обнаружены уязвимости повышения привилегий и обхода аутентификации В OpenBSD обнаружены и исправлены четыре серьезные уязвимости, благодаря которым можно было повысить привилегии в системе, а также осуществить обход аутентификации.

ELK, SIEM, Open Distro: Составление отчетов Чтобы защитить вашу корпоративную сеть от угроз и атак, вы всегда должны выполнять тест на уязвимости в своей системе. Для того, чтобы их исправить. Итак, как вы понимаете, работа с отчетами очень важна для любого SOC, потому что она дает обзор уязвимостей, которые могут быт...

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

Apple отрицает, что хакеры взламывали почту через уязвимости в iOS   Apple ответила на недавнюю публикацию компании ZecOps о найденных уязвимостях в стандартном почтовом клиенте iOS. Эксперты ZecOps утверждают, что начиная с iOS 6 в системе были уязвимости, которые позволяли злоумышленникам получить полный доступ к электронной по...

CVE-2019-18683: Эксплуатация уязвимости в подсистеме V4L2 ядра Linux В данной статье описана эксплуатация уязвимости CVE-2019-18683 в ядре Linux, которую я обнаружил и исправил в конце 2019 года. Указанный CVE-идентификатор присвоен нескольким аналогичным ошибкам типа «состояние гонки», которые присутствовали в подсистеме V4L2 ядра Linux на п...

[Из песочницы] «Взломать» за 60 секунд или карантинное безумие Небольшая история о неадекватном заказчике и нахождении уязвимости на сайте за 1 минуту. Не ожидал, что именно эта история станет моей первой статьей на Хабре. Пишу пока горячо! Все что Вы прочитаете далее — это не призыв к действию или попытка кого — либо скомпрометиров...

Новая уязвимость в процессорах Intel в разы снижает их производительность В процессорах Intel выявили очередную серьезную уязвимость. Эксперты рассказали о проблеме под названием Load Value Injection (LVI), которая является отчасти наследником уязвимости Meltdown обнаруженной несколько лет назад. Подробнее об этом читайте на THG.ru.

В смартфонах Apple обнаружена новая уязвимость, позволяющая украсть любые данные Подробным описанием данной уязвимости поделился программист Томми Миск, который ее и обнаружил.По словам программиста, злоумышленник, воспользовавшийся данной дырой, может получить доступ к любым данным iPhone, включая пароли к банковским картам. Уязвимость обусловлена особе...

Microsoft настоятельно рекомендует всем пользователям обновить Windows 10 Компания Microsoft настоятельно рекомендует пользователям компьютеров на базе Windows 10 установить последнее обновление операционной системы.Связано это с тем, что последний апдейт закрывает четыре очень серьезные бреши в системе безопасности ОС. Злоумышленники, воспользова...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Apple открыла доступ к своей программе Bug Bounty для всех исследователей Корпорация Apple официально открыла свою программу по поиску уязвимостей для всех исследователей безопасности. О том, что Apple Security Bounty станет общедоступной, компания объявила на конференции Black Hat в августе. Ранее в Apple действовала программа, попасть в которую ...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Уязвимость в Wi-Fi чипах Broadcom ставит под угрозу миллиарды гаджетов Обнаруженная уязвимость похожа на найденную в 2017 году KRACK, которая позволяла совершить перехват и расшифровку конфиденциальной информации.

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

Продолжаем разбирать уязвимости промышленных коммутаторов: выполняем произвольный код без пароля В Positive Research 2019 мы разобрали протокол управления промышленными коммутаторами Moxa. В этот раз мы продолжим эту тему и подробно разберем уязвимость CVE-2018-10731 в коммутаторах Phoenix Contact моделей линейки FL SWITCH 3xxx, FL SWITCH 4xxx, FL SWITCH 48xx, выявленну...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

CacheOut – новая уязвимость в процессорах Intel, позволяющая воровать данные из кэш-памяти Уже можно сбиться со счёта, перечисляя все уязвимости, обнаруженные в процессорах Intel за последние 2 года. И вот появилась информация об очередной уязвимости, получившей название CacheOut. Уязвимость CacheOut связана со спекулятивным выполнением команд и приводит к утечке ...

Разработчики повторно исправили опасную RCE-уязвимость в vBulletin В сентябре 2019 года анонимный ИБ-исследователь обнаружил опасную уязвимость нулевого дня в форумном движке vBulletin. Баг позволял выполнить любую PHP-команду на удаленном сервере. Как оказалось, исправления для этой проблемы были неэффективны, и новые PoC-эксплоиты уже дос...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Android и Россия установили неприятные антирекорды Антивирусная компания ESET опубликовала отчёт за прошедший 2019 год по по безопасности мобильных устройств. Она рассматривала уязвимости платформ iOS и Android, а также наиболее распространенные угрозы.  Как оказалось, 99% мобильных вредоносных программ обнаружива...

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

Microsoft запустила программу вознаграждений за нахождение уязвимостей в Xbox Live Microsoft запустила новую программу Xbox Bounty, предназначенную для вознаграждения пользователей, будь то геймеры или исследователи безопасности, за нахождение уязвимостей в сервисе Xbox Live. Сумма вознаграждения будет варьироваться от 500 до 20 000 долларов, хотя на само...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Этичный хакер выявил уязвимость в процессах HackerOne Операторы портала HackerOne выплатили $20 тыс. исследователю, обнаружившему серьезную уязвимость в их собственной платформе для хостинга программ bug bounty. Выявленный недостаток позволял атакующему получить доступ к отчетам клиентов сервиса и другой конфиденциальной информ...

Как TeamViewer хранит пароли TeamViewer — популярная программа для удалённого доступа к рабочему столу. Поэтому довольно интересно посмотреть, как она хранит пароли. Если вкратце, пароли хранятся в реестре Windows в зашифрованном виде. Для шифрования используется алгоритм AES-128-CBC и секретный ключ ...

Google выпустила сразу два обновления Android Компания Google выпустила сразу два обновления операционных системы Android, ориентированных на исправление серьёзных уязвимостей в системе безопасности.  Обновление 2020-07-01 включает исправление семь «дыр» в безопасности, 2020-07-05 — семнадца...

Безалаберность пользователей PayPal позволяющая украсть их аккаунт и деньги [Исправлено] Добрый день, уважаемые коллеги! Я являюсь пользователем популярного платежного сервиса системы PayPal. Также, по совместительству, являюсь специалистом по технической безопасности в области защиты персональных данных. Хочу рассказать вам, каким образом я обнаружил уязвимость...

Wapiti — тестирование сайта на уязвимости своими силами В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет ...

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

Удаленное исполнение кода в SMB v3: CVE-2020-0796 Никогда такого не было, и вот опять. Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания. По имеющейся на данный момент информации — уязвимости п...

Майское накопительное обновление Windows 10 закрыло 55 критических уязвимостей Вчера Microsoft выпустила запланированное накопительное обновление для Windows 10 (KB5003173), которое устраняет 55 критических уязвимостей. На первый взгляд эта цифра может показаться довольно большой, однако это самое лёгкое обновление с 2020 года. Тем не менее, оно устран...

Новая уязвимость Snoop угрожает процессорам Intel Еще одна уязвимость обнаружена в процессорах Intel. Атака получила название Snoop, и защититься от нее помогают патчи для уязвимости Foreshadow (L1TF).

Security Week 15: настоящие и воображаемые уязвимости Zoom В четверг 2 апреля издание The Guardian поделилось впечатляющими цифрами о платформе для веб-конференций Zoom: рост посещаемости этого сервиса составил 535%. Определенно Zoom лучше конкурентов смог воспользоваться ситуацией, получив прирост если не в деньгах, то точно в попу...

[Из песочницы] Получение meterpreter сессии внутри NAT сети, с помощью Chrome и Pivot машины Вводная Всем привет, в этой статье я хочу поделиться своим опытом в эксплуатации уязвимости Chrome FileReader UAF, проведении техники pivoting, ну и написать свою первую статью конечно. Так как я являюсь начинающим Pentest инженером, то потратил на освоение и понимание этой...

Книга «Ловушка для багов. Полевое руководство по веб-хакингу» Привет, Хаброжители! «Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» — Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Нев...

[Из песочницы] Утечка номера телефона и геолокации через уязвимость в Телеграме Последнее время в Telegram все чаще обсуждаются темы пробива людей и утечек персональных данных. Мне стало интересно, а насколько сама экосистема Telegram устойчива к подобным утечкам. Под катом история о том, как я нашел баг в Telegram. Баг позволяет ввести в заблуждение...

В Windows найдена и уже исправлена чрезвычайно опасная уязвимость В операционной системе Windows была обнаружена критическая уязвимость, о нахождении которой сообщило АНБ США.Уязвимость была найдена в операционных системах Windows 10 и Windows Server 2016. О ее находке уже сообщили компании Microsoft, которая выпустила соответствующую запл...

CacheOut — в процессорах Intel обнаружена очередная уязвимость В процессорах Intel обнаружена очередная уязвимость, связанная со спекулятивным выполнением команд и работой кэш-памяти. Она получила название CacheOut, поскольку позволяет получить доступ к данным, хранящимся в кэш-памяти процессора. В классификаторе уязвимостей CVE он...

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

Фишинг учетных данных Windows В первом квартале 2020 года число фишинговых атак на пользователей по всему миру выросло вдвое по сравнению с аналогичным периодом 2019 года — с 9% до 18%. Такие данные приводит “Лаборатория Касперского”. В операционных системах семейства Windows у некоторых программ и пр...

Как работать из дома. Чек-лист удаленщика В интернете огромное количество заметок на тему удаленной работы, с лаконичным обзором минусов, плюсов и известными советами, как вытащить себя из рутины, начиная с «Первым делом снимите пижаму». В блоге Surf мы уже затрагивали эту тему в статье моей коллеги, которая поделил...

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat Для подписчиковСегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сер...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Разработчики Intel залатали Plundervolt и еще 15 уязвимостей Компания Intel выпустила 11 рекомендаций по безопасности, относящихся к 16 уязвимостям в ее продуктах. Вендор пропатчил семь ошибок с высоким уровнем опасности, а также ряд менее серьезных недостатков. Эксплуатация багов могла привести к отказу в обслуживании, несанкциониров...

Security Week 03: принципы ответственного багрепорта Седьмого января команда Google Project Zero, специализирующаяся на поиске уязвимостей в ПО, сообщила об изменениях в правилах раскрытия информации об обнаруженных багах (новость, пост в блоге). В 2020 году Project Zero будет раскрывать информацию об уязвимостях через 90 дней...

Пользователи Chrome в опасности. Google просит всех обновиться Компания Google потратила довольно много времени на доработку финальной версии браузера Chrome 81, однако все ошибки найти и устранить так и не удалось. Через несколько дней после начала распространения Chrome 81 поисковый гигант подтвердил, что в коде браузера обнаруже...

В Twitter нашли ещё одну брешь в безопасности Исследователь в сфере информационной безопасности Ибрагим Балич (Ibrahim Balic) обнаружил уязвимость в мобильном приложении Twitter для платформы Android, использование которой позволило ему сопоставить 17 млн телефонных номеров с соответствующими учётными записями пользоват...

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

Теперь вы можете заработать на поиске багов в устройствах Apple С новой программой поиска багов заработать может каждый Осенью 2016 года Apple запустила собственную программу под названием bug bounty — компания обещала выплачивать вознаграждения до 200 тысяч долларов тем, кто найдет критические баги в iOS. Правда, тогда компания не...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

Что известно о новой уязвимости кабельных модемов Специалисты из датской компании, которая проводит консультации в сфере ИБ, обнаружили новую критическую уязвимость Cable Haunt (CVE-2019-19494). Она связана с чипами Broadcom, которые ставят в кабельные модемы — устройства для двусторонней передачи данных по коаксиальному ил...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Почти две недели в открытом доступе были данные 267 млн пользователей Facebook По сообщению источника, база данных с записями о 267 140 436 пользователей Facebook, большинство которых — из США, была доступна для скачивания на одном из хакерских форумов с 4 по 19 декабря. Каждая запись включала основные данные, такие как пол...

[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...

Клиент Currency.com сообщил о взломе 2FA и краже средств. Биржа отрицает наличие уязвимости 14 апреля пользователь белорусской криптовалютной биржи Currency.com стал жертвой неизвестных злоумышленников, которые якобы взломали двухфакторную аутентификацию аккаунта и вывели средства со счета. Как сообщил редакции ForkLog коллега пострадавшего — Александр, причиной вз...

Forrester признал Micro Focus лидером в области статического тестирования безопасности приложений Высокую оценку получили продукты Fortify для всесторонней оценки безопасности создаваемых разработчиками приложений, доступные как в локальной версии, так и в варианте SaaS. Компания Micro Focus объявила о том, что в отчете The Forrester Wave: Static Application Security ...

[Перевод] Понимаем и ищем уязвимости типа Open Redirect Перевод статьи подготовлен в преддверии старта курса «Безопасность веб-приложений». Одной из наиболее распространенных и тем не менее игнорируемых веб-разработчиками уязвимостей является Open Redirect (также известная как «Непроверенные переадресации и пересылки»). Веб-са...

В миллионах смартфонов и планшетов на Android обнаружена серьезная уязвимость Уязвимости в смартфонах, которые работают под управлением операционной системы Android, обнаруживаются регулярно, поэтому выпуск заплаток является привычным делом. Google выпускает ежемесячные исправления систем безопасности в течение многих лет. XDA Developers сообщает...

Android: уязвимость StrandHogg и обход ограничений на доступ к камере и микрофону Для подписчиковСегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования ...

Hardening на практике В предыдущей статье рассматривался пример уязвимых машин, которые создавались для того чтобы их использовать в практике тестирования систем на наличие уязвимостей. Эта статья расскажет как нестандартно можно обнаружить уязвимости в системах, если мы, к примеру, получили их у...

Intel сообщила об опасной уязвимости в подсистеме защиты и администрирования процессоров Последние два года как прорвало! В процессорах и платформах Intel (не только у неё) выявляются всё новые и новые уязвимости. Аппаратные и программные находки для ускорения вычислений обернулись опасными «дырами», которые создают условия для кражи данных. Тем же самым грешат ...

В Dropbox нашли уязвимость нулевого дня, патча для которой пока нет В Dropbox для Windows обнаружили уязвимость, которая позволяет злоумышленникам получить привилегии уровня SYSTEM. Патча для нее пока нет, но разработчики 0Patch уже выпустили временную «заплатку».

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

В Windows 10 обнаружен баг, из-за которого повредить файловую систему можно всего одной короткой командой По сообщениям сетевых источников, в Windows 10 обнаружилась серьёзная уязвимость нулевого дня, эксплуатация которой позволяет повредить файловую систему NTFS с помощью однострочной команды. Проблема затрагивает Windows 10 1803 и более поздние версии программной платформы, вк...

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры Для подписчиковКогда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Ser...

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

Security Week 05: критические уязвимости медицинских устройств 23 января подразделение американского департамента внутренней безопасности, ответственное за киберугрозы, опубликовало информацию о шести серьезных уязвимостях в медицинских устройствах (новость, исходный документ). Проблемы были обнаружены в больничном оборудовании компании...

Sony заплатит за найденные уязвимости в PS4 Довольно часто крупные производители электроники или каких-то сервисов делают упор на программу поиска уязвимостей со стороны пользователей. То есть, сейчас, к примеру, компания PlayStation запустила свою подобную программу. Суть очень проста — если вы смогли найти какую-то ...

Почему Мистер Робот — лучший сериал про IT-индустрию Доброго времени суток, уважаемые читатели Хабра! 23 декабря 2019 года в свет вышла заключительная серия одного из самых популярных сериалов про IT — Мистер Робот. Посмотрев сериал до конца, я твёрдо решил написать статью о сериале на Хабре. Выход этой статьи приурочен к мое...

Microsoft исправила 99 уязвимостей в своих продуктах, включая 0-day в Internet Explorer Февральский «вторник обновлений» стал крупнейшим для Microsoft за долгое время. Устранено почти 100 различных багов, включая уязвимость в Internet Explorer, которая уже находилась под атаками.

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Very Attacked Person: узнай, кто главная мишень киберпреступников в твоей компании Сегодня для многих из Хабровчан профессиональный праздник – день защиты персональных данных. И поэтому нам хотелось бы поделиться интересным исследованием. Компания Proofpoint подготовила исследование об атаках, уязвимостях и защите персональных данных в 2019 году. Его анали...

Security Week 32: уязвимость в GRUB2 29 июля компания Eclypsium опубликовала исследование новой уязвимости в загрузчике Grub2, массово используемом в системах на базе Linux — от ноутбуков и IoT-устройств до серверов. Суть уязвимости довольно простая: ошибки при обработке текстового конфигурационного файла grub....

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

Open Source проекты изобилуют уязвимостями Исследование, которое провели специалисты платформы WhiteSource, показало, что количество найденных уязвимостей в приложениях с открытым исходным кодом увеличилось в прошлом году на 50 %.

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Microsoft всё закончила и готова обновлять Windows 10 по-крупному. Что нового Компания Microsoft в ближайшее время представит пользователям крупное обновление операционной системы Windows 10. Работа над Windows 10 May 2020 Update уже завершена.  Обновление Windows 10 May 2020 Update, также известное под номером 2004 и кодовым названием 20H1...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Домофоны, СКУД… И снова здравствуйте Доброго времени суток, дорогие читатели. Однажды, я уже писал здесь об уязвимости в контроллерах СКУД от IronLogic. Подробнее - здесь. Там уязвимость заключалась (и заключается, так как инженер IronLogic считает, что "Уязвимость некритична, исправлять не будем.") в программн...

В веб-сервере GoAhead устранена критическая уязвимость Исследователи Cisco Talos обнаружили две уязвимости в веб-сервере GoAhead, в том числе критическую проблему, которую можно использовать для удаленного выполнения кода.

[Перевод] Анализ конфиденциальности данных в мобильном приложении и на сайте TikTok TL;DR Я тщательно изучил защиту конфиденциальности данных в приложении TikTok и на их сайте. Выявлены многочисленные нарушения законодательства, уязвимости и обман доверия пользователей. В этой статье технические и юридические детали. В более простом изложении без техническ...

Android: уязвимость в смартфонах на процессорах MediaTek и Android для iPhone Для подписчиковСегодня в выпуске: история нашумевшей уязвимости в смартфонах на базе процессоров MediaTek, подводные камни портирования Android на iPhone, история о том, почему функция скрытия root с помощью Magisk вскоре станет бесполезной. А также: инлайновые классы и прин...

Много свободной RAM, NVMe Intel P4500 и все люто тормозит — история о неудачном добавлении раздела подкачки В данной статье я расскажу о ситуации, которая недавно произошла с одним из серверов нашего облака VPS, поставив меня в тупик на несколько часов. Я около 15 лет занимаюсь конфигурированием и траблшутингом серверов Linux, но данный случай совершенно не укладывается в мою прак...

Apple платит за уязвимости в своих устройствах от $25 000 до $1 млн Большинство технологических гигантов объявляет вознаграждение за поиск уязвимостей в своих продуктах, и Apple никогда не была исключением в этом вопросе. ***

[Из песочницы] Как рассказать об основных компонентах Android за 15 минут Введение В этой статье пойдет речь о том, как рассказать человеку, ранее не знакомому с программированием под Android, об основных его компонентах. Заинтересовать и показать, что все не так сложно, как многие думают. При этом сделать это за 15 минут и не уходя в объяснение к...

Как я искал работу весной 2021 года Всем привет! Давно читаю Хабр и руки чесались тоже написать чего-нибудь. Так получилось, что повод появился только когда я начал искать новую работу. Вдохновил меня на эту статью увлекательный рассказ о собеседованиях в Яндексе. "Хм, а мне ведь тоже есть чего рассказать" - п...

Intel запретила ускорять процессоры из соображений безопасности Недавно Intel обнаружила новый тип уязвимости в процессорах, который позволял злоумышленникам получить доступ к данным после снижения напряжения. Компания решила проблему изящно: заблокировала возможность принудительного снижения напряжения. Проблема в том, что эта опция поз...

Microsoft сообщает о новой уязвимости Компания Microsoft сообщила о новой уязвимости, допускающей удалённое исполнение кода. Эта уязвимость в Windows сейчас используется в ограниченном числе целевых атак.

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

OnePlus теперь тоже вознаграждает за найденные уязвимости — готова платить от $50 до $7 000 Желая повысить защищенность своей продукции, компания OnePlus объявила о запуске программы выплаты денежных вознаграждений за обнаружение уязвимостей, присоединившись к немалому числу производителей и разработчиков, которые выплачивают вознаграждения за обнаружение уязвимост...

Атаки на Active Directory. Разбираем актуальные методы повышения привилегий Для подписчиковЧтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намечен...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Превышая скорость: риски и уязвимости в сфере интеллектуальных транспортных систем Современные транспортные системы — это не просто комфортный способ добраться из точки А в точку Б. Они помогают избежать пробок, повысить уровень безопасности движения и снизить негативное влияние на экологическую обстановку городов. Да и сам транспорт превратился из «сред...

Adobe пропатчила Acrobat, Photoshop и Brackets Компания Adobe Systems в плановом порядке устранила 25 уязвимостей в Acrobat / Reader, Photoshop, текстовом редакторе Brackets и платформе ColdFusion. Семнадцать проблем безопасности грозят исполнением произвольного кода и признаны критическими. Данных об использовании каког...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

Продвинутая система авторизации действий с ресурсами в Laravel. Часть 2. Шлюзы, Политики Введение Здравствуйте дорогие Хабровчане. Я продолжаю свой цикл статей о продвинутой авторизации действий с ресурсами в Laravel. Чтобы лучше понимать о чем пойдет речь этой статье — необходимо прочесть Первую часть. Для начала вкратце повторю постановку задачи: Имеется бол...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Django Rest Framework для начинающих: создаём API для чтения данных (часть 1) Меня зовут Стас Гаранжа, я выпускник курса «Python-разработчик» в Яндекс.Практикуме. Я хочу помочь начинающим разработчикам, которые приступили к изучению Django Rest Framework (DRF) и хотят разобраться, как устроен этот фреймворк. Я готовлю цикл статей, в которых расскажу о...

В Windows 7, 8.1 и 10 есть две критические уязвимости, используемые хакерами В операционной системе Windows обнаружены две новые критические уязвимости, о которых сообщила уже сама Microsoft.Указанные дыры безопасности до сих пор не закрыты. Они имеют место в операционных системах Windows 7, 8.1 и Windows 10. То есть, пострадать может более миллиарда...

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

Кто там выше тимлида? Не так давно я прочитал интересную статью о том, как стать тимлидом и что нужно делать в этой роли. И мне захотелось рассказать про следующую ступень развития — в качестве менеджера и руководителя IT-отдела или IT-директора в небольшой компании. Стоит отметить, что для ра...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Выявлена очередная уязвимость процессоров Intel Специалисты в области безопасности выявили очередную уязвимости в процессорах Intel. Мы уже устали считать все эти уязвимости, но в данном случае всё намного хуже. Дело в том, что эта уязвимость аппаратная, и её нельзя исправить.

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

Найди флаг и не отдавай его. Как мы проводили RBKmoney CTF Привет! В этом посте мы расскажем о том, как провели первый в истории RBK.money CTF (capture the flag). Механика соревнования была примерно такой же, как и на привычных вам CTF, а вот результаты немного удивили. Впрочем, возможно, мы просто перестарались с задачами. В рамках...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Уязвимость в Android-приложение GO SMS Pro раскрывает данные, которыми обмениваются пользователи Исследователи компании Trustwave обнаружили уязвимость в приложении GO SMS Pro, установленном более 100 000 000 раз. Из-за бага мультимедийные файлы, которыми обмениваются пользователи, оказались доступны любому желающему.

Смартфоны Samsung больше любят женщины, а аппараты Xiaomi — мужчины Не секрет, что предпочтения мужчин и женщин относительно различных продуктов нередко отличаются. Не является исключением и рынок смартфонов. Несмотря на то, что тут отличия не особо большие, они всё же есть. И именно им посвящён отчёт источника. Данные для отчёт...

Исследователи Check Point обнаружили уязвимости в TikTok Злоумышленники могли отправлять жертвам SMS с вредоносными ссылками. При переходе пользователя по этой ссылке киберпреступник мог завладеть его учетной записью TikTok. После этого он мог удалять видео из аккаунта, загружать неавторизованные видео, делать скрытые видео общедо...

IDA Pro и техники реверс-инжиниринга 0x00 start ; {EN} entry point, do nothing, just run _main {EN} Статья для начинающих “воинов тьмы”, тех, кто хочет погрузиться в темную сторону силы: реверс-инжиниринг. На нашем “операционном столе” будет небольшой кустарный сервер, который работает по протоколу TCP/IP. Для ...

HackTheBox. Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье получаем секрет Flask с помощью SQL инъекции, проводим криптоатаку удлинения сообщения, получаем RCE с помощью SNMP, и эксплуатируем уязвимость переполнения буфера в при...

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...

[Из песочницы] Бакалавриат в США: Нетрадиционный путь в топ-вузики Прочитала я пару статей на хабре после того как прошла по ссылке со стороннего ресурса и мне как-то грустно стало так как я сама учусь в топ-университете в США и знаю нескольких из России. habr.com/ru/post/469275 habr.com/ru/post/230789 Однако, моя история не совсем станд...

Хакеры начали взламывать аккаунты в Instagram с помощью фотографии Сотрудниками компании Check Point была найдена уязвимость в популярной социальной сети Instagram, благодаря которой хакеры взламывали учетные записи с помощью фотографии.

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

Свежая 0-day уязвимость Zyxel влияет и на брандмауэры компании Критическая проблема нулевого дня, набравшая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, оказалась опасна не только для NAS компании Zyxel.

Windows, у нас проблемы! Microsoft предупреждает об уязвимостях Вчера Microsoft предупредила пользователей Windows (коих уже более миллиарда), о том, что хакеры активно используют две критические уязвимости нулевого дня. Это может позволить злоумышленникам получить полный контроль над компьютерами. Согласно рекомендациям по безопасности,...

Более миллиарда пользователей Windows под угрозой. Официально Компания Microsoft предупредила пользователей операционной системы Windows о двух критических уязвимостях, которые пока не закрыты и в настоящий момент вовсю используются хакерами.  Данные уязвимости присутствуют в Windows 7, 8.1 и всех поддерживаемых верси...

[Перевод] Пентест Active Directory. Часть 1 Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». У меня было несколько клиентов, пришедших ко мне перед пентестом с уверенностью в том, что они были в хорошей форме, потому что их анализ уязвимостей не показал кр...

Уязвимость в npm позволяла размещать или модифицировать файлы на машине жертвы В популярнейшем JavaScript-менеджере пакетов npm (Node Package Manager) была обнаружена уязвимость, и теперь пользователей призывают как можно скорее обновиться до версии 6.13.4.

Компания SK Hynix рассказала о памяти DDR5, выпуск которой начнется в этом году Компания SK Hynix рассказала в своем блоге о памяти DDR5, которую она разрабатывает, рассчитывая начать выпуск в этом году. Среди особенностей новой памяти можно выделить максимальную эффективную частоту 8400 МГц. Самая низкая частота, предусмотренная стандартом, равна ...

Настроили мониторинг. Что дальше? Всем привет! Меня зовут Мазеин Михаил, я занимаюсь бекенд-разработкой в ManyChat. Одна из моих задач — анализ и повышение качества нашего продукта через системы мониторингов, алармов и сопутствующих процессов. Я на своем опыте убедился в том, что выстроить мониторинг — недо...

(S)SDLC, или Как сделать разработку безопаснее. Часть 3 Этой статьей мы завершим небольшой цикл о построении процесса безопасной разработки на основе SAST — статического анализа кода на безопасность. В первой части мы разобрали основные вопросы, возникающие при внедрении SAST в процесс разработки. Во второй части остановились на ...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Как на любом Android включить автозаполнение паролей из Android 11 Автозаполнение паролей – штука чрезвычайно удобная. Несмотря на то что первоначально этот инструмент появился именно на iOS, Google довольно быстро смекнула, что Android тоже в нём нуждается, и реализовала его у себя. Правда, получилось у поискового гиганта далеко не так кр...

Почему в мозгах есть баги? Когда мы используем любую программу, у нас есть две причины для получения неправильных результатов: Неправильные/недостаточные входные данные. Если на входе программа получает бред, на выходе мы тоже получим бред, даже если внутри все отработало идеально. Такой концепт на...

Уязвимости в TikTok позволяли захватить чужой аккаунт за один клик Разработчики TikTok устранили две уязвимости, которые позволяли захватывать учетные записи пользователей, зарегистрированных через сторонние приложения.

История одного патча Apple В этом году мы с a1exdandy выступали на конференциях VolgaCTF и KazHackStan с докладом про Patch Diffing программ написанных на Оbjective-С и то, как с его помощью можно искать и находить 0-day и 1-day уязвимости в продуктах компании Apple. Видео выступления можно посмотрет...

Google объяснила, почему нужно установить последнее обновление Android Google выпустила январское обновление безопасности, которое, впрочем, доступно далеко не всем Я уже много раз высказывал своё мнение насчёт обновлений безопасности, которые, на мой взгляд, являются вещью совершенно бесполезной с практической точки зрения. Но кто я такой, что...

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все С течением времени появляется все больше новых защитных технологий, из-за которых хакерам приходится все туже затягивать пояса. Хотя это не совсем так. Защитные технологии также всегда вносят дополнительную поверхность атаки, и чтобы их обходить, надо только задействовать у...

В WhatsApp снова была обнаружена серьезная уязвимость С её помощью можно было создать «непрекращаемый аварийный цикл для всех участников чата», который можно было исправить только путём переустановки приложения.

Xiaomi Mi 9 Lite и Redmi Note 7 начали получать MIUI 12.5 Xiaomi Mi 9 Lite и Redmi Note 7 начали получать MIUI 12.5 в глобальном масштабе, тогда как в случае с Mi 9 обновление пока доступно лишь для европейской модели. Обновление для Xiaomi Mi 9 Lite носит номер сборки V12.5.2.0.RFCMIXM, прошивка для Mi 9 получила номер V12.5.1.0.R...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Microsoft знает о критической ошибке в Windows 10 [KB4532693] В Windows 10 возникли серьезные проблемы из-за проблемного обновления «KB4532693», которое было выпущено 11 февраля с исправлениями для различных уязвимостей безопасности. Как и каждый выпуск Patch Tuesday, KB4532693 должен был стать важным накопительным обновлением, однако ...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Vivaldi 2.11 — Красота в одно касание Всем привет! Первая в новом году стабильная версия браузера Vivaldi под номером 2.11 получила несколько новых опций, которые не очень связаны между собой за исключением, пожалуй, главного — все эти новшества направлены на дальнейшее повышение комфорта при работе с браузер...

Как мы делали очередной конструктор чат-ботов. Часть 1 Привет, Хабромир! Последний год мы с командой провели, создавая свой стартап «Конструктор чат-ботов для бизнеса Botlify», и я хотел бы поделиться с аудиторией небольшой историей проекта и о принятых технических решениях. В этом посте я постараюсь максимально сконцентрирова...

Новый способ обмана пользователей смартфонов Наверняка у каждого есть история о том, как он, его друзья или родственники сталкивались со случаями телефонного мошенничества. Кому-то звонили, кто-то получал СМСки, а кто-то электронные письма, но задача каждого этого послания была в том, чтобы жертва перевела мошеннику о...

Более миллиарда iPhone и смартфонов Android под угрозой Словацкая компания ESET, специализирующаяся на кибербезопасности, обнаружила уязвимость, которая присутствовала более чем на одном миллиарде устройств с поддержкой Wi-Fi.  Уязвимость получила название Kr00k. Специалисты выяснили, что источником проблемы стали микр...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Что такое XSS-уязвимость и как тестировщику не пропустить ее По моему наблюдению довольно много тестировщиков когда-либо слышали такое понятие, как XSS-уязвимость. Но мало кто может просто и на пальцах рассказать на собеседовании про нее. Или эффективно проверить веб-сайт на наличие этой уязвимости. Давайте вместе разберемся со всем э...

[Перевод] Охота за ошибками в Kubernetes официально открыта Прим. перев.: Две недели назад стартовала программа Bug Bounty у Kubernetes — долгожданный и важный шаг для столь масштабного Open Source-проекта. В рамках этой инициативы любой энтузиаст, обнаруживший проблему в безопасности K8s, может получить награду в объёме от 100 USD (...

[Из песочницы] Гроубокс как метод познания себя Приветствую тебя, читатель! Хочу поведать тебе историю о сборке небольшого, казалось бы очень простого гроубокса, о вхождение в мир микроконтроллеров, о пути, который был пройден маленькими шажками и о борьбе с собой. Хотел бы поведать именно свой опыт — с чувствами эмоциям...

Google записывает вас почти во всех своих приложениях. Как удалить Google записывает почти всё, что вы говорите, даже если вы об этом не знаете Практика сбора пользовательских данных, начинавшаяся как побочная деятельность для компаний, имеющих доступ к соответствующей информации, постепенно превратилась в одно из ключевых направлений очень...

Как мы автоматизировали портирование продуктов с C# на C++ Привет, Хабр. В этом посте я расскажу о том, как нам удалось организовать ежемесячный выпуск библиотек для языка C++, исходный код которых разрабатывается на C#. Речь идёт не об управляемом C++ и даже не о создании моста между неуправляемым C++ и средой CLR — речь об автомат...

Apple заплатит до $1,5 млн за поиск уязвимостей в своих ... Буквально вчера мы рассказали о том, что OnePlus запустила программу по поиску уязвимостей, в рамках которой она будет платить за обнаруженные баги и максимальная сумма вознаграждения составит $7000. Есть своя программа поощрений у и Apple для тех, кто найдет «дыры&raq...

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

Bitmain и Canaan стали первыми клиентами TSMC, получившими 5-нм продукцию Компании Bitmain и Canaan, специализирующиеся на создании специализированных интегральных схем (ASIC) для добычи криптовалют, станут одними из первых клиентов TSMC, которые получат свои заказы, произведённые по новым 5-нм технологическим нормам. Сообщается, что компания Bitm...

CacheOut: у процессоров Intel обнаружили очередную уязвимость Очередная уязвимость была обнаружена в процессорах Intel. Данная уязвимость получила название CacheOut, по той причине, что она дает доступ к информации, хранящейся в кэш-памяти процессора. Подробнее об этом читайте на THG.ru.

[Перевод] Устранение бага в Factorio: не ошибается тот, кто ничего не делает В недавних примечаниях к патчам была строка «Исправлена ошибка создания земли под игроком при создании земли в другом месте». Подробнее об этом можно прочитать здесь. Некоторых пользователей Reddit заинтересовало, как вообще мог возникнуть такой баг, они попросили объяснить ...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

Apple уверяет, что свежий 0-day в iOS не использовался хакерами Инженеры Apple тщательно изучили информацию о 0-day уязвимости в iOS и теперь утверждают, что эксперты ошиблись – эта проблема не использовалась для атак на пользователей.

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

Google Dorking или используем Гугл на максимум Вступление Google Dorks или Google Hacking — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить...

Уязвимости сетей 5G Пока энтузиасты с трепетом ждут массового внедрения сетей пятого поколения, киберпреступники потирают руки, предвкушая новые возможности для наживы. Несмотря на все старания разработчиков технология 5G содержит уязвимости, выявление которых осложняется отсутствием опыта ра...

Apple заплатит каждому до $1,5 млн за найденные уязвимости iOS   Ещё в 2016 году Apple запустила программу по поиску уязвимостей iOS. Тогда купертиновцы платили за самые серьёзные $200 тыс. Теперь компания обновила программу и готова заплатить за критические уязвимости до $1,5 млн. В это входит заранее утверждённая сумма в $1...

Tangi — аналог TikTok от Google с обучающими видео Tangi — аналог TikTok от Google Как же так получается, что Google выпускает приложение не для Android, а для iOS? Компания выпустила аналог TikTok под названием Tangi. Ещё 6 дней назад разработчики приложения опубликовали пресс-релиз на официальном сайте Google, однако...

HackTheBox. Прохождение Obscurity. OS Command Injection и Race Condition Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем уязвимость в программном коде python, а также выполняем атаку Race Condition. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключа...

Лучшие IT-комедии. Топ 3 сериала Здравствуй, Хабр! Я вернулся! Многие очень тепло приняли мою предыдущую статью про сериал «Mr.Robot». Огромное спасибо вам за это! Как я и обещал, подготовил продолжение цикла и надеюсь, новая статья придётся вам также по душе. Сегодня речь пойдёт о трёх, на мой взгляд, г...

Security Week 07: уязвимость в Bluetooth-стеке Android В февральском наборе патчей для операционной системы Android закрыта уязвимость в Bluetooth-стеке (новость, бюллетень с обзором обновлений). Уязвимость затрагивает Android версий 8 и 9 (и, возможно, более ранние): на непропатченных смартфонах можно выполнить произвольный код...

Зарплаты в ИТ во втором полугодии 2019 года: по данным калькулятора Хабр Карьеры Наш отчёт по зарплатам в ИТ за второе полугодие 2019 года построен на данных из калькулятора зарплат Хабр Карьеры, в котором за этот период было собрано более 7000 зарплат. В отчёте мы посмотрим на текущие зарплаты по основным ИТ-специализациям, а также на их динамику за ...

Отечественный DSP процессор 1967ВН028 от фирмы Milandr. Небольшой мануал по арифметике на языке assembler В своем первом пробном цикле статей я хочу немного обозреть некоторые особенности упомянутого выше российского DSP процессора. Про этот процессор уже были упоминания и не одно, в том числе и на хабре, например, здесь. По этому не буду разбирать его общий функционал, откуда ...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

[Перевод] 6 рекомендаций по разработке безопасных Go-приложений В последние годы Golang распространяется всё шире и шире. Успешные проекты, вроде Docker, Kubernetes и Terraform, сделали огромные ставки на этот язык программирования. Go стал стандартом де-факто в области создания инструментов командной строки. А если говорить о безопаснос...

Новости CLion: релиз 2020.1, пятилетие IDE и онлайн-сессия вопросов и ответов Привет, Хабр! Столько всего хочется сегодня рассказать, что даже сложно выбрать, с чего начать. Так что сначала попробую коротко обо всем самом важном: Продукту CLion вчера исполнилось 5 лет! В честь праздника мы смонтировали небольшую видеоисторию, своеобразное воспомина...

Прошлогодняя уязвимость в Cisco ASA все еще популярна среди злоумышленников Специалисты Cisco Talos предупредили, что участились DoS-атаки с использованием прошлогодней уязвимости в Cisco Adaptive Security (ASA) и Firepower.

Из-за уязвимостей в двух плагинах опасность угрожает миллиону сайтов на WordPress Критические уязвимости в WordPress-плагинах Elementor Pro и Ultimate Addons for Elementor могут использоваться для удаленного выполнения произвольного кода и полной компрометации уязвимых сайтов. Эксперты компании Wordfence предупредили, что баги уже находятся под атаками.

Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...

Еще одна причина установить iOS 13.3 В iOS 13 был серьезный баг с AirDrop Вчера Apple выпустила iOS 13.3. Обновление включает возможность ограничить время общения по сотовой связи, FaceTime или Сообщениям с помощью «Экранного времени», исправление ошибок в «Почте», которые могли препятствовать загрузке новых со...

Ищем уязвимости в TikTok при помощи OSINT Вступление TikTok — одно из самых популярных приложений для просмотра мобильного видео. В нём зарегистрировано 800 миллионов пользователей. Пользователи создают контент с помощью фильтров, музыки, эффектов. Видео создаются странные, но захватывающие внимание. Для столь об...

В 2019 году количество попыток отмывания денежных средств выросло почти в три раза Такие данные приведены в отчёте Kaspersky Fraud Prevention , подготовленном "Лабораторией Касперского". По статистике, среди приложений для удалённого управления устройством лидировали AnyDesk, Team Viewer, AirDroid и AhMyth. После установки такого ПО вероятность, ...

Мое исследование — кто работает в IT — профессии, навыки, мотивация, развитие карьеры, технологии Недавно я проводил опрос среди специалистов, перешедших в IT из других отраслей. Его результаты доступны в статье. В процессе того опроса мне стало интересно — а какое соотношение между коллегами, изначально выбравшими карьеру в IT, получившими специальное образование и тем...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 3 В предыдущих постах (первая и вторая части) мы рассмотрели техники пяти тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (defense ev...

Охота за уязвимостями на 7% эффективнее «За что я люблю Россию, так это за низкие налоговые ставки» — анонимуc С ростом дохода у охотника за уязвимостями все более остро становится вопрос о налогах. После определенных сумм мне стало жалко отдавать 13% (даже несмотря на то, что у коллег из США это вообще 30%). К т...

Halt and Catch Fire — команда, заслужившая экранизацию Приветствую всех Хабрачан и Хабрачанок! Спасибо всем вам за такую поддержку! Мы вместе прошли долгий и интересный путь по вселенным всех ключевых фильмов и сериалов в мире IT. Мы вместе пытались разобраться в сериале «Мистер Робот», вместе обсуждали лучшие комедии о нас с в...

[Перевод] Взлом ESP32 путём обхода Secure Boot и Flash Encryption (CVE-2020-13629) Мы провели исследование микроконтроллера Espressif ESP32 на предмет устойчивости к атакам, выполняемым методом внесения сбоев в работу чипов (Fault Injection). Мы постепенно шли к тому, чтобы найти уязвимости, которые позволят нам обойти механизмы защищённой загрузки (Secure...

Разработчики ASUS и Acer исправили опасные ошибки в своем ПО Эксперты компании SafeBreach обнаружили способ выполнить сторонний код на компьютерах Acer и ASUS. Угроза связана с собственным предустанавливаемым ПО производителей. В случае Acer проблема содержится в приложении Acer Quick Access. Оно автоматизирует настройку часто использ...

HTB Attended. Инжектим команды в Vim и раскручиваем бинарную уязвимость с помощью ROP-цепочек Для подписчиковВ этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А п...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

[Перевод] Браузер и числа с плавающей запятой Изображение — www.freepik.com Несколько лет назад я много думал и писал о математике с плавающей запятой. Это было очень интересно, и в процессе исследований я многое узнал, но иногда я долгое время не использую на практике все эти полученные тяжким трудом знания. Поэтому ...

В Drupal закрыли опасную уязвимость Разработчики Drupal анонсировали выпуск обновлений 7.69, 8.7.11 и 8.8.1, содержащих патчи для нескольких уязвимостей. Самая серьезная из них присутствует в сторонней библиотеке Archive_Tar — CMS-система использует ее для архивирования файлов, содержимое которых требует интер...

10-долларовый Xiaomi следит за здоровьем и подключается к смартфону Компания Xiaomi выпустила новый продукт в линейке Mijia. Это умный цифровой градусник Mijia Digital Thermometer.  Xiaomi и ранее выпускала термометры. Данная модель позволяет измерять температуру как в подмышечной впадине, так и во рту. Устройство оснащено небольш...

iPhone 13 подорожают Из-за пандемии COVID-19 и высокого спроса на готовые устройства на рынке образовался дефицит чипов и компонентов, что, в свою очередь, привело к повышению их стоимости. Так, например, многие ноутбуки с начала года подорожали на 5-10%, и то же самое, скорее всего, случит...

Apple начала продавать колёсики для Mac Pro. Они стоят дороже, чем iPhone 11 Техника Apple никогда не стоила дёшево. Несмотря на то что именно Macintosh стали первыми по-настоящему народными компьютерами, а iPhone и iPad продолжили эту традицию, в последнее время в Купертино сильно поменяли ценовую политику и повысили цены почти на всю свою электрон...

Microsoft выпустила срочное обновление Windows 10 Компания Microsoft выпустила срочное внеочередное обновление операционной системы Windows 10, которое устраняет уязвимости в системе безопасности.  Обновление вышло за две недели до стандартного «обновления по вторникам», которое выходит раз в ме...

Видеоигра Ghost Recon Breakpoint получила поддержку API Vulkan Видеоигра Ghost Recon Breakpoint построена на движке AnvilNext 2.0. Нам стало известно, что теперь игра поддерживает API Vulkan из последнего обновления 2.0. Судя по тестам, технология API Vulkan действительно может предложить повышение производительно по сравнению с API...

Автоматизация Для Самых Маленьких. Заметки. RESTful API Эта статья — одна из обещанных коротких заметок по ходу цикла статей Автоматизация Для Самых Маленьких. Поскольку основным способом взаимодействия с IPAM-системой будет RESTful API, я решил рассказать о нём отдельно. Воздаю хвалы архитекторам современного мира — у нас ест...

Бренд Kingston вновь удивил своей картой памяти. Что на этот раз? По работе и просто для себя я пользуюсь огромным количеством гаджетов, многие из которых работают с картой памяти. Часто это накладывает ограничения, связанные с необходимостью ее покупки. Если с телефоном все просто и понятно — у него есть встроенная память — т...

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

[Перевод] Реверс-инжиниринг домашнего роутера с помощью binwalk. Доверяете софту своего роутера? Несколько дней назад, я решил провести реверс-инжиниринг прошивки своего роутера используя binwalk. Я купил себе TP-Link Archer C7 home router. Не самый лучший роутер, но для моих нужд вполне хватает. Каждый раз когда я покупаю новый роутер, я устанавливаю OpenWRT. Зачем? К...

Доступна для загрузки Windows 10 Build 18363.836 [KB4556799] Последнее накопительное обновление для Windows 10 теперь доступно для пользователей, а также доступны прямые ссылки на скачивание автономных инсталляторов обновления KB4556799. Как и предыдущие выпуски Patch Tuesday, это обновление для Windows 10 не содержит никаких новых фу...

Как DLP-система и модуль OCR помешали сотрудникам подделывать сканы паспортов Помните историю с утечкой паспортных данных у 500 млн клиентов сети отелей Marriott? Данные могли оказаться у злоумышленников, и гостиничная группа даже обещала оплатить пострадавшим постояльцам расходы на смену паспортов. Подобных случаев происходит немало. Понятно, почему:...

17 мгновений IT. Личный опыт самоорганизации от руководителя отдела Почему 17, спросите вы? Потому что мой путь в ИТ начался именно 17 лет назад. При этом последнее десятилетие я работаю в компании «Инфосистемы Джет», где произошло мое профессиональное становление. Но сегодня я расскажу не о перипетиях корпоративной жизни, а о самовоспитан...

Злоумышленники сканируют сеть в поисках серверов Microsoft Exchange, уязвимых перед ProxyShell Недавно на конференции Black Hat рассказали об уязвимостях удаленного выполнения кода в Microsoft Exchange, которые получили общее название ProxyShell. Теперь эксперты предупреждают, что хакеры уже сканируют интернет в поисках уязвимых устройств.

[Перевод] Печатная плата с ракеты Сатурн-5 – обратная разработка с пояснениями Перевод статьи из блога Кена Ширрифа В лунных миссиях «Аполлон» ракетой Сатурн-5 управлял передовой бортовой компьютер, разработанный в IBM. Система собиралась из гибридных модулей, похожих на интегральные схемы, но содержавшие отдельные компоненты. Я провёл обратную разраб...

Google Authenticator получил долгожданное обновление спустя три года Настройка двухфакторной аутентификации (2FA) — это один из первых шагов, который вы должны предпринять, чтобы защитить свои учетные записи в Интернете. Несмотря на то, что в Google Play Маркете есть несколько приложений, которые вы можете использовать для установки 2FA, Goog...

Check Point обнаружил уязвимости Microsoft Azure Исследователи Check Point Research выявили две уязвимости Microsoft Azure, одного из ведущих поставщиков облачных вычислений в мире. Исследователи обнаружили, что пользователи в сети Azure могли получить контроль над всем сервером, что могло привести к краже или изменению ко...

[Перевод] Почему не стоит пользоваться WireGuard В последнее время WireGuard привлекает к себе большое внимание, фактически — это новая «звезда» среди VPN. Но так ли он хорош, как кажется? Я хотел бы обсудить некоторые наблюдения и рассмотреть реализацию WireGuard, чтобы рассказать, почему он не является решением, которое ...

Apple готова платить за оперативную информацию об уязвимостях в iOS по $1,5 млн Сегодня многие крупные компании готовы платить за найденные в их продуктах недочеты и уязвимости, и Apple не является исключением. Еще в 2016 году купертиновцы запустили подобную программу. Однако изначально она распространялась только на iOS, а максимальные выплаты достигал...

Записки pentester’а: случаи на охоте – 2 Продолжим разговор за интересные случаи в работе пентестеров. В прошлом посте речь шла о внешних тестированиях на проникновение, сегодня же расскажем о наиболее занимательных внутренних пентестах, реализованных нами за последнее время. Суть их в том, что мы должны были, на...

Хабрастатистика: небольшой анализ популярности хабов Привет Хабр. При подготовке материалов к рейтингу статей и авторов этого года (если кто не читал, ссылка здесь и здесь), я нашел довольно интересную закономерность, которую вроде бы статистически еще никто не рассматривал. Речь пойдет о популярности разных разделов (хабов) ...

Мониторинг бизнес-процессов Camunda Привет, Хабр. Меня зовут Антон и я техлид в компании ДомКлик. Создаю и поддерживаю микросервисы позволяющие обмениваться данными инфраструктуре ДомКлик с внутренними сервисами Сбербанка. Это продолжение цикла статей о нашем опыте использования движка для работы с диаграмм...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

История IT. Когда компьютеры были большими… Некоторое время назад меня попросили рассказать или дать ссылки на историю развития IT-разработки, в которой была бы видна внутренняя логика развития, а не просто факты и события. Казалось бы, об этом должны быть книги или обзорные курсы, ведь логика развития IT-разработки в...

Security Week 09: кто отвечает за безопасность Android? Сразу несколько новостей прошлой недели касались безопасности платформы Android. Наибольший интерес представляет исследование безопасности смартфона Samsung, проведенное командой Google Project Zero. В модели Samsung Galaxy A50 (возможно, и в других тоже, но это не проверяло...

Facebook обвинил Apple во взломе iPhone основателя Amazon iPhone основателя Amazon могли взломать из-за уязвимостей в iOS В последние годы, когда едва ли не все компании стали торговать данными своих клиентов, Apple смотрится как последний оплот принципиальности и надёжности. Во всяком случае, найти другой столько же крупный бренд,...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Дичь CES 2020: как картошку сделать «умной» Очередную новинку можно причислить к разряду «дичь несусветная». Ребята из французского стартапа BPZ Labs вдруг решили, что найдутся те, кому будет интересно узнать, о чем «думает» картошка и пообщаться с ней. На выставку CES 2020 они привезли электро...

Какие функции WhatsApp отключатся, если не принять новое соглашение В начале этого года WhatsApp объявила об изменении правил конфиденциальности. Теперь все, кто захочет и впредь пользоваться мессенджером, будут обязаны согласиться на предоставление своих данных Facebook. Несмотря на то что WhatsApp пообещал не сливать переписку, многим сам...

Распределённая команда и тимлид на удалёнке Привет, меня зовут Григорий. Я работаю тимлидом распределённой команды в Positive Technologies. Это мой рассказ, как я стал лидом распределённой команды, с какими проблемами сталкивался, как их решал и какой опыт получил. Мотивами к написанию статьи стали два факта: во-первы...

Персональные данные 74% населения Израиля оказались в открытом доступе О том, что база данных, содержащая имена, адреса, серии и номера удостоверяющих личности документов, номера телефонов, домашние адреса, возраст, пол, а также политические взгляды около 6,5 млн избирателей, первым сообщил израильский разработчик Ран Бар-Зик (Ran Bar-Zik). Зат...

Twitter исправил ошибку, из-за которой ваш аккаунт ... Twitter обновил свое приложение для Android, чтобы исправить уязвимость безопасности, из-за которой хакеры могли увидеть закрытую информацию вашего аккаунта, а также взять его под контроль для того, чтобы иметь возможность отправлять твиты и личные сообщения.   Как сооб...

Испытать удачу. «Заблокированный» в России Telegram получил очень полезное обновление     Команда популярного мессенджера Telegram объявила о выпуске большого обновления, которое окажется полезным для многих. Версия Telegram 6.0 позволяет организовать чаты по папкам, что очень удобно для пользователей с большим количеством чатов. Создавать пап...

Исследователи выявили уязвимости в процессорах AMD, выпускаемых с 2011 года Ученые из Грацского технического университета (крупнейший технический вуз Австрии) отчитались о находке уязвимостей Collide+Probe и Load+Reload из семейства Take A Way, которым подвержены все процессоры AMD начиная с 2011 года, включая архитектуры Buldozer...

[Перевод] Путь к Global Talent Visa в UK В мае 2021го я получил Talent Visa от правительства Великобритании, с одобрения Tech Nation как Exceptional Talent. В этой статье я хотел бы задокументировать свой путь к ней. Быть может это поможет кому-то еще. На Хабре уже была отличная статья на эту тему. Моя статья предс...

Говорят, Zoom теперь небезопасен. Объясняем, за что именно критикуют сервис «Теплица социальных технологий» – оператор программы TeploDigital, в рамках которой многие некоммерческие организации могут получить качественные международные IT-сервисы по сниженным ценам. Одним из таких сервисов является сервис для организации звонков и вебинаров Zoom. ...

В плагине Rank Math SEO была обнаружена серьёзная уязвимость В популярном WordPress-плагине Rank Math SEO была обнаружена критическая уязвимость, которая позволяла злоумышленникам получить административный доступ к сайту. Проблема была устранена через день после того, как разработчики Rank Math о ней узнали. Уязвимость обнаружили спец...

Обновления Windows 10 за ноябрь 2020 г.: что нового и что было исправлено Вчера был «вторник исправлений», день, когда Microsoft выпускает исправления безопасности для всех поддерживаемых версий Windows 10. В рамках этого процесса Microsoft выпустила накопительные обновления Windows 10 за ноябрь 2020 года, и вы сможете загрузить их с помощью прило...

Почему нужно включить двухфакторную аутентификацию в Telegram Telegram можно взломать, если не установлена двухфакторная аутентификация Можете называть меня жертвой влияния Павла Дурова, но мой любимый мессенджер – это Telegram. Несмотря на то, что начинал я, как и все, с WhatsApp, со временем я и мои знакомые дружно перешли в Telegram...

OnePlus платит от 50 до 7000 долларов за найденные баги Компания OnePlus пару раз была замечена за утечкой пользовательских данных. В январе 2018 года злоумышленники получили доступ к пользовательских данным нескольких десятков тысяч владельцев смартфонов OnePlus. В прошлом месяце произошла вторая атака, в результате которое...

Apple рассказала, зачем сканирует ваши фотографии в iCloud В прошлом году Apple решила, что имеет право сканировать ваши фотографии, а вы и не знали Apple всегда очень трепетно относилась к конфиденциальности своих пользователей, а потому готова была горой становиться на защиту их персональных данных. Однажды компания даже стала фиг...

Google Project Zero меняет подход к раскрытию данных об уязвимостях По сообщениям сетевых источников, в этом году команда исследователей Google Project Zero, которые работают в сфере информационной безопасности, изменит собственные правила, в соответствии с которыми данные об обнаруженных уязвимостях становятся общеизвестными.

Microsoft устранила в Windows найденную спецслужбами США уязвимость Речь идет о криптографической ошибке, названной CVE-2020-0601 и угрожающей пользователям Windows 10, Windows Server 2019 и Windows Server 2016.

[Из песочницы] Организация удаленной работы SMB организации на OpenVPN Постановка задачи Статья описывает организацию удаленного доступа сотрудников на продуктах с открытым исходным кодом и может быть использована как для построения полностью автономной системы, так и окажется полезной для расширения, когда в имеющейся коммерческой системе возн...

Web Security SQL Injection 2020 Статья расскажет, как использовать SQLmap и похожих инструментов для автоматизации решений заданий по sql injection на одном из популярных CTF ресурсов. В статье зайдем немного дальше, чем просто модификация risk-level «if you know what i mean». Задания не будут полностью ра...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Опасная уязвимость в популярной библиотеке Sequelize Привет, Хабр! Данная статья будет интересна тем, кто уже использует библиотеку Sequelize или же только собирается с ней работать. Под катом мы расскажем, чем встроенный функционал operatorAliases может быть вреден и как избежать утечки из собственной базы данных. Читать да...

NVIDIA исправила опасную уязвимость в GeForce Experience Windows-версия приложения NVIDIA GeForce Experience получила исправление для бага, с помощью которого локальный атакующий мог спровоцировать отказ в обслуживании, а также повысить свои привилегии в системе.

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

Город и данные: анализ пешеходной доступности объектов в Праге с помощью data science Несколько лет назад компания Veeam открыла R&D центр в Праге. Изначально у нас был небольшой офис примерно на 40 человек, но компания активно растет, и сейчас, в новом просторном офисе Rustonka нас уже больше двухсот. Veeam нанимает сотрудников не только из Чехии и Евро...

Xiaomi угрожает поднять цены в России Команда сети официальных магазинов Xiaomi в России начала готовить пользователей к грядущему росту цен на продукты компании.  В социальных сетях на страничках Mi Russia появилось сообщение, в котором заявлено следующее: Mi фаны, не упустите шанс купить Mi технику ...

Обходим запрет messages API Вконтакте через Python Привет, Хабр. В своей предыдущей статье я рассказал о возможности доступа к методам раздела messages через документацию, для чего достаточно было лишь авторизоваться на сайте ВК. Многие тогда заявили, что это не является угрозой личным данным пользователей, а невозможность в...

[Перевод] Портируем Quake на iPod Classic Запускаем Quake на iPod Classic (видео). TL;DR: мне удалось запустить Quake на MP3-плеере. В статье описывается, как это произошло. Часть прошлого лета я потратил на пару своих любимых вещей: Rockbox и игру Quake id Software. Мне даже предоставилась возможность объединить...

Почему я советую всем установить iOS 13.6 Политика Apple в отношении обновлений операционных систем всегда была двоякой. С одной стороны, компания во все времена настоятельно рекомендовала устанавливать свежие апдейты, мотивируя это усовершенствованиями защитных механизмов и исправлениями уязвимостей, а, с другой, ...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Аккаунты Facebook защитят от взлома аппаратными ключами Глава отдела безопасности Facebook Натаниэль Глейхер (Nathaniel Gleicher) сообщил, что компания планирует развернуть поддержку аппаратных ключей, которые люди смогут использовать для повышения безопасности своей учетной записи Facebook. Глейхер сказал, что компания расс...

Драйвером роста партнерских продаж станет новая функциональность Creatio от Террасофт Представленная компанией Террасофт новая функциональность Creatio для управления взаимоотношениями с партнерами станет драйвером роста партнерских продаж. Еще одно назначение нового продукта – повышение качества обслуживания партнеров в каждой точке взаимодействия. О причина...

Злоумышленники могут взломать... быструю зарядку Xiaomi с нитридом галлия. Поэтому ее отозвали Компания Xiaomi отозвала свое сверхскоростное 65-ваттное зарядное устройство с нитридом галлия Xiaomi GaN Type-C 65W, которое поступило в продажу одновременно со смартфоном Xiaomi Mi 10. Причиной, по которой производитель убрал популярный аксессуар с прилавков маг...

На ОДК создан центр компетенции по управлению ИТ-услугами К задачам общекорпоративного центра компетенции относятся централизация функций, унификация и стандартизация процессов, организация методологического и информационно-технического обеспечения управления ИТ-услугами. Еще одной важной составляющей деятельности является сбор ста...

Первый «вторник обновлений» 2020 года: Microsoft исправила 49 уязвимостей Январские обновления для продуктов Microsoft включают исправления для 49 уязвимостей, восемь из которых получили статус «критических».

WhatsApp убрала все ограничения для тех, кто не принял новые правила Две недели назад вступило в силу новое соглашение WhatsApp, принять которое должны были все пользователи мессенджера. Оно заключалось в том, что теперь сервис получал право делиться собранными данными с Facebook. А поскольку многие заранее объявили, что не дадут своего согл...

Специалисты продемонстрировали эксплоит для RCE-уязвимости SMBGhost Эксперт из Ricerca Security разработал и продемонстрировал RCE-эксплоит для уязвимости CVE-2020-0796, также известной как SMBGhost.

Apple больше не даст вам игнорировать обновления macOS Обновления операционных систем Apple всегда было сложно игнорировать по нескольким причинам. Во-первых, отказ от их установки мог обернуться риском потери собственных данных, чего ни один вменяемый человек явно не захочет. Во-вторых, нередко разработчики приложений осознанн...

В США могут появиться номерные знаки с эмодзи Палата представителей штата Вермонт приняла к рассмотрению законопроект, который разрешит использовать в номерных знаках автомобилей не только буквы и цифры, но и значки эмодзи. В законопроекте предусмотрено добавление одного из шести смайликов к обычному номеру, выданн...

Мой путь к спокойствию и качеству...  В 3-d печать все приходят по-своему. Вот как это было у меня:Я с детства любим мастерить что-то руками, глядя на деда и отца. Время было такое, что даже готовую мебель было не найти.В моем случае печать пластиком стала логичным продолжением развития собственных навыков и ув...

[Перевод] Как я строил карьеру в Amazon, куда меня взяли по ошибке Сегодня я праздную пять лет работы в Amazon. За это время я передал в продакшн боле 500 000 строк кода, проводил инспекцию чужого кода более 500 раз, проектировал, разрабатывал, развёртывал и поддерживал масштабные системы, которыми пользуются тысячи клиентов со всего света....

Как настроить iMessage на Mac iMessage — чисто «яблочный» сервис для обмена сообщениями, медиаконтентом, стикерами и прочими полезными или увеселительными мелочами. Принимая сообщение iMessage, вы сможете прочитать его на любом устройстве привязанном к одной учётной записи Apple ID. В этом материале мы р...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Процессоры Intel подвержены уязвимости CacheOut Не успела Intel залатать известные «дыры» в безопасности своих процессоров, как исследователи обнаружили ещё одну аппаратную уязвимость. Подобно нашумевшей Meltdown, она использует недостатки в механизме спекулятивного выполнения команд и позволяет получить инфор...

В WP-плагине Site Kit by Google была обнаружена серьёзная уязвимость Эксперты WordFence выявили критическую уязвимость безопасности в WordPress-плагине Site Kit by Google. Через эту брешь злоумышленники могли получить доступ к сайту и повлиять на его видимость в поиске. «Это считается критической проблемой безопасности, которая может привести...

Специалистам Envybox скрасили рабочие будни клиентов в тематических чатах В крупной IT-компании разработали новый креативный подход консультирования клиентов. Каждому, кто обратится с вопросом к технической поддержке, предлагается выбрать тематику дальнейшего общения со специалистом, которое способно расшевелить даже самого заядлого скептика.&nbs...

Выпуск большого обновления Windows 10 сорван из-за «дыры» в безопасности Microsoft ещё в апреле сообщила, что работа на большим полугодовым обновлением операционной системы Windows 10 May 2020 уже завершена и компания вносит последнии штрихи, а участникам программы тестирования Windows Insider доступна финальная версия. Как стало известно те...

Google переименовала функцию обмена файлами Fast Share в Nearby Sharing AirDrop — функция iOS (и macOS), которой завидуют многие пользователи Android. При помощи AirDrop можно обмениваться файлами любого размера между устройствами, которые находятся в пределах беспроводной сети и Bluetooth.Компания Google уже давно работает над собственной верси...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

Windows UAC не перестаёт удивлять, или Как обнаружить инсайдера Всем привет! Уверен, что вы наслышаны о недочетах технологии Windows UAC, однако относительно недавно появились подробности любопытной уязвимости, эксплуатация которой дает возможность непривилегированному пользователю максимально повысить привилегии. В Jet CSIRT мы не ост...

«Hello, Checkmarx!». Как написать запрос для Checkmarx SAST и найти крутые уязвимости Привет Хабр! В статье я хочу рассказать о нашем опыте создания своих запросов в Checkmarx SAST. При первом знакомстве с этим анализатором может сложиться впечатление, что кроме поиска слабых алгоритмов шифрования/хеширования и кучи false positive, он ничего больше не...

[Из песочницы] Как и к чему готовиться на собеседование начинающему iOS-разработчику и не только Эй, Хаброжитель, приветствую тебя! Буду признателен ко всем твоим фидбэкам. Небольшая предыстория В 2019 году увлёкся iOS-разработкой и решил попробовать попасть на курс от Mail.ru в их Технопроект с нашим ВУЗом. Закончил данный курс с отличием. Огромное спасибо Диме и Г...

Tesseract OCR tips — создание своего словаря для повышения эффективности OCR Это мой первый пост об оптическом распознавании текста (OCR) с использованием Tesseract. Tesserast это очень популярная open source библиотека для OCR поддерживаемая Google, которая дает высокие результаты точности и поддерживает более 100 языков. В этом посте я расскажу как...

Некоторые антивирусные программы страдают от уязвимости Symlink races По данным Rack911 Labs, среди 28 известных антивирусов, включая Microsoft Defender, McAfee Endpoint Security и Malwarebytes, либо имели, либо имеют ошибки, позволяющие злоумышленникам удалять необходимые файлы и вызывать сбои, которые могли бы использоваться для установки вр...

Security Week 18: текстовая бомба для iOS Если из разных видов уязвимостей собрать воображаемый сборник лучших хитов, то различного рода ошибки обработки ввода займут там лучшие места. Одним из древнейших способов вывода программы или всей системы из строя является zip-бомба — архив небольшого размера, который разво...

Как продолжать получать обновления Windows 7 бесплатно Компания Microsoft не планирует больше обновлять операционную систему Windows 7 для обычных пользователей, однако энтузиасты обнаружили способ продолжать получать апдейты бесплатно.  14 января компания прекратила официальную поддержку Windows 7 и настойчиво...

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Эксперты фиксируют всплеск мошенничества с P2P-платежами Мошенники заманивают пользователей на фишинговые сайты, на которых жертвы вводят свои платежные данные на фейковых страницах оплаты, думая, что совершают покупку. Эти данные используются злоумышленниками для обращения к публичным P2P-сервисам банков для переводов на свои сче...

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

4. NGFW для малого бизнеса. VPN Продолжаем наш цикл статей о NGFW для малого бизнеса, напомню что мы рассматриваем новый модельный ряд 1500 серии. В 1 части цикла я упомянул об одной из самых полезных опций при покупке устройства SMB — поставка шлюзов с встроенными лицензиями Mobile Access (от 100 до 200...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

Миллиард устройств на Android подвержены хакерским атакам По результатам опроса, которые приводит "КоммерсатЪ", выяснилось, что 40% нынешних пользователей устройств на Android не получают обновлений систем безопасности от Google из-за того, что на их устройствах установлена устаревшая версия ОС.Журнал отдельно подчеркива...

do {Yoga} while (болит спина) Вступление Это обыкновенная история про самого обыкновенного IT-шника, которая, тем не менее, может быть интересна людям различных профессий. Статья не про то, как я добился успеха в той или иной IT-дисциплине, будь то программирование, администрирование или дизайн. Моя исто...

Microsoft подтверждает новую известную проблему в Windows 10 v2004 Новое обновление Windows 10 May 2020 Update в первую очередь направлено на улучшение существующих функций, а не на запуск новых. Обновление за май 2020 года улучшает функции, которые вы знаете и используете чаще всего. Например, была обновлена подсистема Windows для Linux, и...

Очередная статья: STM32 для начинающих Всех приветствую! Это моя первая статья на Хабре, поэтому прошу не кидаться тяжелыми предметами. Заранее спасибо. Начнем с предыстории. Когда-то мне пришлось перейти на микроконтроллеры ARM фирмы ST. Это было связано с тем, что PIC и AVR уже не хватало и хотелось новых при...

Совершенный цикл for Сегодня необычный для меня формат статьи: я скорее задаю вопрос залу, нежели делюсь готовым рецептом. Впрочем, для инициирования дискуссии рецепт тоже предлагаю. Итак, сегодня мы поговорим о чувстве прекрасного. Я довольно давно пишу код, и так вышло, что практически всегда ...

Microsoft подтвердила проблемы с запоминанием паролей в Windows 10 В течение последних нескольких месяцев мы сообщали подробности о критической уязвимости в Windows 10, которая удаляет пароли, хранящиеся в операционной системе. В Windows 10 приходилось вводить учетные данные своего приложения и веб-сайтов при каждой перезагрузке, что доволь...

Как работают кодировки текста. Откуда появляются «кракозябры». Принципы кодирования. Обобщение и детальный разбор Данная статья имеет цель собрать воедино и разобрать принципы и механизм работы кодировок текста, подробно этот механизм разобрать и объяснить. Полезна она будет тем, кто только примерно представляет, что такое кодировки текста и как они работают, чем отличаются друг от друг...

Дополняя SQL. Часть 1. Сложности парсинга. Истории о доработке ANTLR напильником Публикую на Хабр оригинал статьи, перевод которой размещен в блоге Codingsight. Что будет в этой статье? Более пяти лет работаю в компании, что занимается разработкой линейки IDE для работы с базами данных. Начиная работу над этой статьей я и не представлял как много интере...

Найдена новая уязвимость смартфонов Android Появилась новая уязвимость смартфонов Android под названием CVE-2020-0022 или BlueFrag. Это новая уязвимость, которая позволяет запустить вредоносный код через Bluetooth на некоторых устройствах Android. При включенном на устройстве Bluetooth, злоумышленники могут удаленно ...

Делаем маршрутизацию (роутинг) на OpenStreetMap. Добавляем поддержку односторонних дорог Продолжаем цикл статей про построение систем роутинга со сложными требованиями на основе Open Source базы данных PostgreSQL и расширения PgRouting на карте OpenStreetMap. Сегодня мы поговорим о том, как добавить поддержку односторонних дорог (направлений движения). Зачастую,...

Старая уязвимость в UPnP на новый манер Всё новое — это хорошо забытое старое (а лучше очень хорошо забытое старое). Следить за новыми уязвимостями, конечно же, правильно, но и о старых забывать не стоит. Тем более, когда о них позволяет себе «забыть» производитель. Кто-то должен помнить. Иначе мы снова и снова бу...

Особенности реализации динамических списков в пользовательских интерфейсах В интерфейсе каждого современного приложения в том или ином виде присутствуют списки объектов. При работе с ними у пользователя часто возникают потребности в однотипных действиях вроде сортировки, фильтраций, экспорта и так далее. Реализация этих операций часто осложняется ...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4 В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (de...

Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...

Уязвимость в Laravel. Разбираем эксплоит, который дает удаленное выполнение кода в популярном PHP-фреймворке Для подписчиковВ библиотеке Ignition, поставляемой с Laravel, обнаружилась уязвимость, которая позволяет неавторизованным пользователям выполнять произвольный код. В этой статье мы посмотрим, где разработчики Ignition допустили ошибку, и разберем два метода ее эксплуатации.

Write-up CTFZone Quals 2019: Chicken Несмотря на перенос конференции OFFZONE 2020, финалу соревнований CTFZone быть! В этом году он впервые пройдет в онлайн-режиме и будет активно транслироваться в социальных сетях. О подробностях мы объявим позже, а пока предлагаем...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

Уязвимость в OpenSMTPD допускает удаленное выполнение кода с root-правами В почтовом сервере OpenSMTPD исправлена критическая уязвимость CVE-2020-7247. Эксплуатация бага позволяет выполнять на сервере shell-команды с правами root.

Введение в SSD. Часть 2. Интерфейсная В прошлой части цикла «Введение в SSD» мы рассказали про историю появления дисков. Вторая часть расскажет про интерфейсы взаимодействия с накопителями. Общение между процессором и периферийными устройствами происходит в соответствии с заранее определенными соглашениями, н...

Apple пояснила за безопасность своих продуктов Безопасность — основа всего для Apple Безопасность – чрезвычайно важный аспект, характеризующий все устройства Apple без исключения. Мало того, что в Купертино отказывают спецслужбам в разблокировке iPhone даже умерших людей, соблюдая их право на приватность даже после...

Наблюдательный пост пессимиста: технические и концептуальные решения в системе мониторинга Lamoda Всем привет! Меня зовут Александр Афенов, я работаю в Lamoda. Эта статья по мотивам моего доклада с HighLoad 2019, запись которого лежит тут. Раньше я был тимлидом, и в моем ведении была пара критикал-сервисов. И если в них что-то шло не так, это останавливало реальные бизн...

[Перевод] Процедурная гидрология: динамическая симуляция рек и озёр Примечание: полный исходный код проекта выложен на Github [здесь]. В репозитории также содержится подробная информация о том, как читать и использовать код. После реализации симуляции гидравлической эрозии на основе частиц я решил, что возможно будет расширить эту концепцию ...

[Из песочницы] Интеграция с ЕСИА для .Net: проще, чем кажется Предисловие Однажды в далекой-далекой галактике… потребовалось нам реализовать аутентификацию пользователей с помощью учетной записи ЕСИА на ГосУслугах. Т.к. обитаем мы в галактике .Net, первым делом был изучен весь гугол на предмет готового космолета дабы не костылить все с...

Белая смола, зеленый дракон, или Э - эксперименты Принтер появился у меня совсем недавно, и это почти что мой первый принт. Клиент выдал 3d-модель и хотел бы получить результат "цвета гноя", а у меня только белая смола (Ezun Water Washable), и красить я пока не умею. К тому же были опасения, что грунт и краска забьют тонкие...

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

В Windows-клиенте Zoom обнаружили 0-day уязвимость Специалисты компании Acros Security предупредили об опасном баге в приложении для видеоконференций Zoom. Уязвимость представляет угрозу для Windows 7, Windows Server 2008 R2, а также более ранних версий ОС.

Уязвимость Android позволяет отправлять вирусы через Bluetooth Обновление получат не все устройства.

«Мне страшно». Что делать? Всем привет! Меня зовут Анастасия, я практикующий психолог. И это будет мой первый пост на Хабр. Честно говоря, я к нему шла больше двух лет: боялась, что слог не получится сделать красивым и правильным. Что будет неинтересно. Ну и что скрывать, я волновалась, какая будет ре...

iGo3D техничка Дорогие друзья!Наша рубрика iGo3D техничка, в которой мы подробно рассказываем Вам о 3D-принтерах, их специфике, расходных материалах, комплектующих и т.д. пополнилась сразу двумя новыми видео-обзорами!Многие из пользователей 3D-принтеров Formlabs Form 3, которые получили св...

Сотовый оператор «МТС» запустил самый лучший тарифный план в истории Одним из крупнейших операторов мобильной связи на территории России является «МТС», а делать он старается все ради привлечения новых клиентов и повышения своей прибыли. Именно поэтому данная компания снова и снова внедряет различные новшества, чтобы Сообщение Сотовый операт...

Facebook Messenger закрыли для тех, кто не зарегистрирован в Facebook До недавнего времени можно было создать учетную запись Facebook Messenger, используя только номер мобильного телефона. Однако эта опция больше недоступна. Теперь у новых пользователей должна быть учетная запись Facebook. Одновременно с этим на официальном форуме и ...

Уязвимости IoT-девайсов открывают доступ в домашнюю сеть Eset обнаружила критические уязвимости в трех контроллерах умного дома — Fibaro Home Center Lite, Home Matic Central Control Unit (CCU2) и eLAN-RF-003. Они активно используются в небольших офисах и домашних сетях по всему миру.

Цифровая среда для бизнеса Компания "Комус" ставит сегодня своей целью преобразование бизнеса в направлении предоставления клиентам законченных офисных решений. О том, как цифровая трансформация способствует решению поставленных задач, обозревателю журнала "Стандарт" Игорю Агапову рассказал руководите...

Неразгаданная загадка Приветствую тебя, дорогой читатель! В этой статье я расскажу о своем опыте сделать «крутой квест» и как все накрылось медным тазом что у меня получилось. На момент публикации статьи до конца не дошел ни один из участников, поэтому если тебе интересно попробовать и, возможно...

Держатели для инструмента на DIN-рейку. Приветствую всех участников портала 3Dtoday!Хочу поделиться своей идеей по размещению инструмента за рабочим столом. Со временем у любого мастера и любителя самоделок накапливается большое количество инструмента. Всегда встает вопрос о его удобном размещении. В этой ситуации...

HackTheBox endgame. Прохождение лаборатории Hades. Пентест Active Directory В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox. Как сказано в описании, Hades предназначен для проверки навыков на всех стадиях атак в небольшой среде Active Directory. Цель состоит в том, чтобы скомпрометировать дост...

[Перевод] Архитектурный шаблон MVI в Kotlin Multipaltform, часть 1 Около года назад я заинтересовался новой технологией Kotlin Multiplatform. Она позволяет писать общий код и компилировать его под разные платформы, имея при этом доступ к их API. С тех пор я активно экспериментирую в этой области и продвигаю этот инструмент в нашей компани...

Статическое тестирование безопасности опенсорсными инструментами Уязвимости в своём коде хочется находить как можно быстрее, а значит нужно автоматизировать этот процесс. Как именно автоматизировать поиск уязвимостей? Существует динамическое тестирование безопасности, существует статическое — и у обоих свои преимущества и недостатки. Сег...

[Перевод] Погружение в CQRS Эта статья является конспектом материала Clarified CQRS. Прежде чем начать разбираться с CQRS, нужно понять две основные движущие силы, стоящие за ним: сотрудничество и устаревание.Сотрудничество относится к ситуациям, когда несколько участников используют или изменяют один ...

Как одним сообщением вывести iPhone из строя. Найдена новая «текстовая бомба» Энтузиасты обнаружили новую «текстовую бомбу», которая может вывести из строя iPhone, iPad и iPod touch с помощью единственного сообщения.  Уязвимость наблюдается у всех устройств с iOS 13 и iPadOS 13. По состоянию на 27 января на этих версиях ОС работ...

[Из песочницы] Тесты на pytest с генерацией отчетов в Allure с использованием Docker и Gitlab Pages и частично selenium Этот текст предназначен для начинающих тестировщиков, желающих понять как делать отчеты на allure с историей тестов, также разъяснить где их хранить, чтобы в отчет мог заглянуть любой участник вашей команды. Когда я хотел добавить в gitlab автотесты в стеке python, allure, ...

Про перевод «теории» и производных от неё Теория (+её производные) — ещё одно слово, на котором у меня включается творческий тупик: в голову ничего кроме theory/theoretical/theoretically не лезет. Поэтому его мы тоже с коллегами решили покрутить и так, и этак — посмотреть, как обыгрывают эту концепцию носители. Сре...

На «Госуслугах» масштабная утечка О проблеме сообщил основатель российской компании DeviceLock Ашот Оганесян. Он отметил, что все утекшие данные можно было без труда скачать на одном из форумов, специализирующихся на распространении подобного рода информации.Ашот Оганесян сказал, что база данных содержала св...

Уязвимость в WordPress-плагине ThemeGrill Demo Importer угрожает 200 000 сайтов Злоумышленники могут обнулить чужие сайты или добраться до учетной записи администратора.

[Перевод] Конференция HACKTIVITY 2012. Теория большого взрыва: эволюция пентестинга в условиях повышенной безопасности. Часть 1 Приветствую всех, как поживаете? Надеюсь, у вас все хорошо, тогда слушайте. Послушайте про то, что всегда случается со мной, когда я уезжаю из Америки и приезжаю в Азию или Европу, во все эти другие страны. Я начинаю выступать, я стою на сцене и начинаю говорить с людьми, я ...

Упоминания Windows 10 21H2 Build 19044 обнаружены в обновлении KB5003214 Preview Несколько дней назад Microsoft выпустила накопительное обновление с кодом KB5003214 Preview для Windows 10 версий 2004, 20H2 и 21H1, которое принесло с собой большое количество изменений. Но гораздо интереснее тот факт, что в CAB-файле энтузиасты обнаружили пакеты для перех...

Чистая архитектура с Go Меня зовут Эдгар (ZergsLaw), я работаю в компании, которая занимается  финтех-разработкой для b2b и b2c. Когда только устроился в компанию, то попал в команду большого финтех-проекта и получил «в нагрузку» небольшой микросервис. Мне поручили его изучить и подготовить план ре...

Уязвимость в Slack позволяла захватывать аккаунты Разработчики Slack исправили уязвимость, которая принесла обнаружившим ее исследователям 6 500 долларов США.

Аудитория Zoom выросла на 50% с начала апреля — до 300 млн пользователей в день Популярность сервиса растёт несмотря на обвинения в передаче данных Facebook и уязвимости в приложении.

Основы deep learning на примере дебага автоэнкодера, часть №1 Если почитать обучение по автоэнкодерам на сайте keras.io, то один из первых посылов там звучит примерно так: на практике автоэнкодеры почти никогда не используются, но про них часто рассказывают в обучалках и народу заходит, поэтому мы решили написать свою обучалку про них:...

[Из песочницы] Исследование защиты программы TurboConf Всем привет! Решил поделиться с сообществом информацией о небольшом разборе одной маленькой утилиты (с обфусцированным кодом), известной в узких кругах 1с-ников. Это моя первая статья на Хабре, прошу сильно не пинать, но достойно критиковать. Disclaimer Всё, что вы здесь у...

Нишевый контент: как 10% статей дают 61% конверсий из блога Раньше у нас был блог и читатели. Теперь у нас есть блог, читатели и клиенты из блога. Свою роль здесь сыграли нишевые статьи. Это статьи, где реклама продукта упакована в решение определенной проблемы в узкой нише. Рассказываем, как мы их делаем и сколько клиентов они нам ...

[Из песочницы] OData + RxJava + Retrofit 2 для android приложения Столкнулся на проекте с проблемой доселе не виданной. Пришлось покурить документацию и в этой статье я расскажу как с помощью RxJava и Retrofit 2 — можно решить задачу по созданию клиента Odata для android приложения. Спасибо огромное Jake Wharton за создание таких комфортн...

Как взломать смартфон ультразвуком? Наши смартфоны способны распознавать ультразвуковые волны, и это стало отличным способом воздействия на смартфоны злоумышленниками. Каждый день исследовали изучают те или иные возможности оказать влияение на гаджеты и устройства, в данном случае мы имеем дело с не с прямым ...

[Перевод] Умная перчатка для велосипедистов Перевод с сайта instructables.com, автор проекта: Matlek В данной статье я подробно расскажу процесс изготовления «умной перчатки» и её светодиодной панели, предназначенных для повышения безопасности велосипедистов и других людей, путешествующих по дорогам. Сначала можно ...

Samsung закрыла уязвимости Galaxy Note9 На этой неделе вышло обновление системы безопасности для прошлогоднего флагманского смартфона Samsung Galaxy Note9, которое создано на базе операционной системы Android 10. Обновление проходит под номером версии N960FXXS4DTA1, изначально оно стало доступно в Герман...

Microsoft временно урезала функциональность будущей Windows 10. Cortana перестала откликаться на голос Компания Microsoft продолжает работу над фирменным голосовым помощником Cortana для операционной системы Windows 10.  Следующее крупное обновление Windows 10 May 2020 Update также известное под номером 2004 и кодовым названием 20H1 получит новые функции и изменённ...

Лучший в мире камерофон Huawei P40 Pro обзавёлся новой функцией камеры и стал качественнее снимать Компания Huawei начала распространять свежее обновление фирменной оболочки EMUI для пользователей флагманских камерофонов Huawei P40 и P40 Pro.  Апдейт EMUI 10.1.0.126 приносит не только исправление ошибок и повышение стабильности работы, но и новую функцию камеры...

Apple объявила размер вознаграждений за взлом iPhone Летом Apple заявила, что будет платить вознаграждения за обнаружение уязвимостей в своих сервисах и устройствах. Теперь компания опубликовала всю информацию по поводу программы на специальной странице Apple Developer. Из неё стало понятно, сколько денег и за какие задачи мог...

Сложности работы с ANTLR: пишем грамматику Ruby В «Ростелеком-Солар» мы разрабатываем статический анализатор кода на уязвимости и НДВ, который работает в том числе на деревьях разбора. Для их построения мы пользуемся оптимизированной версией ANTLR4 – инструмента для разработки компиляторов, интерпретаторов и трансляторов...

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

Hack The Box. Прохождение Control. SQL инъекция и LPE через права на службу Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье проникаем в систему через SQL инъекцию, копаемся в истории командной строки и повышаем свои привилегии благодаря имеющимся правам на службу. Подключение к лаборатории ос...

Развивая экосистему «Актион 360», медиахолдинг «Актион-МЦФЭР» планирует увеличить выручку на 48% 18 декабря, Москва. Медиахолдинг «Актион-МЦФЭР», известный своими профессиональными изданиями и справочными системами, выходит на рынок корпоративного онлайн-образования. По оценкам экспертов, доля рынка дополнительного профессионального образования в России достигнет 1...

Microsoft сообщила об уязвимости в браузере Internet Explorer, которую пока не может закрыть Оказалось, что в браузере Internet Explorer есть уязвимость «нулевого дня», которой активно пользуются хакеры.Данными об этой уязвимости поделилась сама компания Microsoft. Разработчики уверяют, что «дыра» до сих пор используется хакерами для атак на устройства.Н...

Суперскорость привела к удорожанию Xiaomi Mi 10 Ранее глава Xiaomi Лей Цзюнь (Lei Jun) и глава бренда Redmi Лу Вейбинг (Lu Weibing) официально подтвердили, что Xiaomi Mi 10 станет первым в мире смартфоном, в котором используется оперативная память LPDDR5. Ранее Micron Technology объявила о начале массовых поставок пе...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Сжатие данных в Apache Ignite. Опыт Сбера При работе с большими объемами данных иногда может остро встать проблема нехватки места на дисках. Одним из способов решения данной проблемы является сжатие, благодаря которому, на том же оборудовании, можно себе позволить увеличить объемы хранения. В данной статье мы расс...

Интервальное голодание и паттерны продления жизни Lifext Интервальное голодание — паттерн питания в котором регулируются циклы с едой и без нее. Этот паттерн питания сейчас стал довольно популярным и, так как Lifext методика изначально уделяла большое внимание паттернам питания, то мы решили написать подробный разбор и перевести и...

На что способен Creality LD-002R. Фото готовых работ пользователей.   Приветствуем всех читателей!  Ранее на форуме было рассказано о фотополимерном LCD принтере, выпущенном в конце 2019 года компанией Creality. Ссылка.  Сегодня компания Creality продемонстрировала возможности твоего творения на уже готовых примерах, которые сделали первые ...

Почему на Android срочно нужен компактный смартфон Несмотря на то что сам я предпочитаю не выбирать между iOS и Android, а одновременно использую обе платформы в качестве основных, многие мои знакомые оказываются более категоричными и не могут себе позволить такой роскоши. Причём зачастую выбор, который они делают, оказывае...

Исследователи обнаружили 19 уязвимостей в компьютерной системе Mercedes-Benz E-Class Из-за пандемии коронавируса конференция по кибербезопасности Black Hat в этом году проходит в формате виртуального мероприятия. Одними из её участников стали исследователи из Sky-Go Team, подразделения по взлому автомобилей в Qihoo 360. В ходе исследовательской деятельности ...

Это последняя сборка Windows 10 21H1 Windows 10 21H1 – это следующее большое обновление для настольной операционной системы Microsoft, и, несмотря на то, что компания пока не раскрывает этот выпуск, мы уже знаем много важных деталей о ней. По слухам, RTM-версия Windows 10 21H1 уже скомпилирована, поэтому следую...

Будущий флагман Huawei может получить сенсорную область вокруг камеры LetsGoDigital Нидерландский портал LetsGoDigital нашел в Сети патент компании Huawei, в котором описывается необычная деталь дизайна смартфона — сенсорная область в виде кольца, окружающая модуль задней камеры. Патентная заявка была подана Huawei в середине прошлого год...

Уязвимость Facebook позволяет хакерам собирать адреса электронной почты пользователей Очередной провал в конфиденциальности крупнейшего сервиса

Apple хочет полностью отказаться от паролей. Каким образом? Многие сейчас говорят о том, что в технологическом плане пароли уже устарели. Они были хороши в те времена, когда нам нужно было иметь всего несколько паролей, но в нынешних реалиях вам нужен пароль для всего: от почты и социальных сетей до приложений, которые передают данн...

Дополняя SQL. Часть 2. Оптимизация работы со строками и открытия файлов Публикую на Хабр оригинал статьи, перевод которой размещен в блоге Codingsight. Что будет в этой статье? Это вторая статья в цикле о жизни разработчиков IDE для баз данных. Ее структура будет похожа на первую. Как и в первой я расскажу о проблемах с которыми мы сталкивались...

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

Twitter протестирует новое приложение с похожим названием Всех возможностей нового приложения пока не раскрывают, тем не менее, если режим тестирования пройдет удачно, программа станет доступна для пользователей в ближайшее время. Специалисты компании Twitter занимаются разработкой нового приложения с похожим названием – Twttr. Из...

Новая версия Windows 10 «сломала» один из самых полезных инструментов Microsoft. На самом деле оптимизация дисков работает Компания Microsoft выпустила большое обновление Windows 10 May 2020 Update (версия 2004). Самый крупный апдейт ОС 2020 года оказался весьма проблемным и пока доступен не для всех. Несмотря на длинный список признанных Microsoft проблем, пользователи продолжают находить ...

Как мы построили динамические отчеты на SSRS 2014 Мы уже рассказывали, как помогли одной производственной компании трансформировать процессы корпоративного обучения и развития персонала. Сотрудники заказчика, которые тонули в бумажных документах и Excel-таблицах, получили удобное iPad-приложение и веб-портал. Одна из самых ...

Как выглядит рабочий стол моего смартфона? Не так давно я перешел с iPhone на Xiaomi Mi 9 Lite. И, конечно, после iOS мне было достаточно сложно привыкнуть к рекламе в операционной системе, большому количеству ненужного контента, а также к недостаточно приятному внешнему виду. В iOS у вас не возникает вопросов относ...

[Из песочницы] Безлимитное облако и заурядные уязвимости Волей случая наткнулся на приложение «IngoMobile» компании Ингосстрах. И как это обычно бывает, я достал из широких штанин mitmproxy и тут началось самое интересное. Читать дальше →

Более 100 тысяч москвичей подали заявку на оформление электронной медицинской карты Об этом рассказала Анастасия Ракова, заместитель Мэра Москвы в Правительстве Москвы по вопросам социального развития."С открытием электронной медицинской карты у москвичей появилась возможность быстро получать актуальную информацию о состоянии своего здоровья без лишнег...

Уязвимости в Microsoft Azure позволяли захватывать чужие серверы Эксперты Check Point обнаружили две серьезные уязвимости в Microsoft Azure. Одна из проблем позволяла злоумышленнику установить полный контроль над сервером Azure.

[Перевод] Последнее поколение беспроводной связи Сколько ещё поколения беспроводной связи смогут увеличивать частоты волн и скорость передачи данных до тех пор, пока это не станет физически бессмысленным? Один из основных маркетинговых аргументов связи поколения 5G – большая скорость по сравнению с любым из предыдущих по...

В Минкомсвязи рассказали об итогах учений по автономному Рунету Проверили безопасность абонентов связи и уязвимость «умных» устройств

История создания домашнего облака. Часть 5. Актуализация 2019 – PHP 7.2, MariaDB 10.4 и Nextcloud 17 Два года назад я опубликовал цикл статей на тему создания веб-сервера на базе Debian 8 и запуске на нём сервиса Nextcloud 11. Через несколько месяцев появилось дополнение, содержащее «диффиренциальную» информацию по установке Nextcloud 13 на Debian 9. В конце 2018 года я про...

Платформы для онлайн-обучения могут содержать серьезные уязвимости Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании и...

На Госуслугах стала доступна запись на вакцинацию от COVID-19 "С сегодняшнего дня в тестовом режиме при обращении через Госуслуги к сервису “Запись на прием к врачу” гражданин сможет выбрать доступные пункты для вакцинации от коронавируса в тех субъектах РФ, медицинские организации которых корректно выполнили необходим...

Опыт работы с карт-принтерами, часть 1 Данная статья будет полезна тем, кто начинает работу с карт-принтерами(Evolis Primacy и Smart-51) и кодировкой NFC карт типа Mifare Classic и Mifare DESFire EV2. В первой части мы опишем общее впечатление от работы с карт-принтерами, а также проблемы с которыми нам пришлось ...

Осторожно, «белый пластик». На Днепропетровщине мошенник украл более 1 млн. грн с чужих карт через банкоматы Конец 2019 года выдался достаточно напряженным для сотрудников Киберполиции Украины в Днепропетровской области — только за последние несколько дней они прикрыли две крупные мошеннические схемы. О преступной группе, которая благодаря уязвимости в программе лояльности сети суп...

Мой бот для Russian AI Cup 2019 Так уж получилось, что этот чемпионат стал для меня первым, где я смог занять достойное место, за которое не стыдно, поэтому и статью решил тоже написать только сейчас. Путь, которым я шел к этому месту: 1192-е место на чемпионате 13-го года, 241-е на чемпионате 17-го года...

Проблема Kr00k угрожает устройствам с Wi-Fi чипами Qualcomm и MediaTek Специалисты ESET обнаружили, что перед уязвимостью Kr00k, обнаруженной в начале 2020 года, уязвимо даже больше устройств, чем считалось ранее.

Головоломка для ИИ Как я обучал агента собирать клетку 2048 в игре “2048”Привет! Меня зовут Ринат Максутов, я работаю в подразделении Intelligent Engineering Services департамента Technology российского офиса компании Accenture, и веду проекты по заказной разработке. За свою многолетнюю карьер...

Критическая уязвимость в WhatsApp позволяет удалить всю переписку у собеседника Наиболее известным и популярным сервисом для общения в мире является WhatsApp, используют который на постоянной основе более чем 1,6 млрд человек. Многие годы создатели этого мессенджера уверяли всех в том, что он является крайне безопасным, Сообщение Критическая уязвимость...

ТОП-3 ИБ-событий недели Всем привет! Мы в Jet CSIRT постоянно следим за происходящим в мире ИБ и решили делиться главным в нашем блоге. Под катом — о критических уязвимостях в Cisco Webex и ряде систем АСУ ТП, а также о новой атаке группировки Lazarus. Читать дальше →

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Уязвимость позволяет злоумышленникам прослушивать и перехватывать VPN-соединения Исследователи обнаружили уязвимость, затрагивающую Linux, Android, macOS и другие ОС на основе Unix. Проблема позволяет прослушивать, перехватывать и вмешиваться в работу VPN-соединений.

230 миллионов аккаунтов Instagram и Tik-Tok “утекли” в Сеть Согласно недавно опубликованному отчету, каждая пятая запись в базе содержала, как минимум телефон или электронную почту человека, а зачастую и оба идентификатора для личной связи. Кроме контактных данных, в архиве содержалось масса информации: никнейм в социальной сети, пол...

Apple заплатила 75 000 долларов за уязвимости в камере iPhone Доступ к камере можно было получить с помощью этих багов из браузера Safari.

Безопасность REST API от А до ПИ Введение Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответстви...

Microsoft выпустила экстренное обновление Windows Компания Microsoft выпустила экстренное обновление KB4578013 для операционной системы Windows. Обычно исправления безопасности выходят в рамках традиционного ежемесячного «обновления по вторникам» и последнее из них вышло чуть больше недели назад.  Тем...

Открыто необычное кафе с сотрудниками-роботами Япония не перестаёт экспериментировать с роботами: четыре года назад в стране открылась гостиница с автоматизированным персоналом, а теперь — такое же кафе. История с отелем закончилась не очень хорошо (в роботах нашли уязвимость для слежки за постояльцами). А вот, что будет...

Переключение контекста и простой вытесняющий планировщик для CortexM С каждым годом курсовые для моих студентов становятся все объемнее. Например, в этом году одним из заданий была разработка метеостанции, ведь только ленивый не делает метеостанции, а студенты они по определению не ленивые, поэтому должны её сделать. Её можно быстро накидат...

«Объясняю каждую строчку» — разработка видеоигры в прямом эфире Э-ге-гей! Кто хочет узнать, как делаются видеоигры? Ладно, я угораю. Уж где-где, а тут публика должна быть в курсе. Тем не менее, как насчёт увидеть процесс создания игры? Полностью. С первой до последней строчки. ВСЁ. Вообще ВСЁ. Не просто увидеть, даже поучаствовать, если...

Реверс USB-SATA-адаптера (история одного стажера) Предыстория Стажировка – это процесс получения знаний и опыта. Наша команда Raccoon Security считает, что повышение уровня информационной безопасности окружающих нас устройств и ПО невозможно без передачи этих знаний и опыта будущим поколениям специалистов. Именно поэтому мы...

Солнечный удар. Разбираем две опасные уязвимости в Apache Solr Для подписчиковНедавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удал...

[Перевод] Руководство по работе с OpenAL на C++. Часть 1: воспроизводим звук Вашей игре нужен звук! Наверно, вы уже использовали OpenGL для рисования на экране. Вы разобрались с его API, и поэтому обратились к OpenAL, потому что название кажется знакомым. Что же, хорошие новости — OpenAL тоже имеет очень знакомый API. Он изначально задумывался для и...

"Билайн" проанализирует пользовательский опыт ПАО "Вымпелком" (бренд "Билайн") внедрит платформу для анализа пользовательского опыта от SAP. После каждого взаимодействия клиента с компанией абоненты будут получать релевантный набор опросов. В случае негативного отклика на любом из этапов система отправляет обратную связ...

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

Есть ли жизнь под Linux. Критика одной статьи В данном цикле статей будет история жизни под ОС Linux. Расскажу, рациональные, на мой взгляд, способы перехода с Windows на Linux, кому это стоит сделать, и почему не надо бояться консоли. Это будет рассказ от человека который никогда не переходил с Windows на Linux.

Сервис видеозвонков Почты Mail.ru стал доступен всем пользователям 70% опрошенных пользователей считают главной характеристикой онлайн-звонков качество звука, устранение шумов и стабильность передачи голоса собеседника. Понимая это, в сервисе “Видеозвонки Mail.ru” особый акцент сделан на подборе оптимальных технических параметро...

Вы не поверите, но macOS стала гораздо опаснее Windows, когда дело доходит до вирусов Об продукции Apple ходит немало «легенд». Многие явно слышали истории о невероятной стабильности iOS, надёжности iPhone и многом другом подобном. Часть из этого в большей степени является правдой, часть — в большей степени вымыслом. А что-то просто мен...

Обнаружен способ взлома WhatsApp с помощью GIF-файла Команда Check Point Research сообщила об обнаружении серьезной уязвимости в мессенджере WhatsApp.Известно, что новая дыра безопасности требовала «сложных шагов и обширного взаимодействия с пользователем», а ее создатели получили максимальный доступ к пользователь...

Zoom придется сосредоточится на вопросах безопасности и конфиденциальности В условиях, когда удаленная работа на дому превратилась в обычное дело, «зумбомбинг» может иметь крайне нежелательные последствия. Компания Zoom решила временно полностью прекратить разработку новой функциональности для своих продуктов, с тем чтобы сосредоточиться на реше...

Пользователей iPhone обделили. Netflix предлагает бесплатные фильмы и сериалы без учётной записи и подписки Во время пандемии сервиса потокового стриминга контента стали очень популярными. Лидером остается Netflix, который предлагает огромный ассортимент фильмов и сериалов. Однако не во всех странах сервис имеет должную популярность. В рамках стратегии по повышению популярнос...

Сравниваем новый интерфейс EMUI 10 и EMUI 9.1. Huawei удалось хорошо? Разработчики очень много и долго могут рассказывать об оптимизациях кода, энергопотребления и повышении скорости работы своего продукта, но первым, что действительно замечает пользователь становится обновлённый интерфейс. Особенно, если речь идёт о фирменной оболочки, кото...

ZTE Axon 10s Pro 5G — первый в мире смартфон с чипсетом Snapdragon 865 Китайский производитель телефонов — компания ZTE — произвела небольшую сенсацию, анонсировав первый в мире телефон на базе нового чипсета Qualcomm Snapdragon 865. Модель получила название ZTE Axon 10s Pro 5G. Axon 10s Pro 5G действительно обладает новейшим и самым мощным чип...

ZTE Axon 10s Pro 5G — первый в мире телефон с чипсетом Snapdragon 865 Китайский производитель телефонов — компания ZTE — произвела небольшую сенсацию, анонсировав первый в мире телефон на базе нового чипсета Qualcomm Snapdragon 865. Модель получила название ZTE Axon 10s Pro 5G. Axon 10s Pro 5G действительно обладает новейшим и самым мощным чип...

В продуктах Citrix нашли опасную уязвимость Она может быть использовать для взлома корпоративных сетей.

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

AMD не считает найденные уязвимости опасными для пользователей Компания прокомментировала ситуацию с недавними вирусами.

Комплексный подход к продвижению и раскрутке сайтов Каждая современная компания должна иметь свой собственный сайт. Наверное, в наше время это уже ни для кого не секрет. Наличие своего собственного интернет-ресурса − это крайне важно. Необходимо понимать, что на сегодняшний день ресурс является главным инструментом коммуникац...

Новая функция Android 11 стала головной болью для разработчиков Scoped Storage? Боль или не боль? Android 11 — достаточно крупное обновление. Google планирует показать его уже в мае этого года, а само обновление начнет распространяться уже в сентябре. Главными нововведениями станут улучшенная темная тема, упрощенная передача файлов...

Чёртова дюжина вредных советов по безопасности сайта Безопасности мало не бывает. Слабый пароль и логин admin на входе – это лишь пара пунктов. Представим, что еще можно сделать, чтобы свести к нулю условный индекс безопасности сайта. Все пункты, что я перечислю ниже, – исключительно сарказм. Грустный, печальный, но, увы, все...

В январе пользователи Windows 7 увидят полноэкранные предупреждения о прекращении поддержки системы Миллионы людей по всему миру по-прежнему используют Windows 7, несмотря на то, что официальная поддержка операционной системы прекратится 14 января 2020 года. Начиная с 15 января Microsoft начнёт выводить полноэкранные предупреждения, чтобы проинформировать пользователей об...

Google объяснил, как использовать отчёт об индексировании в Search Console Сотрудник Google Дэниел Вайсберг (Daniel Waisberg) опубликовал новое видео в серии Search Console Training. В этом выпуске он рассказал, как использовать отчёт об индексировании в GSC. В первой части видео Вайсберг перечислил основные компоненты отчёта и объяснил, как анализ...

OnePlus готова платить за поиск багов Безопасность и конфиденциальность пользовательских данных — среди главных приоритетов OnePlus. Эту мысль компания транслировала не раз и заявляла о том, что постоянно совершенствует механизмы защиты своих смартфонов. Очередной шаг в этом направлении — OnePlus зап...

Как организовать тестирование, чтобы ускорить и стабилизировать релизы продукта. Часть 2 У тестировщика много возможностей повысить качество продукта и сделать работу команды комфортнее. Главное – обсуждать любые изменения с коллективом и внедрять только то, что удобно и полезно для всех. Меня зовут Виктория Дежкина, я отвечаю за тестирование ряда продуктов в Д...

Годовая подписка на сервис Flickr Pro подрожала на 20% Фотохостинг Flickr уведомил подписчиков платного сервиса Pro о повышении цен. Плата за год повышена с 50 до 60 долларов. Возможна оплата за другие периоды. Месяц пользования сервисом стоит 7 долларов, трехмесячная подписка — 19 долларов, двухлетняя — 118 дол...

Программный интернет-шлюз для небольшой организации Любой бизнесмен стремится к сокращению расходов. То же самое касается и IT-инфраструктуры. При открытии нового офиса у кого-то начинают шевелиться волосы. Ведь надо организовать: локальную сеть; выход в интернет. Лучше ещё с резервированием через второго провайдера; VPN д...

Умный дом: Строим графики потребления воды и электричества в Home Assistant Каждый раз получая платежку за электричество и воду я удивляюсь — неужели моя семья стооооолько потребляет? Ну да, в ванной установлен теплый пол и бойлер, но ведь они же не кочегарят постоянно. Воду тоже вроде экономим (хотя поплескаться в ванной тоже любим). Несколько ле...

С этого телефона началась история возрождения Nokia. Грядет новая версия Nokia 150 Nokia 150 стал самым первым телефоном, который компания HMD Global представила в 2016 году после того, как она получила права на выпуск смартфонов под брендом Nokia. Известный информатор Роланд Квандт (Roland Quandt) на своей страничке в социальной сети Twitter сообщил ...

[Из песочницы] О работе ПК на примере Windows 10 и клавиатуры ч. 1 Меня зовут Андрей Артемьев, я работаю в Microsoft над ядром ОС Windows 10, ранее я работал над Windows 10x (WCOS), XBox, Windows Phone и Microsoft Edge. Я хочу популярно в образовательных целях рассказать о том как работает компьютер на примере клавиатурного ввода и Window...

Приложение VK получило крупное обновление Приложение Вконтакте я никогда не считал эталоном удобства, но в компании работают над тем, чтобы сделать его лучше. И в очередной раз они представили крупное обновление для Android и iOS. Последнее такое обновление вышло около двух лет назад, и тогда оно вызвало бурю негат...

Оценка качества кластеризации: свойства, метрики, код на GitHub Кластеризация — это такая магическая штука: она превращает большой объём неструктурированных данных в потенциально обозримый набор кластеров, анализ которых позволяет делать выводы о содержании этих данных. Приложений у методов кластеризации огромное количество. Например, мы...

История IT. ООП Мою предыдущую статью «История IT. Когда компьютеры были большими…» мы завершили концом 80-х, когда произошло два знаменательных события. Во-первых, появился ООП и объектный язык C++. А во-вторых, появились персоналки, и это принципиально изменило задачи, стоящие перед IT-ра...

Facebook пытался купить шпионское ПО Spyware Pegasus для слежки за пользователями Facebook подала в суд на группу НСО за использование уязвимости в их программе WhatsApp. Подробнее об этом читайте на THG.ru.

2-х факторная аутентификация пользователей VPN посредством MikroTik и SMS Здравствуйте коллеги! Сегодня, когда накал страстей вокруг «удалёнки» немного спал, большинство админов победило задачу удаленного доступа сотрудников к корпоративной сети, пришло время поделиться моей давней наработкой по повышению безопасности VPN. В этой статье не будет м...

Почему я больше не пользуюсь трекерами активности В последнее время многие говорят про новый трекер от FitBit, но от этого у меня на лице не дрогнула ни одна мышца. Он мне совершенно безразличен, и я даже не подумаю его купить. Многие скажут, что я не прав, и спросят, как можно не любить такие классные устройства. Можно! И...

[Перевод] Дружим ORDER BY с индексами Привет, Хабр! Я потихоньку перевожу статьи Маркуса Винанда из блога use the index luke. Первой статьей в цикле был манифест Маркуса о важности использования безофсетной пагинации на ключах. Мы рассмотрели всего один пример, как этот подход работает на практике. В этой и сле...

[Из песочницы] Все этапы создания робота для следования по линии, или как собрать все грабли с STM32 Привет, Хабр! В этой публикации речь пойдет про мой опыт создания робота для соревнований, а именно следование по линии. Постараюсь рассказать все этапы от проектирования схемотехники и заказа печатной платы до алгоритма и программы. Гонка роботов по линии уже давно стала ...

Google удалила популярное приложение AnTuTu из каталога Play Store Google жестко расправляется с компаниями, которые нарушают правила Play Store, поэтому за последние пару недель сотни приложений были удалены с цифровой платформы Android. Хотя многие из этих приложений могут быть признаны виновными, некоторые могут быть побочными жертвами, ...

Обработка модели 646 растворителем и ацетоном, напечатанной ABS филаментом. Приветствую всех! Речь сегодня опять пойдет об обработке моделей напечатанных ABS филаментом. Эта статья не единственная, также я рассказывал про обработку ABS ацетоном вот тут:ПОСТ.Но сегодня я расскажу как улучшить данный способ. способ с ацетоном оставляет белые пятна, и ...

Резервирование в MultiSim — что это и как оно работает Привет! Меня зовут Антон Даценко и я отвечаю за развитие корпоративных решений и сервисов в подразделении Билайн Бизнес. Сегодня я расскажу вам, как мы используем технологии резервирования и балансировщик в MultiSIM, для каких клиентов подобный продукт важнее, чем кажется н...

Ближайшее обновление Windows 10 выведет игры на новый уровень Компания Microsoft должна выпустить крупное обновление Windows 10 до конца мая. Апдейт принесёт новые функции и улучшения по всей системе. Для геймеров новая версия Windows окажется настоящим прорывом.  В обновлении Windows 10 May 2020 Update, также известном под ...

[Из песочницы] Разбор UI/UX на примере прототипа в Figma и основные принципы Кому адресована статья В данной публикации я хочу помочь начинающим и «не очень» бизнес-аналитикам, менеджерам проектов, владельцам продуктов, желающим сделать свой первый сайт и всем-всем, кому надо сделать макет сайта или приложения, а он не знает с какой стороны подступит...

Wulfric Ransomware – шифровальщик, которого нет Порой так хочется заглянуть какому-нибудь вирусописателю в глаза и спросить: зачем и почему? С ответом на вопрос «как» мы справимся сами, а вот узнать, чем думал руководствовался тот или иной создатель вредоносного ПО, было бы очень интересно. Тем более, когда нам попадаются...

Xiaomi начала закрытое бета-тестирование MIUI 12.5 для 21 модели Компания Xiaomi представит свой новый флагманский смартфон Xiaomi Mi 11 в Китае уже сегодня. Эта же презентация будет использована для анонса MIUI 12.5, которая станет обновленной версией MIUI 12. С сегодняшнего дня компания начала набор на закрытое бета-тестирование оболочк...

SwiftUI по полочкам: Анимация. Часть 1 Недавно мне попалась свежая статья, в которой ребята пытались воспроизвести интересный концепт средствами SwiftUI. Вот что у них получилось: Я с интересом изучил их код, но испытал некоторое разочарование. Нет, не в том смысле, что они что-то сделали неправильно, вовсе...

Мое знакомство с 3д печатью и Hercules Strong Приветствую! Некоторое время назад я познакомился с 3д печатью и решил использовать этот инструмент в своем деле. И хотел бы рассказать как я пришел к этому и самое главное, как мне удалось не просто окупить стоимость 3д принтера, но и сэкономить большие деньги с его помощью...

Статистика MindFactory: в декабре AMD установила несколько новых рекордов продаж Традиционно в начале каждого месяца один из пользователей Reddit публикует статистику продаж центральных процессоров для настольных систем немецким интернет-магазином MindFactory.de. И за последний месяц 2019 года продажи процессоров AMD достигли новых рекордных значений, ка...

Декомпиляция node.js в Ghidra Приветствую, Вам когда-нибудь хотелось узнать, как же именно работает программа, которой вы так активно пользуетесь, игра, в которую часто играете, прошивка какого-нибудь устройства, которое что-то делает по расписанию? Если да, то для этого вам потребуется дизассемблер. А ...

Генетика происхождения. Гаплогруппы Происхождение — один из самых интересных разделов генетического теста Атлас. Из него можно узнать свою гаплогруппу, популяционный состав и насколько ты Неандерталец. В серии статей мы решили рассказать о генетике происхождения подробнее: как эту область исследуют, какие данн...

Apple хочет превратить iPad в кинотеатр — у него будет 8 динамиков В неизвестно какой уже раз, наверное в стомиллионный, Американское бюро по патентам и торговым знакам сообщило о выдаче Apple нескольких десятков новых патентов. На этот раз их 66, изобретения, описанные в них безумно интересны, иногда просто безумны, почти все из них никог...

[Из песочницы] Как скомпилировать декоратор — C++, Python и собственная реализация. Часть 2 Декораторы — одна из самых необычных особенностей Python. Это инструмент, который полноценно может существовать только в динамически типизированном, интерпретируемом языке. В первой части статьи мой товарищ Witcher136 показал, как в С++ реализовать наиболее приближенную к эт...

Игры с Wifi на ESP32 На мысль сделать карманный инструмент для анализа WiFi сетей меня подтолкнула статья https://habr.com/ru/post/477440/. Спасибо им за идею. Мне как раз было нечем заняться. Вся работа была выполнена в рамках хобби с целью получения удовольствия и расширения своих знаний в об...

Это самый популярный смартфон в России. Удивлены? Galaxy A50 — самый продаваемый смартфон в России за 2019 год Несмотря на то что большинство, вопреки расхожему мнению, вполне может ошибаться, обычно совпадающие мнения значительного числа людей принято рассматривать если не как единственно верное, то по крайней мере к...

Новая критическая уязвимость ставит под угрозу все ОС Windows за 20 лет Очередная уязвимость от Microsoft угрожает сотням миллионам пользователей

Как попытаться заблокировать любой сайт с помощью РКН Всем привет! Сегодня я хочу рассказать историю о РКН, чужом сайте с фильмами и моем сайте, который не имеет к нему никакого отношения. У меня есть сайт для поиска виртуальных серверов со стабильной посещаемостью. Иногда бывают всплески количества посетителей из-за того, что...

[Из песочницы] Как Hyundai данные оберегал (контакты скрыты, но контекст остался, он является общими вопросами, не несет конфиденциальную информацию и служит для валидации сотрудниками hyundai реальности информации указанной ниже) Статья 29, ч.4 Конституции Р.Ф. – «Каждый имеет право свободно искать, получать, пер...

Почему вам не стоит устанавливать обновление macOS Catalina На прошлой неделе Apple выпустила macOS Catalina 10.15.4. Обновление должно было исправить основные баги, которые пользователи и тестировщики нашли в предыдущей сборке операционной системы. В этом более раннем обновлении были такие проблемы, как случайные перезагрузки, сбои...

Unity + git = дружба: часть 1 джентльменский набор Система контроля версий git уже давно стала стандартом де-факто в мире разработки, но для большинства разработчиков на Unity не секрет, что существует ряд трудностей связанных с особенностями Unity, которые мешают эффективно использовать ее совместно с git. Вот список типи...

Поднимаем свой инстанс Webogram с проксированием через nginx Привет, Хабр! Недавно я попал в ситуацию, в которой необходимо было работать внутри корпоративной сети с неполным доступом к интернету и как вы можете догадаться по заголовку — Telegram в ней был заблокирован. Уверен, что данная ситуация знакома многим. Я вполне могу обход...

Как удалить свои данные с сайта в Google Chrome и зачем это нужно Конфиденциальность – как туалетная бумага: её начинаешь ценить только тогда, когда она заканчивается. Несмотря на то что сам я довольно спокойно отношусь к защите своей приватности, целенаправленно на рожон тоже не лезу, исправно соблюдая базовый свод правил обеспечения без...

Найденный кусок золота оказался еще более ценным камнем Слева — найденный в Австралии метеорит В 2015 году житель Австралии по имени Дэвид Хоул занимался поиском металлов на территории регионального парка под названием Мэриборо. Сканируя местность при помощи металлоискателя он обнаружил под слоем желтой глины весьма необычный кам...

Google добавила в Google Assistant настройки чувствительности Несмотря на то что Google Assistant может по праву считаться одним из самых продвинутых голосовых помощников, он тоже далеко не идеален. Многие пользователи жалуются, что очень часто Google Assistant может самопроизвольно включиться и начать записывать то, что они говорят, ...

Игра на WinForms + C# в 16 лет (2 часть) Предыстория Прошло довольно много времени с момента написания предыдущей статьи. Как и обещал я написал вторую часть. Хотелось бы сказать спасибо всем тем, кто давал советы в комментариях, из всех их я смог узнать что-то новое. Ну а для тех кому хочется сразу посмотреть прое...

Об одной уязвимости в… Год назад, 21 марта 2019, в баг баунти программу Mail.Ru на HackerOne пришел очень хороший багрепорт от maxarr. При внедрении нулевого байта (ASCII 0) в POST-параметр одного из API-запросов веб-почты, который возвращал HTTP-редирект, в данных редиректа виднелись куски неин...

Google обновил галерею отчётов в Data Studio Google сообщил об обновлении галереи отчётов в сервисе Data Studio. Теперь Report Gallery включает 10 новых отчётов в разделе Featured (здесь содержатся те отчёты и шаблоны, которые понравились администрации сервиса), десятки визуализаций, созданных пользователями (Community...

ВКонтакте снова выкладывает KPHP Привет! Сейчас будет дежавю. Мы снова выложили на GitHub наш PHP-компилятор — KPHP. Он проделал большой путь, и чтобы рассказать о нём, сначала телепортируемся на шесть лет назад. Поясню для тех, кто не в теме: платформа ВКонтакте изначально была написана на PHP. Со времене...

Microsoft выпустила самое крупное в своей истории обновление безопасности Windows 10 Последний опубликованный Microsoft ежемесячный апдейт Windows 10 оказался самым крупным за всю историю компании.Обновление стало доступно во вторник, 10 марта. Оно, по заверению производителя, исправило 115 уязвимостей, 26 из которых являлись критическими.Примечательно, что ...

Microsoft в своём репертуаре. Исправление «чрезвычайно пугающей» дыры Windows 10 не удаётся установить Компания Microsoft выпустила январское накопительное обновление Windows 10 пару дней назад. Помимо всего прочего, апдейт включает исправление критической уязвимости, которую обнаружило Агентство национальной безопасности США.  Специалисты по безопасности объявили ...

Бывший сотрудник Apple рассказал о прослушке пользователей через Siri Siri довольно редко становится героем каких-либо новостей. В отличие от Google Assistant, который регулярно получает новые функции, повышающие удобство его использования и способствующие повышению интереса со стороны целевой аудитории, голосовой помощник Apple упоминается в...

Cassandra. Как не умереть, если знаешь только Oracle Привет, Хабр. Меня зовут Миша Бутримов, я хотел бы хотел немного рассказать про Cassandra. Мой рассказ будет полезен тем, кто никогда не сталкивался с NoSQL-базами, — у нее есть очень много особенностей реализации и подводных камней, про которые нужно знать. И если кроме Or...

[Из песочницы] Оффшор для IT-бизнеса в Грузии: лайфхаки и подводные камни Сингапур, Кипр, Китай, Голландия — государства, которые, первыми приходят на ум, когда речь заходит об офшорах для ИТ-компаний. Но в этой статье я расскажу о стране, которая граничит с Россией и предлагает, на удивление, очень соблазнительные условия для стартап-компаний в с...

Huawei рассказала, какие устройства первыми получат HarmonyOS Huawei выпустит HarmonyOS в 2020 году, но смартфонов на базе новой ОС, скорее всего, пока не будет Huawei – мастер по переобуванию. Всего за несколько месяцев в период с мая по октябрь эта компания побила все рекорды по изменению своих планов на будущее. Если я ничего не пут...

Используем Zap Baseline Scan для непрерывного сканирования сайта на уязвимости Некоторое время назад возникло желание реинкарнировать свой Wordpress-блог. Параллельно возникло желание упорядочить и систематизировать накопленные знания для сдачи экзамена ECSA. Все это привело меня к развертыванию блога на отдельно стоящем сервере. Через некоторый пром...

jsqry — лучше, чем jq В своей прошлой статье на Хабре я писал про библиотеку Jsqry, которая предоставляет простой и удобный язык запросов (DSL) к объектам JSON. С тех пор прошло много времени и библиотека тоже получила свое развитие. Отдельный повод для гордости — библиотека имеет 98% покрытие ко...

Эксперты CyberArk Labs выявили баги в популярных антивирусах Согласно отчету CyberArk Labs, высокие привилегии антивирусного ПО делают его более уязвимыми. В итоге защитные решения могут использоваться для атак с манипуляциями с файлами, и малварь получать повышенные права в системе. Ошибки такого рода были обнаружены в продуктах Kasp...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Почему я лучше куплю Galaxy S10 вместо Galaxy S20 Как-то раз я уже рассказывал, по какому принципу выбираю новый смартфон. Возможно, некоторым из вас моя методика покажется очевидной или, напротив, бессмысленной, но меня она ещё ни разу не подводила. Другое дело, что она направлена в основном на устройства одного поколения...

Как я разочаровался в Xiaomi на примере одного смартфона Xiaomi никогда не вела себя как ответственный производитель. Чтобы понять это, достаточно просто копнуть на поверхности. Постоянные перебои в качестве обновлений, тайная слежка за пользователями и, конечно, реклама в прошивке фирменных смартфонов. Однако всё это мелочи по с...

Обнаружена уязвимость нулевого дня для Windows Ею уже успели воспользоваться злоумышленники.

У Sony PlayStation 5 серьёзные проблемы. Совместимость Xbox Series X с играми прошлого впечатляет Компания Microsoft выпустила обстоятельную статью, в которой проясняются вопросы по поводу совместимости игровой приставки Xbox Series X с играми прошлых поколений.  Если Microsoft воплотит всё это в жизнь, то у PlayStation 5 серьёзные проблемы, поскольку So...

Автоматизированная сборка Delphi-приложения Автоматизированная сборка Delphi-приложения Я довольно часто сталкивался с тем, что разработчики на Delphi (можно сказать традиционно) компилируют свои приложения "ручками", что далеко не production-решение, а со стороны выглядит кустарщиной и "делаем на-колен...

Официальный портал казино Vavada Относительно недавно свою деятельность начало новое казино Вавада. Это уникальный игровой портал, который постарался учесть все нюансы работы в сфере азартных развлечений. Данный игровой портал является улучшенной вариацией любого онлайн казино, так как перед тем, как запуст...

Данные полумиллиона пользователей Zoom продают в даркнете Как из рога изобилия посыпались проблемы на видеосервис Zoom. Недавно специалисты по кибербезопасности предупредили об уязвимости в безопасности приложения, и вот стало известно о массивной утечке данных пользователей. На просторах даркнета (DarkNet) появились огромные масси...

Как проектируют аппаратуру для защиты энергосетей Привет Хабр. Блог АСКОН возвращается к своим читателям. Теперь в нем будут посты не только наших сотрудников, но и гостевые посты инженеров, работающих с продуктами АСКОН. Первая история – о проектировании аппаратуры для энергетики. Рассказывает Евгений Фофанов, руководител...

В Гонконге одобрен первый криптовалютный инвестфонд Комиссия по ценным бумагам и фьючерсам Гонконга (SFC) и ранее выдавала лицензии управляющим криптовалютными активами. Но с момента вступления в силу новых требований в 2019 году Arrano Capital, подразделение венчурной компании Venture Smart Asia, стала первой компанией, кото...

14 практических советов по использованию Tableau Всем привет, меня зовут Меркурьев Михаил, я продуктовый аналитик в ManyChat. Год назад мы решили использовать Tableau как основной BI инструмент в компании и столкнулись с рядом проблем, касающихся того, что нужно наладить эффективную работу с инструментом для аналитиков, ме...

[Из песочницы] Нужно ли нам озеро данных? А что делать с хранилищем данных? Это статья перевод моей статьи на medium — Getting Started with Data Lake, которая оказалась довольно популярной, наверное из-за своей простоты. Поэтому я решил написать ее на русском языке и немного дополнить, чтобы простому человеку, который не является специалистом по раб...

2 года в IT, что происходит со джуном веб-разработчиком Зачастую статьи личного опыта имеют три категории от двух типов людей: история успеха / провала от новичков; крутые статьи про сложные штуки от крутых ребят; истории про разочарование от тех же крутых ребят (но это не точно *). Гораздо реже можно встретить истории разрабо...

Может ли вирус попасть в смартфон через Power Bank? Да! Новость из категории ”откуда не ждали”. Оказывается, еще в 2013 году исследование, проведенное Технологическим институтом Джорджии, обнаружило, что можно загрузить вредоносное ПО на адаптер зарядки iPhone и в свою очередь поставить под угрозу безопасность устройства iOS. Ри...

Vivo показала X50 Pro Некоторое время назад компания Vivo рассказала о своей уникальной камере, которая обладает специальной системой стабилизации. По заявлению производителя, это самое современное и продвинутое решение на рынке. Теперь производитель решил показать облик смартфона Vivo X50 Pro, к...

[Перевод] Изменения в популярном античите BattlEye и способы их обхода Основные обновления шелл-кода BattlEye Время идёт, античиты меняются, и для повышения эффективности продукта в них появляются и исчезают функции. Год назад я подготовил подробное описание шелл-кода BattlEye в своём блоге [перевод на Хабре], и эта часть статьи станет простым...

Я был прав. Пользователям Android почти ничего не угрожает Несмотря на то что вирусов под Android не бывает и как класс не существовало в принципе, вредоносных приложений для этой платформы хоть отбавляй. Они умудряются проникать даже в Google Play, вселяя в пользователей ужас и вынуждая их обращаться к антивирусным программам. Пра...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Apple выпустила iOS 13.4 beta 1 для разработчиков Apple возобновила программу бета-тестирования, представив iOS 13.4 Выход всякого обновления iOS – это всегда праздник для пользователей платформы. Пожалуй, апдейты ни одной другой операционки Apple не вызывают такого ажиотажа независимо от порядкового номера и нововведений. ...

Жизнь и работа в Нидерландах Наконец-то руки дошли до продолжения статьи "Истории о моей работе в Нидерландах" — а именно, пришла пора рассказать о деталях переезда и поделиться практическими советами с будущими трактористами. Прошу прощения у всех, кто ждал этого продолжения гораздо раньше. Н...

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет ИБ-компания ZecOps обнаружила уязвимость и «почтовый» эксплоит для iOS. Уязвимость используется для атак с 2018 года и не требует взаимодействия с пользователем.

Безопасный downgrade macOS Big Sur (без 1008F) Недавно, я писал о том, как решить проблему с вечной ошибкой 1008F при попытке откатить macOS Big Sur до macOS Catalina через Internet Recovery. Как показал опрос, есть необходимость рассказать о том, как откатить macOS Big Sur без ошибки 1008F. Причин для отката может бы...

Apple выпустила обновлённую сборку macOS 10.15.4 и watchOS 6.2.1 macOS уже давно может считаться взрослой операционной системой даже на фоне iOS, которой в этом году исполняется 13 лет. Поэтому в течение года для настольной платформы выходят в основном малозначительные обновления, которые либо несут минимум новых функций, либо не несут и...

Как работать с электронными трудовыми книжками на примере сервиса для сдачи отчетности Переход на ЭТК: первые шаги Чтобы подготовиться к работе с ЭТК, от работодателя требуется провести ряд подготовительных мероприятий: · письменно уведомить сотрудников об их праве выбрать электронную или бумажную версию ТК; · отредактировать свои...

Как Надя стала Надеждой Михайловной Мы возобновляем цикл очерков из истории нашего университета НИТУ «МИСиС» под названием «Красный Хогвартс». Сегодня — о людях хороших и спорах в Сети. Как там было у классика? «Я взглянул окрест меня — душа моя страданиями человечества уязвленна стала». Вот-вот. В соцсети ...

Я пользуюсь Mac уже год. Что изменилось после перехода с Windows Я долго не мог решиться на написание этого материала, просто потому что банально не мог сформулировать, чем компьютеры Mac отличаются от ПК на Windows. Нет, разница была, и довольно ощутимая. Однако на первых порах я занимался тем, что осваивал macOS, но писать об отличиях ...

Реверс API Сбербанка Зачем У меня есть pet-project, приложение для учета финансов. На мой взгляд одной из ключевых проблем подобных приложений является ручной ввод баланса. У банков, в частности сбера, есть информация о транзакциях которые я совершаю и даже есть неплохая аналитика. Но Банков н...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

Google Chrome теперь предупредит вас в случае взлома вашей учётной записи на каком-нибудь сайте Недавно компания Google выпустила обновление для своего браузера Chrome. Но лишь теперь поисковый гигант решил поделиться подробностями о тех нововведениях, которые были добавлены в Chrome 79. В первую очередь Google уделила внимание безопасности. Одна из новых функций...

Обучение сотрудников в экспериментальном формате Есть у меня один друг, который увлекается довольно странным занятием: пишет для менеджеров и сотрудников своей компании тексты. Я не знаю, как их правильно классифицировать – и не методичка, и не руководство к действию, и не инструкция, и не процесс. Просто текст, короче. И...

Украинский «дьявол»: Эта «Волга» в разы круче любого «Мустанга» Компрессорная «Баржа» на V8. Что сделали с этим ГАЗ-24? ГАЗ-24 – один из самых легендарных автомобилей времен СССР. Машина обладала крайне комфортной подвеской, которая делала поездку максимально комфортной. Было использовано множество современных и даже уникальных технолог...

Хабр Квест {концепция} Недавно на ресурсе, по случаю начала процесса ребрендинга, предложили придумать идею сервиса, который мог бы стать частью экосистемы Хабра. На мой взгляд, одной из таких частей могло бы стать игровое ролевое измерение сайта, где каждый пользователь может стать неким «охотник...

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

Почему Android и iOS никогда не изменятся кардинально Знаете, я часто пишу о том, что нам нужны новые операционные системы с совсем иным интерфейсом. Android и iOS жутко надоели, как и Windows, macOS и Linux. Все эти системы какими были на этапе зарождения, такими и остаются. Основная идея операционной системы — предоста...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)