Социальные сети Рунета
Понедельник, 28 сентября 2020

Обнаружена уязвимость, позволяющая прослушивать звонки Все мы пользуемся мобильными устройствами, но некоторые из них, как оказалось, подвержены серьезной уязвимости.Уязвимость, позволяющая прослушивать телефонные звонки, была обнаружена исследователями из Института Хорста Гертца Рурского университета в Германии.Дыра была найден...

В процессорах на архитектуре Arm Armv8-A найдена уязвимость, позволяющая злоумышленнику получить несанкционированный доступ к данным Вчера в базе данных ITL NVD (Information Technology Laboratory National Vulnerability Database) была обновлена появившаяся на днях информация о новой уязвимости, относящейся к той же категории, что и печально известные уязвимости Spectre и Meltdown. Уязвимость к атакам ...

В процессорах на архитектуре Arm Armv8-A найдена уязвимость, позволяющая злоумышленнику получить несанкционированный доступ к данным Вчера в базе данных ITL NVD (Information Technology Laboratory National Vulnerability Database) была обновлена появившаяся на днях информация о новой уязвимости, относящейся к той же категории, что и печально известные уязвимости Spectre и Meltdown. Уязвимость к атакам ...

Через базовые станции можно слушать разговоры Специалисты немецкого Института информационной безопасности имени Хорста Герца выяснили, что слушать разговоры абонентов сотовой связи можно при помощи базовых станций операторов. Они смогли расшифровать содержание телефонных звонков абонента, находящегося с ними в одной рад...

[Перевод] Атака недели: голосовые звонки в LTE (ReVoLTE) От переводчика и TL;DR TL;DR: Кажется, VoLTE оказался защищён ещё хуже чем первые Wi-Fi клиенты с WEP. Исключительно архитектурный просчет, позволяющий немного поXOR'ить траффик и восстановить ключ. Атака возможна если наход...

Security Week 39: две уязвимости в протоколе Bluetooth За последние две недели стало известно сразу о двух уязвимостях в стандарте беспроводной связи Bluetooth. Сначала 9 сентября организация Bluetooth SIG распространила предупреждение о семействе атак BLURtooth. В теории уязвимость в спецификациях Bluetooth 4.2 и 5.0 позволяет...

Гении шифрования: оптические сигналы сделали невидимыми Компания BGN Technologies Университета им. Бен-Гуриона в Негеве (Израиль), представила первую полностью оптическую технологию скрытого шифрования на конференции Cybertech Global в Тель-Авиве, которая проходит с 28 по 30 января 2020 года в Тель-Авиве. «Сегодня информация все ...

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Новая уязвимость затронула более миллиарда устройств на iOS и Android Обнаруженная уязвимость похожа на найденную ранее KRACK (Key Reinstallation Attacks - Атаки c переустановкой ключа), но имеет принципиальные отличия. Kr00k позволяет злоумышленнику расшифровать беспроводные сетевые пакеты, передаваемые с незащищенного устройства. Уязвимость...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

МегаФон первым в России запустил EVS для iPhone Новейший кодек EVS превращает телефонный разговор практически в живую речь, обеспечивая кристально чистую передачу голоса и эффект присутствия собеседника за счет обработки аудиопотока в полосе до 32 кГц. Это в несколько раз больше, чем используют обычные голосовые кодеки в ...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

Telegram заменит TOR и даркнет: новый функционал TON Sites Те сайты, что мы видим открывая ссылку в браузере являются частью Сети. Она работает на основе стека (группы) протоколов TCP/IP. Среди них наиболее важными являются Transmission Control Protocol (протокол управления передачей, TCP), Internet Protocol (протокол интернета или ...

Ростелеком обвинили в “угоне” трафика Google и Amazon Инцидент затронул более 8 800 маршрутов интернет-трафика из более чем 200 сетей и продолжался около часа. Затронутые компании — это одни из ключевых игроков на рынке облачных технологий и CDN, включая такие громкие имена, как Google, Amazon, Facebook, Akamai, Cloudflare, GoD...

Уязвимость позволила прослушивать чужие звонки Исследователи из Института Хорста Гертца (HGI) Рурского университета в Германии обнаружили уязвимость, которая позволяет прослушивать чужие звонки.

Apple рассказала, какие изменения ждут Safari Безопасность в интернете – это явление, которое хоть и существует, но совершенно незаметно для рядовых пользователей. В отличие от паролей и биометрии, используемых в смартфонах, защитные механизмы мировой паутины нельзя потрогать, но именно в незаметности заключается их пр...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Уязвимость позволяет злоумышленникам прослушивать и перехватывать VPN-соединения Исследователи обнаружили уязвимость, затрагивающую Linux, Android, macOS и другие ОС на основе Unix. Проблема позволяет прослушивать, перехватывать и вмешиваться в работу VPN-соединений.

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Почти у половины смартфонов в мире обнаружилась «Ахиллесова пята» Компания Check Point, специализирующаяся на компьютерной и мобильной безопасности, отчиталась об обнаруженных уязвимостях в платформе Qualcomm Snapdragon. Отчёт получил название «Ахиллесова пята».  Специалисты обнаружили более 400 уязвимостей в DSP (ци...

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. Ка...

Обнаружена уязвимость iPhone, позволяющая похищать данные с электронной почты Почтовый клиент, установленный по умолчанию в операционной системе iOS, позволяет злоумышленникам похищать информацию, в том числе персональные данные, использованные при регистрации на криптовалютных биржах. Уязвимость обнаружили исследователи компании по кибербезопасности ...

ESP-NOW — альтернативный протокол обмена данными для ESP8266 и ESP32. Основные понятия Технология ESP-NOW — это упрощенный протокол связи WiFi с передачей коротких пакетов между парами сопряженных устройств, разработанный и выпущенный Espressif в 2016.07 для микроконтроллеров ESP8266 и ESP32. При этом дополнительные процедуры, связанные с поддержкой протокола...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

Украсть данные с ПК, используя блок питания и ультразвук. Такая атака получила название Power-Supplay Похоже, уязвимости в процессорах теперь далеко не главная проблема безопасности данных на ПК. Буквально несколько недель назад появились данные о возможности кражи информации посредством считывания вибраций вентиляторов ПК, а теперь источники сообщают о новой форме атак...

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

Сервис видеозвонков Почты Mail.ru стал доступен всем пользователям Почта Mail.ru запустила сервис видеозвонков, который анонсировала в конце апреля, на всех пользователей. Накануне запуска Почта Mail.ru также провела опрос, чтобы выяснить ключевые потребности пользователей при работе с инструментами видеосвязи. Также сервис добавлен в корпо...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

Украсть данные с ПК, используя блок питания и ультразвук. Такая атака получила название Power-Supplay Похоже, уязвимости в процессорах теперь далеко не главная проблема безопасности данных на ПК. Буквально несколько недель назад появились данные о возможности кражи информации посредством считывания вибраций вентиляторов ПК, а теперь источники сообщают о новой форме атак...

Продолжаем разбирать уязвимости промышленных коммутаторов: выполняем произвольный код без пароля В Positive Research 2019 мы разобрали протокол управления промышленными коммутаторами Moxa. В этот раз мы продолжим эту тему и подробно разберем уязвимость CVE-2018-10731 в коммутаторах Phoenix Contact моделей линейки FL SWITCH 3xxx, FL SWITCH 4xxx, FL SWITCH 48xx, выявленну...

Security Week 25: рекордный набор патчей Microsoft В прошлый вторник, 9 июня, компания Microsoft выпустила очередной набор патчей для своих решений (обзорная статья, release notes, новость на Хабре). Обновление побило рекорд по количеству закрытых уязвимостей: 129 штук, включая 11 критических. По данным из этого обзора, июнь...

В процессорах Intel найден новый класс уязвимостей — LVI, зашита от которых радикально снижает производительность Новый класс уязвимостей безопасности найден в процессорах Intel. Эти уязвимости могут привести к утечке конфиденциальной информации. Их можно закрыть на уровне программ и микропрограмм, но, если верить источнику, производительность при этом уменьшается «в 2–...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...

В процессорах Intel найден новый класс уязвимостей — LVI, зашита от которых радикально снижает производительность Новый класс уязвимостей безопасности найден в процессорах Intel. Эти уязвимости могут привести к утечке конфиденциальной информации. Их можно закрыть на уровне программ и микропрограмм, но, если верить источнику, производительность при этом уменьшается «в 2–...

Сервис видеозвонков Почты Mail.ru стал доступен всем пользователям 70% опрошенных пользователей считают главной характеристикой онлайн-звонков качество звука, устранение шумов и стабильность передачи голоса собеседника. Понимая это, в сервисе “Видеозвонки Mail.ru” особый акцент сделан на подборе оптимальных технических параметро...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

МегаФон запустил в Москве и Московской области сервис Voice over WiFi "МегаФон запускает новую технологию голосовых звонков через сети WiFi в период, когда такие сервисы наиболее вотребованы. Новая технология дает возможность принимать вызовы в любом месте, где есть Wi-Fi - неважно, домашняя это сеть или публичный Wi-Fi в кафе, бульваре, ...

Google: 80% приложений из Google Play шифруют данные пользователей Приложения в Google Play стали безопаснее за последний год благодаря шифрованию В эпоху, когда пользователи задумываются о защите своих данных не меньше, чем об удобстве, желание производителей смартфонов отвечать этому требованию выглядит вполне логично. Но если для этого з...

Wi-Fi 7 обеспечит скорость до 30 Гбит/с В данный момент на рынке только начинают появляться устройства с поддержкой Wi-Fi 6, однако технологии не стоят на месте, поэтому источники уже публикуют первые сведения о беспроводном стандарте Wi-Fi 7. Сообщается, что теоретическая максимальная скорость передачи Wi-Fi...

В процессорах AMD тоже нашли новую уязвимость Два дня назад мы узнали, что в процессорах Intel обнаружена самая опасная уязвимость, обусловленная ошибкой в неперезаписываемой области памяти (ROM) подсистемы Intel Converged Security and Management Engine (CSME). Она затрагивает все современные CPU Intel, кроме покол...

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

Security Week 38: MITM-атака на карты Visa Уязвимости в кредитных картах встречаются редко: хотя интерес киберпреступников здесь очевиден, сами платежные карты достаточно хорошо защищены. Их безопасность регулярно проверяют уже много лет, а к участникам рынка предъявляют весьма высокие требования. Пожалуй, последнее ...

Обзор криптографического протокола системы дистанционного электронного голосования В этой статье мы разберем детали реализации криптографического протокола системы дистанционного электронного голосования. Применение криптографических механизмов и алгоритмов на различных этапах избирательного процесса дает системе дистанционного голосования необходимые сво...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

Почта Mail.ru начинает в тестовом режиме применять политики MTA-STS Если кратко, то MTA-STS — это способ дополнительно защитить письма от перехвата (т.е. атак злоумышленник-в-середине aka MitM) при передаче между почтовыми серверами, который частично решает унаследованные архитектурные проблемы протоколов электронной почты, он описан в отн...

Центробанк и Минкомсвязи создают инструмент блокировки подмены номеров Об этом сообщает TAdviser со ссылкой на агентство "Прайм", которое сообщило данную информацию со ссылкой на главу Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) ЦБ Артёма Калашникова. В Минкомсвязи подтвердили эту инфо...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat Для подписчиковСегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сер...

Подробности реализации протокола синхронизации времени PTPv2 Введение Концепция построения «Цифровой подстанции» в электроэнергетике требует синхронизации с точностью 1 мкс. Для проведения финансовых транзакций также требуется точность в мкс. В этих приложениях точности времени NTP уже недостаточно. Протокол синхронизации PTPv2, опи...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Intel запретила ускорять процессоры из соображений безопасности Недавно Intel обнаружила новый тип уязвимости в процессорах, который позволял злоумышленникам получить доступ к данным после снижения напряжения. Компания решила проблему изящно: заблокировала возможность принудительного снижения напряжения. Проблема в том, что эта опция поз...

[Перевод] Организация эффективных атак по времени с помощью HTTP/2 и WPA3 Новая методика взлома преодолевает проблему «джиттера сети», которая может влиять на успешность атак по сторонним каналам Новая методика, разработанная исследователями Левенского университета (Бельгия) и Нью-Йоркского университета в Абу-Даби, показала, что злоумышленники ...

Новая уязвимость «бьёт» по процессорам AMD, но не затрагивает CPU Intel. Но ничего страшного нет За последние пару лет мы привыкли, что, если в процессорах обнаруживаются какие-то уязвимости, они зачастую больше касаются процессоров Intel. Однако новая уязвимость под названием SMM Callout Privilege Escalation (CVE-2020-12890) является исключением, так как она была ...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...

В iOS 14 и macOS Big Sur появится поддержка DNS-over-HTTPS. Что это такое и зачем нужно Безопасность пользователей всегда была для Apple главным приоритетом, который она ставила выше своих и тем более чужих интересов. Несмотря на это, мало кто ожидал, что в Купертино смогут вот так запросто подорвать сложившуюся в интернете экономическую модель, запретив межса...

Около 10 лет существовала позволяющая взломать любой аккаунт Facebook уязвимость Исследователь Амол Байкар (Amol Baikar), работающий в сфере информационной безопасности, обнародовал данные о существующей в течение десяти лет уязвимости в протоколе авторизации OAuth, используемом в социальной сети Facebook.

Как звонить с компьютера через телефон на Android Звонить с компьютера? С приложением «Ваш телефон» нет ничего проще Apple одной из первых начала выстраивать собственную экосистему, превращая все свои устройства в единое целое. Это дало пользователям массу новых функций от разблокировки компьютеров Mac при помощи ...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о выпуск...

Функция «Вызовы» в приложении «Ваш телефон» теперь доступна всем пользователям Завершилось бета-тестирование функции «Звонки» в приложении «Ваш телефон» для Windows, и с сегодняшнего дня она стала доступна для всех пользователей Android-смартфонов, настроивших связь телефона и компьютера. С помощью этой функции на своём ПК с Windows 10 вы сможете прин...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Более миллиарда iPhone и смартфонов Android под угрозой Словацкая компания ESET, специализирующаяся на кибербезопасности, обнаружила уязвимость, которая присутствовала более чем на одном миллиарде устройств с поддержкой Wi-Fi.  Уязвимость получила название Kr00k. Специалисты выяснили, что источником проблемы стали микр...

MakerDAO обезопасит себя от возможной кражи $333 млн в Ethereum Maker Foundation предложила ввести 24-часовую задержку в управлении протоколом MakerDAO, чтобы предотвратить потенциальную угрозу кражи всего залогового обеспечения в ETH стоимостью более $333 млн. Ранее внештатный разработчик Мика Золту предупредил сообщество об уязвимости ...

Накопительное обновление KB4551762 исправляет уязвимость в SMBv3 [KB4551762] Во вторник Microsoft выпустила накопительные обновления для всех поддерживаемых версий Windows 10 с улучшениями безопасности для Edge, Internet Explorer и других компонентов. Во время выпуска обновлений в сети случайно появилась информация о новой уязвимости в протоколе SMBv...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Microsoft: найдена серьезная ошибка в работе с криптографическими сертификатами в Windows Уязвимость в Windows 10, Windows Server 2016 и Windows Server 2019 нашли в Агентстве национальной безопасности США, сообщает Washington Post. Ошибка в библиотеке криптографических функций CRYPT32.DLL в операционной системе Windows 10 может позволить злоумышленнику подпис...

Gotta go fast. Быстрая синхронизация писем по IMAP Привет! Меня зовут Илья. Два года назад я присоединился к работе над мобильным клиентом IMAP. Ранние версии приложения долго загружали список писем и тратили большое количество трафика для обновления ящика. Встал вопрос об оптимизации работы с протоколом и о возможностях это...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в ч...

Телефонные звонки теперь доступны в приложении «Ваш телефон» Microsoft продолжает добавлять функции в приложение «Ваш телефон», которое соединяет ваш смартфон и компьютер, и позволяет вам управлять телефоном с ПК, не касаясь его.Сегодня Microsoft объявила о доступности функции телефонных звонков для приложения, что означает, что вы мо...

Мошенники нашли способ выводить деньги через Систему быстрых платежей Как стало известно “Коммерсанту”, ФинЦЕРТ на прошлой неделе разослал в банки бюллетень с описанием новой схемы хищения. Как пояснил “Ъ” источник, знакомый с ситуацией, злоумышленник через уязвимость в одной из банковских систем получил данные счетов к...

Старые телефоны Pixel получат функцию автоматического вызова экрана Screen Call - одна из полезных функций, которые Google добавил в линейку смартфонов Pixel 4 в прошлом году. Теперь поисковой гигант решил распространить опцию на более старые модели Pixel 2 / XL и 2016 Pixels. Эта функция проверяет все неизвестные входящие звонки и позв...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Как себя обезопасить с помощью Chrome. Google продолжает закручивать гайки Компания Google начала тестировать новые меры безопасности для пользователей в фирменном браузере Chrome версии 86. В браузере появился новый флаг #Disable Autofill for mixed forms, который не позволяет автоматически заполнять онлайн-формы, например, с паролями, д...

IBM открыла инструмент полностью гомоморфного шифрования для Linux Компания IBM опубликовала на GitHub исходный код набора инструментов FHE для Linux. Утилиты работают на платформах IBM Z и x86, поддерживаются Ubuntu, Fedora и CentOS. Полностью гомоморфное шифрование (FHE) долгое время считалось чем-то вроде чаши святого Грааля в криптогр...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

Очередные проблемы с безопасностью Huawei. Но она может быть не при чем Вот какая же хорошая присказка существует — ”никогда не было и вот опять”. Она как ничто другое описывафет ситуацию вокруг китайских компаний. Часто с подобными проблемами сталкиваются и другие производители, но именно китайские грешат этим куда более часто. Вот и сей...

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

«Дорожная карта» по развитию квантовых коммуникаций секвестрирована Как следует из протокола по итогам заседания комиссии 27 августа, на который ссылается "КоммерсантЪ", согласно утвержденному варианту, на реализацию проекта потребуется 16,7 млрд руб. до 2024 года (10,2 млрд руб. из бюджета и 6,5 млрд руб.- из внебюджетных средств,...

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

Раскрыты подробности о стандарте Wi-Fi 7 Главной особенностью седьмого поколения Wi-Fi, пишет CNews со ссылкой на ресурс GizChina, станет колоссальный рост скорости - до 30 Гбит/с.Для сравнения, недавно утвержденный стандарт Wi-Fi 6 имеет верхний предел скорости на отметке 9,6 Гбит/с, а наиболее распространенные се...

Windows 10 стала еще ближе к macOS. Добавлены звонки со смартфона на ПК Вчера компания Microsoft сообщила о завершении тестирования новой версии приложения Your Phone для компьютеров, которые работают под управлением операционной системы Windows 10. Теперь приложение Your Phone позволяет пользователям синхронизировать свои компьютер и ...

Как себя обезопасить с помощью Chrome. Google продолжает закручивать гайки Компания Google начала тестировать новые меры безопасности для пользователей в фирменном браузере Chrome версии 86. В браузере появился новый флаг #Disable Autofill for mixed forms, который не позволяет автоматически заполнять онлайн-формы, например, с паро...

Эти популярные приложения Android опасны и имеют свои тёмные секреты Эксперты по безопасности обнаружили в онлайн-магазине приложений Google Play целых 24 популярных приложения для Android, которые несут опасность для пользователей и имеют свои «тёмные секреты».  Общее количество установок приложений уже превысило 382 м...

Poco F1 и Redmi K20 получили важную функцию Технология VoWiFi (Voice over WiFi) позволяет совершать голосовые вызовы со своего номера и посылать SMS с помощью смартфона, находящегося в зоне покрытия сети Wi-Fi. Совсем недавно Bharti Airtel, один из крупнейших индийских операторов связи, запустил услугу VoWiFi в с...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Security Week 15: настоящие и воображаемые уязвимости Zoom В четверг 2 апреля издание The Guardian поделилось впечатляющими цифрами о платформе для веб-конференций Zoom: рост посещаемости этого сервиса составил 535%. Определенно Zoom лучше конкурентов смог воспользоваться ситуацией, получив прирост если не в деньгах, то точно в попу...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Что делать, если не работает камера iPhone Изначально мобильные телефоны предназначались преимущественно для того, чтобы давать пользователям возможность совершать звонки и связываться с друзьями, родственниками, коллегами и т. д. Но за ту четверть века, что прошла с момента, когда эти устройства начали стремит...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...

[Перевод] Охота за ошибками в Kubernetes официально открыта Прим. перев.: Две недели назад стартовала программа Bug Bounty у Kubernetes — долгожданный и важный шаг для столь масштабного Open Source-проекта. В рамках этой инициативы любой энтузиаст, обнаруживший проблему в безопасности K8s, может получить награду в объёме от 100 USD (...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Баг Safari в iOS 13 позволяет любому просматривать историю браузера пользователя Не делитесь своими файлами с кем попало В iOS 13 и macOS Catalina была найдена новая уязвимость, которая позволяет практически любому получить доступ к истории браузера Safari другого пользователя. По непонятным причинам Safari Web Share API, который отвечает за меню «Подели...

Райтап In the Shadows Это райтап об одном из заданий, которое мы приготовили для отборочного этапа CTFZone, прошедшего в конце ноября. О процессе подготовки к квалификации можно прочитать здесь. Вы начинаете с двумя файлами: decrypt_flag.py и ntfs_volume.raw. Д...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

[Перевод] FritzFrog — новое поколение ботнетов Краткое содержание Guardicore обнаружили сложный ботнет пиринговой (P2P) сети FritzFrog, который еще с января 2020 года активно взламывал SSH серверы. Вредоносное ПО на Golang: FritzFrog исполняет модульный, мультипоточный и безфайловый вредоносный код на Golang, который не...

Организация NFC Forum стандартизовала двунаправленную связь между смартфонами и устройствами IoT Созданная в 2004 году некоммерческая отраслевая ассоциация NFC Forum, стандартизирующая и продвигающая технологию Near Field Communication (NFC), объявила, что ее совет директоров одобрил и принял спецификацию Tag NFC Data Exchange Format Exchange Protocol Specification...

Китай представил новый интернет-протокол Протокол получил название New IP и призван заменить устаревший TCP/IP. Он презентован компанией Huawei и телекоммуникационными операторами из Поднебесной, передает издание Financial Times со ссылкой на материалы презентации.Как утверждают в китайской компании, New IP обеспеч...

Toshiba готова зарабатывать на услугах по квантовому шифрованию Квантовое шифрование данных обещает не только беспрецедентную защиту информации, но также позволяет узнать о попытках перехвата сообщений. Это перспективная, но дорогая технология. Первой начать зарабатывать на ней в США собирается японская Toshiba. По сообщению японского ин...

Microsoft не спешит залатывать «дыру» Windows, которую вовсю используют для атак Компания Microsoft опубликовала информацию по обнаруженной уязвимости «нулевого дня» в браузере Internet Explorer. По словам разработчиков, данная уязвимость используется хакерами для атак.  Несмотря на видимую серьёзность ситуации, Microsoft пока не г...

Экспортируем данные OpenStreetMap с помощью визуального редактора на rete.js В своей работе я часто сталкиваюсь с задачей по экспорту данных из OpenStreetMap. OSM — это восхитительный источник данных, откуда можно вытащить хоть достопримечательности, хоть районы города, хоть улицы для исследований пешеходной доступности, и вообще что угодно. Вот тол...

Сайтам отрежут пути обхода блокировок Согласно пояснительной записке, на которую ссылается "КоммерсантЪ" , речь идет о протоколах TLS 1.3 с расширением ESNI (используется для размещения на одном IP-адресе нескольких HTTPS-сайтов), DoH (DNS поверх HTTPS), DoT (DNS поверх TLS) и расширении к протоколу. П...

В соседней Беларуси запустили первую автономную 5G-сеть на оборудовании ZTE с поддержкой звонков высокой четкости VoNR (Voice over New Radio) Белорусский телекомпровайдер А1, который входит в состав A1 Telekom Austria Group, запустил в тестовом режиме 5G-сеть, построенную на автономной архитектуре от ZTE. В сети уже протестировали голосовые звонки на основе технологии VoNR (Voice over New Radio), служащей для паке...

ViPNet в деталях: разбираемся с особенностями криптошлюза Жизнь сетевого инженера была счастливой и беззаботной, пока в ней не появился сертифицированный криптошлюз. Согласитесь, разбираться с решениями, предназначенными для шифрования каналов передачи данных по ГОСТу, задача не из легких. Хорошо, если это известные и понятные пр...

Организация NFC Forum стандартизовала двунаправленную связь между смартфонами и устройствами IoT Созданная в 2004 году некоммерческая отраслевая ассоциация NFC Forum, стандартизирующая и продвигающая технологию Near Field Communication (NFC), объявила, что ее совет директоров одобрил и принял спецификацию Tag NFC Data Exchange Format Exchange Protocol Specification...

В телеприставках Philips и Thomson обнаружены серьезные уязвимости Инженеры Avast обнаружили серьезные проблемы в двух популярных телевизионных приставках компаний Thomson и Philips. Найденные уязвимости позволяют хранить малварь на устройствах, благодаря чего злоумышленники могут использовать девайсы в ботнетах, а также совершать с их пом...

Обнаружены новые уязвимости в процессорах AMD, выпущенных за последние 9 лет (они уже исправлены) Оказывается, неустранимые уязвимости есть не только в процессорах Intel. Исследователи из Технологического университета Граца (Австрия) подробно описали способы получения доступа к ключам шифрования AES. Потенциальные атаки получили названия Collide + Probe и Load + Reload, ...

Тайны файла подкачки pagefile.sys: полезные артефакты для компьютерного криминалиста В одной крупной финансовой организации произошел неприятный инцидент: злоумышленники проникли в сеть и «пылесосили» всю критически важную информацию — копировали, а затем отправляли данные на свой удаленный ресурс. Криминалистов Group-IB призвали на помощь лишь спустя полг...

Google превзошла Apple в безопасности Резервные копии Android оказались защищены лучше, чем iOS Исторически так сложилось, что многие функции iOS сначала появлялись именно на Android. Не будем наклеивать ярлыки и обвинять одних в копировании идей других, в конце концов, большое значение имеет именно реализация, ...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Security Week 21: уязвимость в службе печати Windows Самая интересная новость прошлой недели пришла в составе очередного пакета обновлений для операционных систем и софта компании Microsoft (обзорная статья). Всего разработчики закрыли 111 уязвимостей, из них 16 серьезных. В отличие от предыдущих кумулятивных апдейтов, ни один...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Создан телефон для лягушек. Но зачем он нужен? Лягушонок Кермит — один из персонажей американской телепередачи «Маппет-Шоу» С появлением мобильных телефонов и тем более смартфонов наша жизнь стала намного легче. Подумайте сами, ведь теперь, чтобы узнать где находится человек и как у него дела, не нужно отправлять письма ...

Чуть сложнее, чем кажется: как атакует группировка TinyScouts Какое-то время назад мы начали фиксировать попытки заражения инфраструктур наших заказчиков ранее не известным вредоносным ПО. Оно доставлялось пользователям через фишинговые рассылки, иногда посвященные второй волне коронавируса, а иногда – четко «заточенные» под атакуемую ...

В Windows найдена и уже исправлена чрезвычайно опасная уязвимость В операционной системе Windows была обнаружена критическая уязвимость, о нахождении которой сообщило АНБ США.Уязвимость была найдена в операционных системах Windows 10 и Windows Server 2016. О ее находке уже сообщили компании Microsoft, которая выпустила соответствующую запл...

Киевстар вернул тариф для звонков практически без мобильного интернета, но… Киевстар запустил тарифный план «Звонки для родителей» для тех, кто пользуется только голосовой связью и не нуждается в услугах мобильного интернета.

OPPO представил TWS-наушники Enco W51 Компания OPPO представляет в России новые беспроводные наушники OPPO Enco W51. Ключевыми особенностями устройства являются активная система шумоподавления, мощный двухъядерный процессор и три микрофона для качественной передачи голоса. OPPO W51 оснащены двухъядерным цифровы...

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

В iOS обнаружены 2 критические уязвимости Первую из обнаруженных уязвимостей можно проэксплуатировать удаленно и выполнить код на атакуемом iPhone, а для удаленной эксплуатации второй потребуется использовать еще одну.

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

[Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти В эту субботу 1 февраля 2020 г. в нашем Хакспейсе Нейрон в Москве пройдет мастеркласс по практическому использования DMA-атак. Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал. Ведущий воркшопа Val...

Google Duo позволит совершать групповые звонки в Chrome В ближайшие недели пользователи видеомессенджера Google Duo смогут совершать групповые звонки в веб-версии сервиса. На первом этапе новая функциональность будет доступна только в браузере Chrome. Присоединиться к звонку сможет любой пользователь, у которого есть аккаунт Goog...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

[Перевод] Смотри, куда едешь (периферийное зрение vs когнитивная нагрузка) Проблема не в когнитивной нагрузке из-за многозадачности, а в периферийном зрении. Согласно новому исследованию MIT, ключ к тому, чтобы не отвлекаться от вождения, прост: следите за дорогой и смотрите, куда едете. Это может показаться ужасно очевидным, учитывая, что «смо...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN Из каждой атакованной финансовой организации злоумышленники пытались вывести по несколько десятков миллионов долларов. В корпоративных сетях телеком-компаний они искали данные для доступа к интересующей их финансовой информации. Объединяет все эти инциденты общая техника ата...

ExtremeSwitching V300 – новая линейка расширителей портов для корпоративных сетей с неплотным доступом ExtremeSwitching V300 — это новая линейка расширителей портов компании Extreme Networks, работающих на основе протокола IEEE 802.1BR. Более детально с данной технологией мы уже знакомились в нашей статье «Extreme Extended Edge», или коммутация на основе стандарта IEEE 802.1B...

Еще 4 компании примкнули к альянсу Inter Transmission, ... В прошлом году Oppo, Vivo и Xiaomi объявили о создании альянса Inter Transmission. Его цель — предоставить более эффективный и комфортный инструмент для передачи данных между устройствами. К числу участников альянса примкнули еще несколько китайских компаний. Большинст...

Еще 4 компании примкнули к альянсу Inter Transmission, ... В прошлом году Oppo, Vivo и Xiaomi объявили о создании альянса Inter Transmission. Его цель — предоставить более эффективный и комфортный инструмент для передачи данных между устройствами. К числу участников альянса примкнули еще несколько китайских компаний. Большинст...

Немного о WebRTC: что где использовать и случай из практики WebRTC — это браузерная технология, предназначенная для передачи потоковых данных между браузерами или приложениями с использованием технологии двухточечной передачи (point-to-point transmission). Эта технология хороша тем, что позволяет устанавливать связь между пользоват...

Microsoft закрыла 120 уязвимостей в Windows и не только. Одну из них нашла «Лаборатория Касперского» Корпорация Microsoft начала распространение ежемесячного пакета обновлений безопасности в рамках программы Patch Tuesday. Разработчики включили в него исправления для 120 уязвимостей в 13 продуктах Microsoft, в том числе Windows, Edge, SQL Server и др. Помимо прочего, устано...

[Перевод] Про SSH Agent Введение SSH-agent является частью OpenSSH. В этом посте я объясню, что такое агент, как его использовать и как он работает, чтобы сохранить ваши ключи в безопасности. Я также опишу переадресацию агента и то, как она работает. Я помогу вам снизить риск при использовании пере...

OCS представила ловушки для злоумышленников от SEC Consult Решение позволяет безопасно для инфраструктуры клиента изучить намерения злоумышленника, собрать о нем необходимые данные и обнаружить уязвимости в собственной системе ИБ.

Боты Mozi готовы начать DDoS-атаку Китайские исследователи обнаружили новый p2p-ботнет, составленный из роутеров и IoT-устройств. Анализ лежащей в его основе вредоносной программы показал, что ее создатели позаимствовали часть кода Gafgyt/BASHLITE, в том числе реализацию функциональности, позволяющей проводит...

Android-смартфоны 2020 года получат эксклюзивную технологию iPhone 11 Apple не удастся сохранить Ultra Wideband в качестве эксклюзивной функции iPhone Несмотря на то что Apple довольно часто предпочитает оттягивать внедрение тех или иных функций iOS до последнего момента, по части инноваций у неё всё более чем в порядке. Кажется, не проходит и...

В Индии запускают блокчейн-систему для борьбы с телефонным спамом Блокчейн-решение от Tech Mahidra позволит положить конец "мобильному террору", который наблюдается в Индии последние несколько лет. Из-за недобросовестности мобильных операторов номера миллионов пользователей попадают к компаниям, которые посредством звонков и сооб...

[Перевод] Что такое DNS-туннелирование? Инструкция по обнаружению DNS-туннелирование превращает систему доменных имён в оружие хакеров. DNS – это, по сути, огромная телефонная книга интернета. А ещё DNS является базовым протоколом, позволяющим администраторам делать запросы в базу данных DNS-сервера. Пока вроде всё понятно. Но хитрые хак...

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

Турецкие фокусы с червями, крысами… и фрилансером Специалисты группы исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили вредоносную кампанию, которая активна по крайней мере с середины января 2018 года. Операция направлена на пользователей из Бразилии, Великобрита...

Реализация ARP-спуфинга на Python Введение В данной статье я бы хотел продемонстрировать то, как можно реализовать собственную программу ARP-спуфинга на Python. Реализаций уже тысячи, но почти все они с использованием библиотеки Scapy и пары методов. Возможно данную библиотеку использовать эффективнее, не сп...

Минкомсвязь утвердила план проведения учений по устойчивости рунета на 2020 год Минкомсвязь РФ в течение 2020 года четыре раза проведет учения по обеспечению устойчивой работы рунета. Как сообщается в приказе, опубликованном на сайте министерства, первые тесты пройдут 20 марта. На 20 марта назначена отработка возможностей блокировки трафика, зашифрованн...

Представлены твердотельные накопители Kingston KC2500 Kingston Digital, подразделение компании Kingston Technology, представило твердотельные накопители KC2500. Эти накопители типоразмера M.2 с интерфейсом PCIe Gen3 x 4 и поддержкой протокола NVMe предназначены для настольных ПК, рабочих станций и высокопроизводительных вы...

[Перевод] Улучшение качества аудио в программе Google Duo при помощи WaveNetEQ Звонки через интернет стали неотъемлемой частью жизни миллионов людей – так они упрощают свой рабочий процесс и связываются со своими близкими. Для передачи звонка по интернету данные звонков разбиваются на небольшие куски под названием «пакеты». Пакеты идут по сети от отпра...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Разговоры в сторону: россияне стали меньше общаться по телефону Спрос на мобильную телефонию в РФ неуклонно снижается — за девять месяцев 2019 года россияне выговорили на 4,2 млрд минут меньше, чем за аналогичный период 2018-го. Такую динамику зафиксировали в Минкомсвязи. В процентном отношении это немного, но падения уже не остановить...

Windows 10 научится отправлять и принимать RCS RCS, как ожидается, в будущем придет на смену устаревшей технологии SMS. Уже сейчас в некоторых странах Google предлагает воспользоваться возможностью обмена сообщениями по протоколу RCS в обход операторов мобильной связи.Как пишет портал Engadget со ссылкой на сообщение ...

[Из песочницы] Возможные утечки персональных данных или как Дом.ru даёт полный доступ к личному кабинету по ссылке из http Впервые уязвимость была обнаружена еще 26.06.2020, о чем автор тут же сообщил техподдержке Дом.ru. Автор долго и упорно пытался решить проблему непублично, но встретил полное её непонимание техническими специалистами. Провайдер уверяет, что случай автора единичный, но сегодн...

Похитивший с dForce $25 млн хакер вышел на связь с создателями протокола и вернул часть средств Хакер, который вывел $25 млн из экосистемы dForce, предположительно дал правоохранителям возможности выйти на свой след. Он также попытался связаться с ее руководством. Об этом сообщает Cointelegraph. В ходе атаки злоумышленник использовал уязвимость токена стандарта ERC-777...

IDA Pro и техники реверс-инжиниринга 0x00 start ; {EN} entry point, do nothing, just run _main {EN} Статья для начинающих “воинов тьмы”, тех, кто хочет погрузиться в темную сторону силы: реверс-инжиниринг. На нашем “операционном столе” будет небольшой кустарный сервер, который работает по протоколу TCP/IP. Для ...

Хакеры рассылали жертвам подарочных плюшевых мишек с зараженными флэшками Достаточно необычным способом хакеры из группировки FIN7 придумали заражать компьютеры своих жертв.Информацией об интересном взломе компьютеров поделилось ФБР США. Жертвами злоумышленников были целые компании, которым отправлялись посылки с плюшевыми мишками, подарочными сер...

Физики из Германии нашли способ объединить квантовую криптографию с полупроводниковыми технологиями Немецкие ученые создали новый способ генерировать инфракрасные одиночные фотоны на основе кремния. Источник создает до 100 тыс. фотонов в секунду. Подход может объединить квантовую криптографию с популярными полупроводниковыми технологиями. Квантовое распределение ключей и...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Технология Google Duplex стала доступна в Австралии, Канаде и Великобритании Google расширил запуск технологии Duplex, которая позволяет голосовому помощнику Assistant совершать звонки и выполнять другие действия от имени пользователя. Теперь она также будет доступна в Австралии, Канаде и Великобритании. Информация об этом появилась в Справке Google ...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам незам...

Применение протокола HTTPS на сайтах означает, что вы больше не должны бояться публичного Wi-Fi Использование общедоступной сети Wi-Fi в кафе или на вокзалах уже не так опасно, как это было десять лет назад, поскольку многие сайты уже активно переходят на протокол связи HTTPS, а это значительно усложняет слежку за сетевыми коммуникациями и перехват данных в открытом ви...

68% москвичей находятся на самоизоляции По данным аналитики больших данных МТС, основанной на обезличенных данных нагрузок на инфраструктуру связи, 68% абонентов МТС в Москве с 30 марта по 3 апреля находятся на самоизоляции, не меняют место нахождения и более 95% времени проводят в зоне действия одной базовой стан...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

HTTPS: Как устроено шифрование и как оно работает? Можете ли вы расшифровать, что здесь написано? В августе 1977 разработчики алгоритма шифрования, на котором держится весь интернет, выложили этот код. И на его прочтение ушло больше 15 лет. Сегодня мы разберемся с ним, быстрее чем за 10 минут. Почему это интересно? Если вы ...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

ESET выпустила бесплатную утилиту для обнаружения критической уязвимости BlueKeep Эксплойт BlueKeep и брутфорс-атаки реализуются при помощи прямых соединений RDP (Remote Desktop Protocol — протокол удалённого рабочего стола) и позволяют злоумышленникам осуществлять различные вредоносные действия, используя сервер жертвы.

Старые iPhone, iPad и MacBook Pro можно взломать по Bluetooth iPhone – это гаджет, который только кажется простым и интуитивным, однако с технической точки зрения он устроен очень сложно. Прежде чем все возможные датчики, микросхемы, процессоры и модули, формирующие привычный нам опыт использования, начнут работать слаженно, разработч...

Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима Изменение пароля не спасет от взлома. Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима. Исследователь из Левенского католического университета в Бельгии Мэти Ванхоф обнаружил ряд критических уязвимостей в технологии, которая обеспечивает безопасность соединения для все...

Web Cryptography API: пример использования Доброго времени суток, друзья! В этом туториале мы рассмотрим Web Cryptography API: интерфейс шифрования данных на стороне клиента. Данный туториал основан на этой статье. Предполагается, что вы немного знакомы с шифрованием. Что конкретно мы будем делать? Мы напишем прос...

Умные лампочки Philips Hue позволяют заразить сеть малварью Специалисты Check Point предупредили, что злоумышленники могут использовать уязвимости в протоколе ZigBee для доставки малвари, скомпрометировав умные лампочки и их контроллеры.

Используем DI в Angular по максимуму — концепция частных провайдеров В Angular очень мощный механизм Dependency Injection. Он позволяет передавать по вашему приложению любые данные, преобразовывать и переопределять их в нужных частях. Поэтому мы можем делать архитектуру приложений более простой и гибкой: понятный поток данных, минимальная св...

Apple выпускает iOS и iPadOS 13.4.1 с исправлением ошибки FaceTime Сегодня Apple выпустила iOS и iPadOS 13.4.1, небольшие обновления, которые появятся через две недели после выпуска iOS и iPadOS 13.4, основные обновления, которые представили общий доступ к папкам iCloud, новую панель инструментов Mail, поддержку трекпада для iPad и многое д...

CacheOut — в процессорах Intel обнаружена очередная уязвимость В процессорах Intel обнаружена очередная уязвимость, связанная со спекулятивным выполнением команд и работой кэш-памяти. Она получила название CacheOut, поскольку позволяет получить доступ к данным, хранящимся в кэш-памяти процессора. В классификаторе уязвимостей CVE он...

Google разрабатывает свой аналог AirDrop для Android Google не смогла перенести AirDrop на Android, но создала свой аналог Перекрёстное внедрение новых функций – совершенно стандартная практика, к которой в процессе совершенствования своих операционных систем прибегает и Apple, и Google. Сегодня одно нововведение появляется на...

Удаленное исполнение кода в SMB v3: CVE-2020-0796 Никогда такого не было, и вот опять. Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания. По имеющейся на данный момент информации — уязвимости п...

Китайцы создали первую мобильную станцию квантовой спутниковой связи Об этом сообщает N+1 со ссылкой на New Scientist.Квантовая механика позволяет создавать принципиально новые методы криптографии, в которых адресат и получатель зашифрованного сообщения могут удостовериться, что их не прослушивают. Это возможно благодаря явлению квантовой зап...

Поддержка телефонных звонков теперь доступна для всех пользователей в Windows 10 Microsoft довольно долго тестировала функцию приложения «Ваш телефон» совершать звонки некоторым пользователям, и теперь эта функция доступна для всех. С помощью приложения «Ваш телефон» теперь вы можете совершать звонки через ПК с Windows 10 и оставлять свой телефон на Andr...

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...

Security Week 06: рекламные трекеры в мобильных приложениях Мобильное приложение для работы с «умными» дверными звонками Amazon Ring отправляет подробные данные о пользователе сразу в три компании, собирающие информацию для последующего рекламного таргетирования, а также в соцсеть Facebook. Таковы результаты исследования, проведенног...

Доля SegWit-транзакций в сети биткоина выросла на 45% с начала года Доля биткоин-транзакций с использованием протокола Segregated Witness за год выросла на 45%. По данным сервиса transactionfee, 1 января доля SegWit-транзакций в сети первой криптовалюты составляла чуть более 40%. Сейчас этот показатель на отметке 58,18%. Решение Segregated W...

[Перевод] Забудьте о гомоморфном шифровании: теперь у нас есть функциональное шифрование Слышали ли вы о функциональном шифровании (ФШ)? Возможно, вы слышали о нём, и для себя поставили его в один ряд с гомоморфным шифрованием, что не совсем неверно, но и не до конца правильно. Давайте сегодня с вами посмотрим на то, что такое ФШ, разберём пару примеров и то,...

Как появилось слово «Алло», и что говорят, принимая телефонный звонок в других странах Сегодня телефон стал неотъемлемой частью нашего быта. Еще недавно он казался чудом, способным воспроизводить голос человека на значительном удалении. Сегодня же телефон – мобильный многофункциональный мультимедийный «комбайн». Конечно же, основной своей функции он не лишился...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Telegram получил функцию видеозвонков для Android и ... Telegram присоединился к списку мессенджеров, поддерживающих возможность звонков по видеосвязи.     Один из самых популярных мессенджеров, Telegram, получил крупное обновление своего приложения для Android, позволяющего осуществлять видео-звонки. Сегодня приложени...

Security Week 09: кто отвечает за безопасность Android? Сразу несколько новостей прошлой недели касались безопасности платформы Android. Наибольший интерес представляет исследование безопасности смартфона Samsung, проведенное командой Google Project Zero. В модели Samsung Galaxy A50 (возможно, и в других тоже, но это не проверяло...

Ищем цепочку событий в потоке данных с помощью FlinkCEP В данной статье речь пойдет об использовании открытой платформы Apache Flink для обнаружения цепочки последовательности событий. Статья подойдет как для начинающих разработчиков в области обработки потоковых данных, так и для тех, кто желает познакомиться с Apache Flink. Н...

Telegram запустил видеозвонки В мобильном приложении для Android появилась возможность видеосвязи. Telegram официально представил видеозвонки в приложении для Android. Как сообщается на сайте мессенджера, в дальнейшем возможность видеосвязи появится и для iOS. (По информации Telegram, это произошло из...

Обнаружена уязвимость, затронувшая более миллиарда устройств на iOS и Android Kr00k позволяет злоумышленнику расшифровать беспроводные сетевые пакеты, передаваемые с незащищенного устройства.

Более 1000 баз данных были стерты с помощью «мяукающей» атаки Неизвестные злоумышленники атакуют незащищенные установки Elasticsearch и MongoDB. Хакеры стирают содержимое БД, оставляя после себя только слово «мяу».

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

Apple разработала новый способ обмена данными между iPhone Скоро нам не придется пользоваться AirDrop Помните, как раньше для передачи фотографии или мелодии (да-да, не песни) мы клали два телефона вплотную друг другу, чтобы не потерять контакт между ИК-портами? Похоже, Apple собирается возродить некогда популярный способ обмена дан...

CacheOut — в процессорах Intel обнаружена очередная уязвимость В процессорах Intel обнаружена очередная уязвимость, связанная со спекулятивным выполнением команд и работой кэш-памяти. Она получила название CacheOut, поскольку позволяет получить доступ к данным, хранящимся в кэш-памяти процессора. В классификаторе уязвимостей CVE он...

Новая версия Apple & Google Contact Tracing Protocol 24 апреля 2020 года Apple и Google анонсировали обновление совместно разработанного протокола отслеживания контактов (Apple & Google Contact Tracing Protocol), который они теперь называют исключительно технологией «уведомления о возможном заражении» (Exposure Notificat...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

2019 установил рекорд по числу блокировок фишинговых ресурсов Среди ключевых тенденций эксперты Центра реагирования на инциденты кибербезопасности CERT-GIB отмечают смещение фокуса атак на пользователей облачных хранилищ как в B2C, так и B2B сегментах, а также переход фишеров с создания единичных мошеннических страниц на целые "с...

Функция записи звонков в Google Phone уже на подходе, возможно, будет даже расшифровка Недавно в коде приложения Google Phone обнаружили доказательства появления функции записи звонков. Участники сообщества XDA Developers сумели активировать эту функцию в последней версии приложения с индексом 44 и показали, как она работает. Но самое интересное осталось за ка...

Более половины владельцев умных колонок управляют телевизорами с помощью голоса В США умные колонки есть у 75 миллионов человек. Согласно результатам опроса, проведенного компанией Strategy Analytics, более половины из них — 39 миллионов — используют свои умные колонки для управления умным телевизором, приемником потокового вещания или ...

Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...

Microsoft принесла приложения Android на Windows 10. Как это работает Компания Microsoft сделала сегодня интересный анонс на мероприятии Unpacked корейской Samsung.  Microsoft рассказала о новых возможностях приложения Your Phone, (Ваш телефон) для операционной системы Windows 10.  Как обещают разработчики, улучшенная интеграц...

Некоторые антивирусные программы страдают от уязвимости Symlink races По данным Rack911 Labs, среди 28 известных антивирусов, включая Microsoft Defender, McAfee Endpoint Security и Malwarebytes, либо имели, либо имеют ошибки, позволяющие злоумышленникам удалять необходимые файлы и вызывать сбои, которые могли бы использоваться для установки вр...

Почему Omega IM — один из самых безопасных мессенджеров на Android В современном мире взаимодействие между людьми и организациями стремительно переходит из офлайна в онлайн-формат. Мессенджеры, корпоративные среды для документооборота, платформы для виртуальных конференций — современный человек в среднем использует даже не одно, а не...

[Из песочницы] Отладка и программирование микроконтроллеров stm32f303, atmega328 через любой интерфейс, как через jtag Данная статья посвящена моему первому open source проекту “repl”(ссылка на репозиторий внизу). Идея данного проекта заключается в том, чтоб позволить программисту микроконтроллеров отлаживать программу в микроконтроллере через любой его интерфейс, при этом чтобы отладка не с...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

Почта Mail.ru готовит к запуску сервис звонков и видеосвязи Сервис ориентирован на широкий круг задач: от семейного общения до деловых собраний и онлайн-обучения. Для подключения к групповому звонку достаточно будет нажать на ссылку из приглашения. Создавать онлайн-звонки и приглашать участников смогут все пользователи, у которых ест...

В Safari нашли 5 уязвимостей, позволявших следить за пользователями Safari оказался не таким безопасным, как было принято считать Чувство защищённости – одна из услуг, которые Apple дарит своим клиентам при покупке каждого фирменного устройства. Покупая iPhone, iPad или Mac, мы можем быть уверенными, что нам не подсунут инструмент для тайног...

Сотни тысяч RSA-ключей оказались уязвимы для взлома Эксперты компании Keyfactor научились взламывать RSA-сертификаты, которые защищают данные IoT-устройств и веб-ресурсов. Исследователи подчеркивают, что проблема содержится не в технологиях шифрования, а в их практической реализации. Криптографический алгоритм RSA появился в ...

Представлены смарт-звонки Xiaomi Smart Door Bell 2 и Smart Door Bell Lite Edition Среди новинок китайской компании Xiaomi оказалось два смарт-звонка Smart Door Bell 2 и Smart Door Bell Lite Edition.Xiaomi Smart Door Bell 2 представляет собой дверной звонок с камерой, домофоном и кольцевой кнопкой. Устройство позволяет пользователям разговаривать по двусто...

Теперь вы можете заработать на поиске багов в устройствах Apple С новой программой поиска багов заработать может каждый Осенью 2016 года Apple запустила собственную программу под названием bug bounty — компания обещала выплачивать вознаграждения до 200 тысяч долларов тем, кто найдет критические баги в iOS. Правда, тогда компания не...

Как поставить вызов в WhatsApp на Android на удержание WhatsApp позволил своим пользователям разговаривать по двум линиям сразу Возможность поставить вызов на удержание, чтобы прямо во время разговора ответить другому абоненту, есть в каждом смартфоне. Она не зависит от наличия дополнительного GSM-модуля или второй SIM-карты, по...

Туториал по Uplift моделированию. Часть 2 В первой части мы познакомились с uplift моделированием и узнали, что метод позволяет выбирать оптимальную стратегию коммуникации с клиентом, а также разобрали особенности сбора данных для обучения модели и несколько базовых алгоритмов. Однако эти подходы не позволяли опти...

Разбор: как мы нашли RCE-уязвимость в контроллере доставки приложений F5 Big-IP BIG-IP от компании F5 – это популярный контроллер доставки приложений, который применяют крупнейшие компании мира. В ходе анализа защищенности этого продукта, нам удалось найти опасную уязвимость CVE-2020-5902. Эта ошибка безопасности позволяет злоумышленнику получить возм...

[Перевод] Когда дело не только в уязвимости в Kubernetes… Прим. перев.: авторы этой статьи в подробностях рассказывают о том, как им удалось обнаружить уязвимость CVE-2020–8555 в Kubernetes. Хотя изначально она и выглядела не очень опасной, в сочетании с другими факторами её критичность у некоторых облачных провайдеров оказалась ма...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

IaaS-провайдеры поборются с атаками на BGP-протокол Несколько крупных организаций присоединились к MANRS. Это — инициатива, участники которой стараются предотвращать распространение некорректных данных о маршрутах в сетях провайдеров. Ошибки маршрутизации могут приводить к сбоям. Избежать их особенно важно сейчас, когда мног...

Представлены детские смарт-часы TCL Movetime Kids Watch MT43K Вместе с новыми смартфонами, компания TCL анонсировала смарт-часы Movetime Kids Watch MT43K.Устройство ориентировано на детскую аудиторию. Естественно, в часах предусмотрена функция родительского контроля, позволяющая отслеживать просматриваемый контент и контролировать пере...

Найден опасный вирус, который ворует коды при покупке в интернет-магазине Сотрудники сетевой безопасности обнаружили серьезный вирус, который перехватывает все данные с карт и интернет-кошельков: имя и фамилию, логин и пароль, адрес, привязанный номер телефона, а совершать интернет-покупки стало крайне небезопасно. Для перехвата данных хакеры вос...

Кому кибервойна, кому мать родна Самым пугающим трендом прошлого года специалисты Group-IB назвали использование кибероружия в открытых военных операциях. Речь идет об атаках на критическую инфраструктуру государств. В первом полугодии 2019 г. стало известно о трех таких военных операциях. В марте в результ...

Уязвимость в Wi-Fi чипах Broadcom ставит под угрозу миллиарды гаджетов Обнаруженная уязвимость похожа на найденную в 2017 году KRACK, которая позволяла совершить перехват и расшифровку конфиденциальной информации.

Яндекс поможет Huawei в России Как сообщает издание «Коммерсантъ», голосовой помощник Celia на смартфонах китайской Huawei в России будет работать на технологической платформе «Алисы» компании Яндекса. В результате сотрудничества двух компаний Huawei сможет быстро адаптировать...

Всеобщая мобилизация 2020 ПАО "МТС" представило следующие данные: в ночь с 31 декабря на 1 января мобильный интернет-трафик в сети МТС в Москве и столичной области вырос в полтора раза по сравнению с аналогичным периодом прошлого года, составив за первые сутки 2020 г. 2,1 Пбайт. Это сравнимо с показо...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

Российские компании атакуют чаще, чем в среднем по миру Компания Check Point Software Technologies представила отчет о самых активных киберугрозах в первой половине 2020 года в России. Согласно приведенным данным, мошенники активно использовали пандемию и связанные с ней темы для развертывания атак.Ландшафт киберугроз:Атаки на о...

Postgresso 24 Жизнь продолжается. А мы продолжаем знакомить вас с самыми интересными новостями PostgreSQL. На этот раз мы решили немного изменить формат Постгрессо: теперь никакого информационного равноправия. Об одних релизах и статьях будем рассказывать подробней, о других — в паре стр...

Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248) Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером д...

Эксперты фиксируют всплеск мошенничества с P2P-платежами Мошенники заманивают пользователей на фишинговые сайты, на которых жертвы вводят свои платежные данные на фейковых страницах оплаты, думая, что совершают покупку. Эти данные используются злоумышленниками для обращения к публичным P2P-сервисам банков для переводов на свои сче...

В Беларуси развернута тестовая автономная 5G-сеть Высокоскоростная сеть 5G SA, работающая в диапазоне 3,5ГГц, может обеспечить поддержку различных приложений, таких как гигабитное соединение без оптоволокна (Gigabit without Fibre Connectivity), Cloud XR, прямая трансляция Ultra-HD, автономное вождение и дистанционная хирург...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Уязвимость Sony PlayStation 4 открывает лазейку для взлома Специалист по информационной безопасности Энди Нгуен (Andy Nguyen) обнаружил в программном обеспечении игровой приставки PlayStation 4 крупную уязвимость.  Он рассказал о находке на своей страничке в социальной сети Twitter под ником theflow0. Эксплойт в пр...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Протокол отслеживания контактов через Bluetooth от Apple & Google 10 апреля 2020 года компании Apple и Google анонсировали, что в следующих обновлениях их операционных систем iOS и Android появится поддержка совместно разработанного протокола отслеживания контактов. Целью данного проекта является снижение распространения коронавируса с ...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

Исследователь получил 20 000 долларов за критический баг в GitLab Иб-специалист Уильям Боулинг (William Bowling) заработал 20 000 долларов, обнаружив критическую уязвимость в GitLab. Баг позволял добиться выполнения произвольного кода или похитить конфиденциальные данные с сервера.

Apple выпустила последнюю версию iOS 13.4.1. Больше функциональных обновлений iOS 13 не будет Компания Apple официально выпустила обновления операционных систем iOS 13.4.1 и iPadOS 13.4.1. Обновление iOS 13.4.1, которое вышло примерно через две недели после релиза iOS 13.4, исправляет различные ошибки. В частности, новая прошивка устраняет проблему, из-за которо...

Переадресация звонков на iPhone – как включить? Современный мобильный телефон обладает рядом функций, позволяющих обрабатывать звонки. Одной из наиболее востребованных среди них является переадресация входящих вызовов на альтернативный номер. О том, как включить переадресацию звонков на iPhone мы расскажем ниже. ♥ ПО ТЕМЕ...

Внешний накопитель Sabrent Rocket XTRM-Q оснащен интерфейсом Thunderbolt 3 В прошлом месяце компания Sabrent представила твердотельный накопитель Rocket Q типоразмера M.2 объемом 8 ТБ, поддерживающий протокол NVMe. Эта модель стала основой для другой новинки — внешнего накопителя Sabrent Rocket XTRM-Q. Внешний накопитель Sabrent Rocket X...

Сбербанк предложил меры против использующих социальную инженерию хакеров Сбербанк предложил внести в "Цифровую экономику" меры по борьбе с социальной инженерией, на которою сейчас приходится 90% кибермошенничеств. Но в условиях кризиса более вероятно, что нацпрограмму сократят, а не расширят Предложение Сбербанка проработать новые меры противоде...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Оффлайн транзакции в общественном транспорте — безопасность и антифрод И не прошло суток, как я пишу новую статью, и тоже имеющую отношение к технологии NFC. А именно — оффлайн транзакции в общественном транспорте, почему так и какие плюсы и минусы для пассажиров и перевозчиков это несет. Около пяти лет назад отшумели несколько скандалов, связа...

Злоумышленники могут взломать... быструю зарядку Xiaomi с нитридом галлия. Поэтому ее отозвали Компания Xiaomi отозвала свое сверхскоростное 65-ваттное зарядное устройство с нитридом галлия Xiaomi GaN Type-C 65W, которое поступило в продажу одновременно со смартфоном Xiaomi Mi 10. Причиной, по которой производитель убрал популярный аксессуар с прилавков мага...

Инкапсулятор Etherblade.net и импортозамещение сетевых компонентов (часть вторая) В первой статье я хотел показать, что FPGA девелопмент — интереснейшее занятие, а реализация потокового инкапсулятора является достаточно несложным проектом, который вполне мог бы выступить в качестве академического проекта для студентов старших курсов или аспирантуры. Да...

[Из песочницы] Сериализация в C++ В данной статье речь пойдет об автоматизации процесса сериализации в C++. В начале будут рассмотрены базовые механизмы, позволяющие упростить чтение/запись данных в потоки ввода-вывода, после чего будет дано описание примитивной системы генерации кода на основе libclang. Ссы...

«Пандемия» научных публикаций о COVID-19 В современном информационном обществе любые социально-важные процессы, которые к тому же влияют на безопасность и здоровье граждан, сопровождаются потоком ложной информации. Чем больше участников процесса и чем сложнее предметная область, тем шире пространство для манипуляци...

Как TeamViewer хранит пароли TeamViewer — популярная программа для удалённого доступа к рабочему столу. Поэтому довольно интересно посмотреть, как она хранит пароли. Если вкратце, пароли хранятся в реестре Windows в зашифрованном виде. Для шифрования используется алгоритм AES-128-CBC и секретный ключ ...

Как TeamViewer хранит пароли TeamViewer — популярная программа для удалённого доступа к рабочему столу. Поэтому довольно интересно посмотреть, как она хранит пароли. Если вкратце, пароли хранятся в реестре Windows в зашифрованном виде. Для шифрования используется алгоритм AES-128-CBC и секретный ключ 0...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

В пику Skype и Zoom. В WhatsApp запустили тестовые групповые звонки с большим числом участников В популярном мессенджере WhatsApp вдвое выросло количество возможных участников групповых звонков. На данный момент расширенный лимит доступен только в бета-версии приложения.  В бета-версии WhatsApp 2.20.133 под Android и 2.20.50.25 под iOS в голосовом и видеозво...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Мобильная связь вытесняет звонки Снижение голосового трафика и рост трафика данных наблюдаются в Москве уже третий год.

Мобильная связь вытесняет звонки Снижение голосового трафика и рост трафика данных наблюдаются в Москве уже третий год.

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

Международная практическая конференция SOCIAL MEDIA FEST Как повысить эффективность работы пресс-службы и PR-отдела в 2020-м году? Именно об этом пойдет разговор на ежегодной международной практической конференции «Эффективная пресс-служба-2020», которая пройдет 23–24 апреля в Москве. Два дня докла...

Trend Micro опубликовала результаты нового исследования об угрозах кибербезопасности в 2020 году Влияние эпидемии COVID-19По данным Trend Micro, в первой половине 2020 года было зафиксировано почти 9 млн атак, связанных с COVID-19. Среди них сообщения в электронной почте, ссылки и вредоносные файлы, в которых так или иначе упоминается коронавирус. Большая часть этих угр...

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

«Киевстар» запустил новый тариф для людей старшего возраста «Звонки для родителей» за 60 грн/мес. Подключение доступно по паспорту для тех, кому больше 60 лет Оператор мобильной связи Киевстар запустил тарифный план «Звонки для родителей», который был создан специально для абонентов старшего возраста. Новый тариф будет выгодным для тех, кто пользуется только голосовой связью и не нуждается в услугах мобильного интернета. «Количест...

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Zip Slip возвращается в Node.js Не так давно, в 2018 году, прогремел хорошо забытый новый вид атак — Zip Slip. Zip Slip является широко распространенной критической уязвимостью распаковки архивов, позволяющей злоумышленникам записывать произвольные файлы в систему, что обычно приводит к удаленному выполне...

Новый iPhone SE с позором проиграл iPhone 8 в реальном тесте На сайте GSM Arena опубликовали результаты испытаний на выносливость нового смартфона iPhone SE, который, к удивлению многих, проиграл куда более старой модели iPhone 8, использующей менее энергоэффективную однокристальную систему. Итак, новый iPhone SE при полном заряд...

[Перевод] Федеральная комиссия по связи США про V2V, V2I и V2X Уже много лет назревает битва за полосу радиочастотного спектра, которая была выделена 20 лет назад для коммуникаций в транспортных средствах, в частности для передачи информации между самими транспортными средствами (vehicle-to-vehicle) и связи между транспортными средств...

В бюджетных смартфонах из Китая найдены “штатные” вирусы Этот метод не самого честного отъема денег у наиболее незащищенной группы пользователей смартфонов весьма немолод. Различные малоизвестные бренды и недобросовестные поставщики именитых марок уже не раз устанавливали на устройства вирусы, которые после начала использования га...

В Linux найдена опасная уязвимость Несмотря на то, что Linux многие считают самой безопасной ОС в мире, дыры безопасности в ней все-таки имеются.Эксперты по безопасности обнаружили в Linux брешь, позволяющую взломать систему. Уязвимость BootHole была найдена в загрузчике операционной системы GRUB2.BootHole по...

Автомобили станут более безопасными: на помощь к 5G приходят технологии хранения данных Хотя технология 5G только делает свои первые неуверенные шаги, согласно прогнозам, к 2025 году на нее будет приходиться 20% всей связи. Со скоростью передачи данных до 10 Гбит/с – примерно в 100 раз выше, чем у предыдущего поколения – и задержкой не больше 1 мс сети 5G не то...

Германия обвинила россиянина в атаке на парламент. Его связывают с ГРУ и криптовалютами Прокуратура Германии выдала ордер на арест предполагаемого офицера ГРУ Дмитрия Бадина. Россиянина обвинили в совершении хакерской атаки на Бундестаг в 2015 году, сообщает Sueddeutsche Zeitung. Кроме Бадина правоохранители установили еще одного подозреваемого, однако достаточ...

Злоумышленники могут взломать... быструю зарядку Xiaomi с нитридом галлия. Поэтому ее отозвали Компания Xiaomi отозвала свое сверхскоростное 65-ваттное зарядное устройство с нитридом галлия Xiaomi GaN Type-C 65W, которое поступило в продажу одновременно со смартфоном Xiaomi Mi 10. Причиной, по которой производитель убрал популярный аксессуар с прилавков маг...

[Перевод] В поисках способа освободить биткоины на сумму $300 000 из старого файла ZIP Между человеком и его криптовалютой стояло несколько квинтиллионов вариантов ключей расшифровки В октябре Майкл Стэй получил с LinkedIn странное сообщение. Некий незнакомец потерял доступ к приватным ключам своей криптовалюты и попросил у Стэя помощь в возвращении доступа ...

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

Будущий флагман Huawei может получить сенсорную область вокруг камеры LetsGoDigital Нидерландский портал LetsGoDigital нашел в Сети патент компании Huawei, в котором описывается необычная деталь дизайна смартфона — сенсорная область в виде кольца, окружающая модуль задней камеры. Патентная заявка была подана Huawei в середине прошлого год...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

BenQ Instashow заняла 1-е место в Европе по продажам среди систем для беспроводных презентаций с максимальным уровнем безопасности Особенностью системы BenQ InstaShow является отсутствие связи каких-либо программ на устройствах пользователей с приемниками и передатчиками беспроводного подключения, что принципиально исключает доступ к ключам шифрования Беспроводное подключение к системам отображения и...

Россиянин потерял 4 млн рублей «на криптовалютах» после звонка неизвестного Житель Калуги стал жертвой телефонного мошенника, который под видом опытного трейдера предложил ему заработать на криптовалютах. Об этом сообщает управление МВД по Калужской области. По совету злоумышленника калужанин зарегистрировал на свое имя две банковских карты, на сред...

Apple одобрила вирус для Mac и даже не заметила Основным преимуществом App Store перед конкурирующими магазинами приложений всегда была безопасность программ, которые попадали в каталог Apple. Поэтому ни iOS, ни Mac вредоносный софт, как правило, никогда особенно не угрожал, в отличие от Android и Windows, которые посмен...

Минкомсвязь оценит новые меры для борьбы с телефонным спамом Минкомсвязь оценит возможность внедрения в России технологии "цифровой подписи" для верификации звонящих абонентов. Операторы указывают, что это поможет бороться с телефонным спамом, но потребует дополнительных затрат Минкомсвязь прорабатывает возможность внедрения "цифрово...

Атака ReVoLTE позволяет дешифровать и слушать чужие разговоры Эксперты из Рурского университета и Нью-Йоркского университета в Абу-Даби опубликовали доклад об атаке ReVoLTE. Закупив оборудование, стоимостью около 7000 долларов, злоумышленники могут взламывать шифрование голосовых вызовов 4G и слушать чужие разговоры.

В новых iPhone, iPad и Mac есть неисправляемый баг, позволяющий взломать их Apple дальше других компаний зашла в совершенствовании технологий безопасности. Едва ли не каждая технология, которую она представляла, обеспечивала ей качественный прорыв, оставляя конкурентов где-то далеко позади. Ведь если скопировать Touch ID у большинства из них худо-б...

Как Google может спасти пользователей смартфонов от катастрофы Когда речь заходит о безопасности и сборе данных, многие представляют себе вполне конкретные вещи. Их постоянно обсуждают и при этом, как обычно, есть довольные и недовольные. Кроме информационной безопасности, есть вполне конкретная физическая безопасность. В частности та,...

RangeAmp — новая уязвимость позволяет проводить DDoS-атаки с коэффициентом амплификации в десятки тысяч Буквально на днях группой китайских ученых была открыта уязвимость, позволяющая проводить DDoS-атаки с амплификацией. Авторам удалось провести атаку с коэффициентом 43000! Новая атака может не только истощать ресурсы иcходящего канала целевого веб-сервера, но и каналы CDN но...

Уязвимости в коде. Как отличить опасную брешь от незначительной ошибки? Как обычно выглядит проверка кода приложений на уязвимости? Специалист по безопасности инициирует процедуру, код сканируется, в приложении обнаруживаются тысячи уязвимостей. Все — и безопасник, и разработчики — в шоке. Естественная реакция разработчика: «Да наверняка половин...

Потоковая передача приложений Android в Windows 10 также будет работать с Surface Duo Приложение Microsoft Your Phone для Windows 10 позволяет пользователям Android получать доступ к функциям своего телефона, таким как звонки, сообщения и воспроизведение музыки, прямо с ПК. На мероприятии Samsung Unpacked Microsoft объявила о крупном обновлении приложения «Ва...

Western Digital выпустила первый SSD-сейф данных G-Technology с поддержкой NVMe и шифрованием ArmorLock Western Digital выпустила первый мобильный SSD-сейф данных G-Technology с поддержкой NVMe и шифрованием ArmorLock. Новую технологию хранения данных назвали революционной. Она обеспечивает шифрование хранилища с биометрической аутентификацией через аппаратные модули безопасно...

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Украсть данные пользователя Windows 10 можно с помощью тем Выяснилось, что для кражи данных с операционной системы Windows 10 могут использоваться пользовательские темы.Данная брешь в ОС была найдена специалистом по безопасности Джимми Бэйном. Если злоумышленник воспользуется дырой, то получит доступ к учетным данным пользователя.Дл...

Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

В WhatsApp увеличили лимит участников групповых звонков до 8 человек Вышло свежее обновление WhatsApp, в котором лимит групповых звонков (аудио и видео) увеличился до 8 пользователей. Также в этой версии добавлена поддержка новых меню действий из iOS 13 (для соответствия дизайну указанной мобильной ОС). При этом все звонки по-прежнему будут ...

Китай предлагает ввести новый интернет-протокол New IP со встроенным «выключателем» Китайский электронный гигант Huawei совместно с Министерством промышленности и информационных технологий Китая и еще несколькими компаниями ведут разработку нового протокола передачи данных New IP, который, как предполагается, придет на смену ныне действующему TCP/IP.

AirDrop по-андроидовски: Семь брендов работают вместе В августе прошлого года стало известно, что три китйаских компании — Xiaomi, OPPO и vivo занялись разработкой протокола обмена файлами P2P, чтобы осуществлять передачу медиа и не только между устройствами. Такое решение похоже на AirDrop и должно стать альтернативой ме...

Хакерская атака впервые напрямую вызвала смерть человека Как сообщает портал Securityweek со ссылкой на Associated Press, в четверг, 10 сентября, тридцать серверов Университетской больницы Дюссельдорфа были зашифрованы киберпреступниками. Неизвестные попали во внутреннюю сеть атаковав один из компьютеров клиники с использованием б...

Security Week 36: критическая уязвимость в Slack На прошлой неделе появились детали нескольких критических уязвимостей в мессенджере Slack. Исследователь Оскарс Вегерис нашел метод практически полного взлома корпоративного аккаунта — с утечкой данных, выполнением произвольного кода на компьютере жертвы, возможностью рассыл...

Пользуетесь ли вы десктопным режимом на смартфоне? Пользуетесь ли вы десктопным режимом смартфонов? Десктопный режим является достаточно интересным нововведением во многих флагманских устройствах производителей. До недавнего времени лишь Samsung и Huawei могли предложить подобное решение на своих смартфонах, однако теперь к ...

Apple выпустила специальные iPhone под названием Security Research Device Apple запускает новую программу Apple Security Research Device Program, которая предназначена для того, чтобы предоставить исследователям в области безопасности специальные смартфоны iPhone с уникальными политиками выполнения и сохранения кода. В прошлом году Apple заяв...

Интернет вещей в Яндекс.Облаке: как устроены сервисы Yandex IoT Core и Yandex Cloud Functions В октябре прошлого года состоялась первая облачная конференция Яндекса Yandex Scale. На ней было объявлено о запуске множества новых сервисов, в том числе Yandex IoT Core, который позволяет обмениваться данными с миллионами устройств Интернета вещей. В этой статье я расск...

Используете пользовательские темы для Windows 10? Можете потерять свои учетные данные Уязвимость обнаружил исследователь компьютерной безопасности Джимми Бэйн.

В iOS 13.4 можно поделиться доступом к своему авто через iMessage   В iOS 13.4 beta 1 появилась новая функция CarKey, позволяющая открывать и заводить автомобили с помощью iPhone с NFC. Во второй бете эту опцию немного расширили. Если раньше виртуальным ключом можно было делиться только через Wallet, то теперь к списку добавился...

Выявлены очередные проблемы с безопасностью данных пользователей Zoom Вчера вечером The Intercept опубликовал отчет, в котором подчеркивается, что утверждение Zoom о наличии сквозного шифрования для своих собраний не соответствует действительности. Компания, занимающаяся видеоконференцсвязью, утверждает о сквозном шифровании на своем веб-сайте...

Китай создал квантовый сигнал связи с помощью спутника Китайские ученые создали квантовую линию связи. Ее длина превышает тысячу километров. Международная команда ученых объявила о первой одновременной передаче зашифрованного квантового сообщения, которое было отправлено с космического спутника на два наземных телескопа, располо...

Amazfit X заменят смартфон В последнее время носимая электроника развивается семимильными шагами, показывая пользователям совершенно новые технологии и возможности для работы в течение суток. Зачем пользователю таскать с собой смартфон, например, если можно звонки принимать на умные наушники, подключе...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

HTTP по UDP — используем с пользой протокол QUIC QUIC (Quick UDP Internet Connections) — это протокол поверх UDP, поддерживающий все возможности TCP, TLS и HTTP/2 и решающий большинство их проблем. Его часто называют новым или «экспериментальным» протоколом, но он уже давно пережил стадию эксперимента: разработка ведётся...

Более половины владельцев умных колонок управляют телевизорами с помощью голоса В США умные колонки есть у 75 миллионов человек. Согласно результатам опроса, проведенного компанией Strategy Analytics, более половины из них — 39 миллионов — используют свои умные колонки для управления умным телевизором, приемником потокового вещания или ...

Видеозвонки в полицию и предупреждения о землетрясениях. Новые функции EMUI 11 Сначала предупреждения о землетрясениях в прошивке своих смартфонов реализовала Xiaomi, а сейчас то же самое сделала и Huawei. Такая функция, как пишет источник, появилась в EMUI 11. Прошивка поддерживает ранние предупреждения о землетрясениях – так, чтобы у польз...

Данные 267 млн пользователей Facebook утекли в сеть Исследовательская компания Comparitech сообщила о появлении в начале декабря 2019 года на одном из интернет-форумов хакеров базы данных с пользователями Facebook. В ней, как заявлено, были полные имена владельцев аккаунтов в соцсети, их телефон, а также уникальный ID-пользов...

По всему миру стал доступен сервис потоковой передачи Xbox для Android Потоковая передача консоли Xbox теперь доступна во «всех странах и регионах, где поддерживается Xbox One» в качестве службы предварительного просмотра. Поток консоли Xbox позволяет играть в собственные и установленные игры Xbox One на смартфоне или планшете Android. Для...

Одноклассники начали подключать к звонку по приглашению пользователей без авторизации Одноклассники расширили возможности собственного сервиса голосовых и видеозвонков: теперь к звонку можно подключить собеседников, неавторизованных в социальной сети, с помощью приглашения-ссылки. Новый сервис гостевого доступа в звонок появился в десктопной версии Одноклассн...

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

В TikTok нашли уязвимость, позволяющую подменять ролики пользователей Проблема заключается в том, что популярный сервис использует сети доставки контента, в которых применяется незащищенный протокол HTTP. Это позволило исследователям подменить ролики в аккаунте ВОЗ фейками о коронавирусе в масштабах атакованной сети.

Как подключить ssl-сертификат к домену Чтобы перевести веб-сайт на использование протокола https, необходимо купить ssl-сертификат для домена Для передачи данных от браузера к веб-серверу стандартно используется протокол HTTP. Когда вы открываете сайт в браузере, то видите это вначале ссылке онлайн-ресурса - ht...

В смартфонах Apple обнаружена новая уязвимость, позволяющая украсть любые данные Подробным описанием данной уязвимости поделился программист Томми Миск, который ее и обнаружил.По словам программиста, злоумышленник, воспользовавшийся данной дырой, может получить доступ к любым данным iPhone, включая пароли к банковским картам. Уязвимость обусловлена особе...

В Windows меньше уязвимостей, чем в Debian Linux Исторически Windows не была заточена под безопасность, но Microsoft стала более серьезно относиться к ней начиная с Windows XP, которая включала в себя широкий спектр функций безопасности и мощный брандмауэр. В ответ на растущие проблемы безопасности Microsoft также начала о...

Новая уязвимость может вывести из строя ваш смартфон Специалисты лаборатории Tencent Security Xuanwu Lab сообщили, что обнаружили новую уязвимость, которая способна удалённо контролировать параметры процесса зарядки смартфона.Данная уязвимость, которую назвали BadPower, может повысить один из показателей зарядки, в следствие ч...

В Австралии установлен рекорд скорости передачи данных Исследование было опубликовано в журнале Nature Communications. Как сообщает "КоммерсантЪ" со ссылкой на статью, теоретически этой скорости хватит, чтобы за секунду скачать содержимое более 50 дисков формата Blu-ray Ultra HD объемом 100 Гб каждый, пишет The Verge.В...

МТС инвестирует в строительство сети GPON в Подмосковье до 2 млрд. рублей Программа рассчитана до 2023 года и предполагает активное развитие высокоскоростных каналов доступа в Интернет по волоконно-оптической сети GPON в жилых и офисных помещениях в 36 городах Московской области с численностью от 50 тысяч человек. Основное внимание будет уделяться...

В старейших областях галактики обнаружены молодые звезды Таинственная структура из газа и молодых звезд выглядит потрясающе красиво, не так ли? Нашу галактику окружает ореол старых звезд и горячий газ, который не может остыть до состояния, необходимого для образования новых звезд. И тем не менее, в поясе Ориона исследователи обнар...

Google вводит возможность записи звонков через ... Еще совсем недавно для некоторых вендоров Google ввел обязательный отказ от возможности использования проприетарной звонилки. В основном, данное требование коснулось Xiaomi, из-за чего фанаты бренда лишились возможности записи звонков. Открытого объяснения такой политики не ...

Китайские хакеры взломали iOS 12 для слежки за уйгурами   Компания Volexity, занимающаяся кибербезопасностью, сообщила, что китайские хакеры из группы Evil Eye следят за уйгурами через уязвимость в iOS 12. Для взлома айфонов используется эксплойт Insomnia. Он загружается на устройство при посещении нескольких уйгурских...

Похек Wi-Fi встроенными средствами macOS TL;DR Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort и macOS похекать Wi-Fi. Обычно для аудита безопасности Wi-Fi-сетей используется классическая связка: виртуал...

Уязвимость в Instagram позволяла захватить контроль над чужим устройством Эксперты Check Point обнаружили опасную уязвимость в Instagram, которая позволяла захватить учетную запись пользователя и превратить его телефон в шпионский инструмент. Все, что для этого требовалось – отправить жертве вредоносную картинку.

WhatsApp может подвинуть Skype и Zoom Возможно, из-за внезапного увеличения количества видео-звонков WhatsApp, как сообщается, стремится увеличить лимит на групповые аудио- и видео-конференции. Источники из Wabetainfo утверждают, что обнаружили открытую строку кода в приложении WhatsApp на Android beta версии 2....

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Что известно о новой уязвимости кабельных модемов Специалисты из датской компании, которая проводит консультации в сфере ИБ, обнаружили новую критическую уязвимость Cable Haunt (CVE-2019-19494). Она связана с чипами Broadcom, которые ставят в кабельные модемы — устройства для двусторонней передачи данных по коаксиальному ил...

Выпуск крупного обновления Windows 10 перенесен из-за уязвимости «нулевого дня» Компания Microsoft некоторое время назад заявляла, что практически закончила разработку крупного обновления Windows 10 May 2020.Более того, участники программы тестирования Windows Insider уже получили финальную сборку, но теперь появилась информация о задержке выхода данног...

Начались атаки на уязвимость в F5 BIG-IP, в сети уже доступен PoC-экслплоит Данные об опасной уязвимости в F5 BIG-IP были раскрыты лишь на прошлой неделе, а хакеры уже атакуют уязвимые устройства.

Google Chrome начнёт блокировать загрузку файлов по HTTP Популярный браузер Google Chrome перестанет поддерживать скачивание файлов при помощи протокола HTTP, так как он не отличается необходимым уровнем обеспечения безопасности при передаче данных. В руководстве американской корпорации отмечают, что будут проводить политику после...

Мобильный телефон Inoi 104 стремится заменить стационарный Inoi 104 – альтернатива стационарным телефонам формата DECT. Мобильный телефон ловит связь в неограниченном от док-станции радиусе, определяет номер телефона входящего звонка и позволяет сохранять в памяти до 700 контактов.

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

Zoom уличили в отсутствии end-to-end шифрования видеоконференций Сервис видеосвязи Zoom утверждает на своём сайте, а также в White Paper, что поддерживает end-to-end шифрование для видеоконференций. Однако исследование The Intercept показало, что это не так. На вопрос, используется ли end-to-end шифрование для видеоконференций, представит...

Доступно всем желающим. Microsoft запустила в массы функцию звонков в приложении Your Phone (Ваш телефон) для Windows 10 Microsoft выпустила долгожданное обновление фирменного ПО Your Phone (Ваш телефон) для всех пользователей компьютеров с операционной системой Windows 10 — теперь пользователи могут совершать и принимать звонки с подключенного смартфона прямо на ПК. В сентябре 2019 года эта ф...

CacheOut – новая уязвимость в процессорах Intel, позволяющая воровать данные из кэш-памяти Уже можно сбиться со счёта, перечисляя все уязвимости, обнаруженные в процессорах Intel за последние 2 года. И вот появилась информация об очередной уязвимости, получившей название CacheOut. Уязвимость CacheOut связана со спекулятивным выполнением команд и приводит к утечке ...

Клиенты «Ростелеком» и Tele2 получили безлимитные звонки и свободный доступ к фильмам и сериалам Компания «Ростелеком» отреагировала на ситуацию с коронавирусом и решила сделать более комфортным жизнь абонентов, которые в настоящее время вынужденно находятся дома. Данные инициативы будут действовать в течение месяца и могут быть продлены в зависимости о...

Безопасность REST API от А до ПИ Введение Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответстви...

Huawei P40 и P40 Pro получили EMUI 10.1 с действительно большими изменениями Huawei P30 и P30 Pro получили EMUI 10.1 с множеством новых возможностей Компания Huawei начала распространение финальной версии новой графической оболочки EMUI 10.1. для смартфонов Huawei P40 и P40 Pro, которая существенно расширяет функциональность и приносит внешние ...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

CVE-2019-18683: Эксплуатация уязвимости в подсистеме V4L2 ядра Linux В данной статье описана эксплуатация уязвимости CVE-2019-18683 в ядре Linux, которую я обнаружил и исправил в конце 2019 года. Указанный CVE-идентификатор присвоен нескольким аналогичным ошибкам типа «состояние гонки», которые присутствовали в подсистеме V4L2 ядра Linux на п...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Как я пробовал написать статью голосовым вводом, и что из этого получилось Как я написал статью голосовым вводом Смартфоны уже давно стали чем-то большим, чем просто телефоны. Мы каждый день используем наш гаджет для переписки с друзьями, просмотра видеороликов на YouTube, общения в Telegram, и при этом сегодня телефон для многих может стать замено...

[Из песочницы] Применение протокола Modbus с устройствами мониторинга транспорта Протокол Modbus – самый распространенный промышленный протокол для M2M- взаимодействия. Является стандартом де-факто и поддерживается почти всеми производителями промышленного оборудования. Благодаря универсальности и открытости, стандарт позволяет интегрировать оборудование...

DNS-over-HTTPS и риски для персональных данных — обсуждаем мнения экспертов 25 февраля Mozilla сделали DNS-over-HTTPS (DoH) протоколом по умолчанию в своем браузере для всех американских пользователей. В целом ИТ-сообщество встретило это решение положительно, заметив, что шифрование DNS-трафика повысит безопасность в интернете. Но нашлись и те, кто ...

Google добавит в Android продвинутый определитель номеров Обширные возможности Google позволяют ей делать такое, о чём многие из её конкурентов могут только мечтать. Если помните, это именно она первой реализовала портретную съёмку на одиночную камеру, улучшила цифровую стабилизацию настолько, что она стала не хуже оптической, и н...

Как временно отключить прием звонков с iPhone на Mac Удобная фишка экосистемы Apple позволяет принимать звонки на компьютере с iPhone. Иногда эта возможность оказывается очень неудобной, баннер с вызовом может мешать работе. Чтобы не отключать прием вызова на Mac вовсе, можно временно блокировать его.   1. Можете на...

SIGRed — новая критическая уязвимость в Windows Server. Как защититься? Буквально на днях эксперты Check Point обнаружили новую уязвимость в DNS серверах на базе Windows. Т.е. в опасности практически каждая корпоративная сеть. Имя этой уязвимости — CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. CVSS Score — 10.0. По ут...

Серия твердотельных накопителей Micron 2300 включает модели объемом от 256 ГБ до 2 ТБ Одновременно с твердотельными накопителями серии 2210 компания Micron Technology представила накопители серии 2300. Это более производительные SSD, в которых используется 96-слойная флеш-память 3D NAND. Накопители с интерфейсом PCIe Gen3 выполнены в типоразмере M.2-2280...

ЕС предупреждает: под предлогом коронавируса нельзя нарушать приватность Google и Apple внедряют в свои операционные системы общий механизм Contact Tracing API для отслеживания контактов пользователя и передачи этих данных третьим лицам. Предполагается, что доступ к API получат программные сервисы, помогающие сдерживать распространение коронави...

RoT- атаки: тактика нового поколения Согласно отчету кибербезопасности Check Point 2020, атаки с использованием вымогателей были очень распространены из-за высокой успешности. При этом типе кибератак киберпреступники требовали от компаний выкуп за украденную информацию. В среднем 8 % компаний становятся жертвам...

Когда друзей много. WhatsApp ослабит ограничения на голосовые и видеозвонки Команда принадлежащего Facebook популярного мессенджера WhatsApp готовится к важному нововведению — вскоре планируется ослабить ограничения на количество участников в групповых звонках как голосовых, так и по видео.  Об этом рассказал тематический ресурс WAB...

МегаФон открывает новый уровень качества голосовой связи МегаФон стал первым оператором в России, запустившим поддержку новейшего голосового кодека Enhanced Voice Service (EVS) для смартфонов Apple iPhone. Вместе с обновлением iOS до версии 13.4 абоненты оператора получат еще более качественную передачу речи в сетях 4G.

Новые функции iOS 14: ключ от машины в iPhone, домашний экран и другие До предполагаемой даты релиза iOS 14 еще несколько месяцев, но в Сети уже, похоже, вовсю гуляет если не финальная версия этой операционной системы, то хотя бы ее прототип. И те, у кого есть ранний доступ к iOS 14, продолжают находить интересные функции. В этот раз не только...

В интернете идёт война за домашние маршрутизаторы Об этом говориться в пресс-релизе по итогам исследования Worm War: The Botnet Battle for IoT Territory, подготовленного компанией Trend Micro Incorporated. Авторы доклада призывают пользователей принять меры, чтобы принадлежащие им устройства не были вовлечены в преступную д...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

В интерфейсе Thunderbolt найдена критическая уязвимость Голландский исследователь Бьёрн Руйтенберг (Björn Ruytenberg) из Технологического университета Эйндховена обнаружил опасную уязвимость в интерфейсе Thunderbolt. Она позволяет злоумышленникам с физическим доступом взломать целевой ПК за считанные минуты, независимо от ис...

«МегаФон» во время пандемии увеличил прибыль на треть «МегаФон» отчитался о работе во втором квартале текущего года: компания удерживает рентабельность OIBDA, снижает долговую нагрузку и увеличивает чистую прибыль вопреки продолжающемуся влиянию пандемии. Фотографии «МегаФона» В период с апреля по июнь включительно один из круп...

[Перевод] Безопасна ли ваша банковская карта с чипом? Зависит от банка Банковские карты с чипом разработаны так, чтобы не было смысла клонировать их с помощью скиммеров или вредоносных программ, когда вы расплачиваетесь, используя чип карты, а не магнитную полосу. Однако несколько недавних атак на американские магазины показывают, что воры эк...

Безопасно ли пользоваться FaceTime на iPhone? Из-за пандемии, которая объявлена на нашей планете, правительства многих стран ”закрыли” своих граждан по домам. Людям хочется продолжать общаться, но созваниваться многим уже надоело, ведь хочется увидеть лицо собеседника. Для этого они пользуются видеосвязью. Skype уже не...

Apple исправила баг в iOS 13, который позволял удалённо читать чужую почту Несмотря на высокий уровень безопасности iOS, время от времени в ней обнаруживаются программные дыры, которые позволяют либо выполнить удалённый взлом уязвимых устройств, либо установить слежку за их владельцами. Конечно, Apple со своей стороны стремится максимально своевре...

Процессоры Intel подвержены уязвимости CacheOut Не успела Intel залатать известные «дыры» в безопасности своих процессоров, как исследователи обнаружили ещё одну аппаратную уязвимость. Подобно нашумевшей Meltdown, она использует недостатки в механизме спекулятивного выполнения команд и позволяет получить инфор...

Эксперты фиксируют изменение ландшафта угроз по итогам первого полугодия 2020г. По данным Центра реагирования на инциденты кибербезопасности CERT-GIB, в первой половине 2020 вложения с программами-шпионами или ссылки, ведущие на их скачивание, содержались в 43% проанализированных Group-IB вредоносных писем. Еще 17% содержали загрузчики, третье место раз...

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

Смартфоны Android могут следить за пользователями Исследователи Check Point обнаружили более 400 уязвимостей в чипе Qualcomm, встроенном в более чем 40% смартфонов в мире, включая высокопроизводительные телефоны от Google, LG, Samsung, Xiaomi, OnePlus и других вендоров. С помощью уязвимостей злоумышленники могут следить за ...

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

MCN Telecom представляет новый единый тариф мобильной связи для бизнеса Мобильный виртуальный оператор, разработчик программных продуктов MCN Telecom предлагает новый подход к тарификации услуг, устанавливающий прозрачные отношения между абонентом и оператором связи, когда за сравнительно небольшую абонентскую плату, клиент получает возможность ...

Как записывать телефонные разговоры на Android и в мессенджерах Несмотря на то что запись телефонных разговоров во многих странах мира запрещена законом, поскольку нарушает конфиденциальность записываемого, обычно это никого не останавливает. Другое дело, что в какой-то момент Google решила, что это и впрямь опасная функция, а потому вз...

Нетривиальные анимации в SwiftUI Идея На WWDC 2019 была представлена SwiftUI — технология коренным образом влияющая на создание UI в приложениях для экосистемы Apple. Нам в Distillery стало интересно в ней разобраться чуть глубже, чем это подано в примерах от Apple. В идеале нужно было запилить какой-нибудь...

В Беларуси совершен первый в СНГ 5G-звонок В тестовой сети 5G SA компании А1 совершен первый для Беларуси и СНГ звонок в новом формате качества. Вызов стал возможен благодаря внедрению и тестированию технологии VoNR (Voice over New Radio), служащей для пакетной ...

Запуск 5G в России отменен, и вот почему Вот уже как много лет на российской территории существуют сети 2G, 3G и 4G LTE, а позволяют они выходить в интернет, совершать голосовые звонки и обмениваться текстовыми сообщениями SMS. Тем не менее, поскольку технический прогресс Сообщение Запуск 5G в России отменен, и во...

Nearby Share: AirDrop на Android заработал! Ну, вы знаете эту проблему. Снял на Android большой видеоролик и хочешь отправить его или другой тяжелый файл на другой смартфон. И тут начинается настоящий геморрой. Отправляешь через мессенджер или Яндекс.Диск. А если интернет плохой? Тогда по проводу через комп. Или может...

Твердотельные накопители Kioxia CM6 с интерфейсом PCIe 4.0 x4 будут предложены объемом до 30 ТБ Как известно, с прошлом году производство флеш-памяти Toshiba было выделено в самостоятельную компанию Toshiba Memory, которая позже сменила название на Kioxia. На проходящей в эти дни выставке CES 2020 этот производитель первые принял участие под новой маркой. В экспоз...

Расшифровываем PDF417 без подсказок Вы ведь обращаете внимание на зашифрованную информацию? Все эти бесконечные штрих, QR и другие коды, встречающиеся буквально на каждом шагу. Товары в магазинах, кассовые чеки, таблички с информацией для туристов, квитанции для оплаты коммунальных платежей и так далее. Сегод...

Пользователь обнаружил в коде на сайте «Яндекса» упоминание функции звонков для «Яндекс.Станции» Онлайн-звонки на базе «ВКонтакте» есть в «умной» колонке «Капсула» от Mail.ru Group.

В «умных» колонках «Яндекс.Станция» могут появиться звонки Пользователь TJ обнаружил в коде сайта Яндекса упоминание функции звонков

Android — самая небезопасная программная платформа 2019 года Специалисты TheBestVPN опубликовали отчёт, касающийся статистики уязвимостей в различных операционных системах и программных продуктах по итогам 2019 года. Лидером антирейтинга стала Android с 414 обнаруженными за год уязвимостями. На втором месте расположилась Debian L...

Исследователи Check Point обнаружили уязвимости в TikTok Злоумышленники могли отправлять жертвам SMS с вредоносными ссылками. При переходе пользователя по этой ссылке киберпреступник мог завладеть его учетной записью TikTok. После этого он мог удалять видео из аккаунта, загружать неавторизованные видео, делать скрытые видео общедо...

Security Week 35: масштабирование голосового фишинга 20 августа Федеральное Бюро Расследований США опубликовало предупреждение об атаках на корпоративную инфраструктуру с использованием голосового фишинга. Сокращенное название этого метода социальной инженерии, «вишинг», претендует на титул самого дурацкого security-баззворда ...

Apple объявила войну хакерам, а потом передумала Secure Enclave — это защищённый чип, который хранит пароли, биометрию и другие зашифрованные данные. А теперь его расшифровали Долгое время взломать iPhone было невозможно. В результате такое понятие, как джейлбрейк, практически исчезло из обихода пользователей iOS. Эт...

Китай предложил заменить TCP/IP «протоколом нового поколения». Он грозит полной деанонимизацией Технологический гигант Huawei вместе с китайскими государственными компаниями China Unicom и China Telecom, а также Министерством промышленности и информационных технологий страны предложили Международному союзу электросвязи (МСЭ) создать новый протокол передачи данных. Об э...

Европейский институт телекоммуникационных стандартов разрабатывает замену TCP/IP для сетей 5G Группа должна выпустить спецификации, применимые к сетям 5G, позволив им быть более простыми и эффективными в управлении. Ожидается, что первоначально работа ISG NIN будет применима к частным мобильным сетям, таким как сети автоматизации производства. Затем эти технологии до...

Умельцы портировали Android 11 на Asus Zenfone Max Pro M1, пока производитель тестирует Android 10 На момент выхода Asus Zenfone Max Pro M1 был отличным смартфоном, который построен на базе однокристальной системы Snadpragon 636 и оснащён до 6 ГБ оперативной памяти, а также большим аккумулятором ёмкостью 5000 мА•ч. Несмотря на то, что на момент выхода он ра...

XIaomi выпустила детские часы Mi Rabbit 4C 4G с камерой и автономностью неделю Сегодня компания Xiaomi выпустила обновленную версию детских часов Mi Rabbit 4C, предназначенную для продаж на внутреннем рынке Поднебесной. Новинка получила название XIaomi Mi Rabbit 4C 4G и, как видно из названия, она поддерживает обмен данными в сети 4G. Помимо поддержки ...

XIaomi выпустила детские часы Mi Rabbit 4C 4G с камерой и автономностью 7 дней Сегодня компания Xiaomi выпустила обновленную версию детских часов Mi Rabbit 4C, предназначенную для продаж на внутреннем рынке Поднебесной. Новинка получила название XIaomi Mi Rabbit 4C 4G и, как видно из названия, она поддерживает обмен данными в сети 4G. Помимо поддержки ...

Предложена модификация системы квантового шифрования Квантовое распределение ключей шифрования — его еще иногда называют квантовым шифрованием — это один из самых надежных способов кодирования информации сегодня. В качестве переносчика информации в системе КРК используется квантовое излучение, сигнал которого очень сложно пере...

Security Week 33: уязвимость в мобильных SoC Qualcomm На прошлой неделе прошли две конференции по безопасности — Black Hat и DEF CON. Оба мероприятия из-за коронавирусных ограничений в этом году сделали виртуальными, а материалы DEF CON— полностью открытыми. Записи презентаций выкладывали на Youtube, сессии вопросов и ответов п...

MQTTv5.0: Обзор новых функций Привет всем любителям IoT и железок! В этой статье я расскажу про, пожалуй, самый популярный протокол передачи данных, используемый в сфере Интернета вещей, — MQTT. А если конкретнее, то про MQTT Version 5.0 (версия, опубликованная 7 марта 2019 года). А если еще конкретнее...

Google Dorking или используем Гугл на максимум Вступление Google Dorks или Google Hacking — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить...

Операторы шифровальщика OldGremlin атакуют крупные компании и банки России Начиная с весны этого года, OldGremlin, по оценкам экспертов Group-IB, провела как минимум 9 кампаний по рассылке вредоносных писем якобы от имени Союза микрофинансовых организаций “МиР”, российского металлургического холдинга, белорусского завода “МТЗ&rdqu...

Google рассказала о прорыве в безопасности данных, хранящихся в облаке Безопасность данных в последнее время стала максимально важной темой для дискуссий. По большому счету, нет ничего страшного, что кто-то получит доступ к фотографиям котиков, которые хранит в облаке большая часть пользователей. Но для кого-то это действительно важно, а еще е...

Представлен смартфон Emperion Nebulus на Windows 10 Компания Emperion объявила о скором выходе смартфона Nebulus на архитектуре ARM, работающим под управлением операционной системы Windows 10 on ARM. Смартфон не позволяет совершать звонки в сотовой сети, но при этом на нем можно запускать приложения Android. Для звонков приде...

Как настроить eSIM на iPhone Технология eSIM дебютировала на iOS-смартфонах с выходом iPhone XS, iPhone XS Max и iPhone XR. В 2019 году она появилась и в России, теперь eSIM можно оформить у нескольких сотовых операторов. Однако многие сталкиваются с трудностями при настройке двух SIM-карт на iPhone (о...

В Dropbox нашли уязвимость нулевого дня, патча для которой пока нет В Dropbox для Windows обнаружили уязвимость, которая позволяет злоумышленникам получить привилегии уровня SYSTEM. Патча для нее пока нет, но разработчики 0Patch уже выпустили временную «заплатку».

«Лаборатория Касперского» о сложных атаках во втором квартале Так, в мае был зафиксирован ряд атак на суперкомпьютеры, расположенные в Европе. По некоторым предположениям, они совершались с целью заполучить данные исследований, связанных с коронавирусом. Тема COVID-19 активно используется для совершения вредоносных операций. Так, напри...

Самые защищенные мессенджеры на Android Безопасность превыше всего! Миллионы людей ежедневно обмениваются сообщениями по всему миру. Но задумывались ли вы хотя бы раз, что происходит с сообщением, когда вы его отправляете? Перехватывается ли он какими-либо сторонними пользователями? Или, быть может, сервера компан...

Процессоры Intel подвержены неустранимой уязвимости Эксперты Positive Technologies сообщают, что ошибка в неперезаписываемой области памяти (ROM) чипсета потенциально позволяет скомпрометировать ключи шифрования платформы и перехватить конфиденциальную информацию.

Использование UAVCAN для модульной электроники БПЛА, или как не спалить дрона, перепутав провода Привет! Меня зовут Роман Федоренко, я доцент Центра компетенций НТИ по направлению «Технологии компонентов робототехники и мехатроники» на базе Университета Иннополис. Я работаю с командой робототехников, которая специализируется на беспилотных летательных аппаратах. По боль...

Более миллиарда пользователей Windows под угрозой. Официально Компания Microsoft предупредила пользователей операционной системы Windows о двух критических уязвимостях, которые пока не закрыты и в настоящий момент вовсю используются хакерами.  Данные уязвимости присутствуют в Windows 7, 8.1 и всех поддерживаемых версиях Wind...

До 30 сентября 2020 года приобретайте IP-камеры Milesight по специальным ценам Сегодня, когда бизнес работает как в дистанционном режиме, так и в офисах, очень важно обеспечить безопасность. IP-камеры Milesight минимизируют ваши риски благодаря поддержке протокола SIP. Эти устройства способны не только совершать звонки на ...

Клиенты «Ростелеком» и Tele2 получили безлимитные звонки и свободный доступ к фильмам и сериалам Компания «Ростелеком» отреагировала на ситуацию с коронавирусом и решила сделать более комфортным жизнь абонентов, которые в настоящее время вынужденно находятся дома. Данные инициативы будут действовать в течение месяца и могут быть продлены в зависимости о...

Под угрозой, возможно, миллиарды пользователей смартфонов. Новая уязвимость позволяет «сжечь» мобильное устройство Специалисты лаборатории Tencent Security Xuanwu Lab обнаружили серьёзную уязвимость, которая позволяет при желании удалённо контролировать параметры процесса зарядки смартфона. В частности, можно повысить один из показателей, в следствие чего смартфон попросту сгорит. П...

Обнаружена ранее неизвестная вредоносная кампанию WildPressure Целевые кибератаки (APT) - наиболее сложные и опасные угрозы. Зачастую злоумышленники тайно получают расширенный доступ к системе, чтобы препятствовать её нормальной работе или красть данные. Подобные кампании, как правило, создаются и разворачиваются людьми, имеющими доступ...

Вредонос CDRThief перехватывает данные софтсвичей VoIP-платформы на ОС Linux Софтсвич (от англ. softwitch, software switch) — основной элемент VoIP-сети, который позволяет контролировать вызовы и биллинг, а также управлять звонками. При помощи CDRThief злоумышленники похищают приватную информацию, например, метаданные звонков, среди которых номера те...

Криптомайнинг - сигнал возможной деятельности киберпреступников Исследователи Trend Micro выявили , например, такой факт: одним из сигналов для специалистов по ИТ-безопасности, говорящим об активности киберпреступников, должно стать обнаружение операций майнинга криптовалюты с использованием инфраструктуры организации. Хотя криптомайнинг...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

Google попросила всех установить последнее обновление Chrome Временный отказ Google от обновления Chrome, о котором она объявила в марте, просто не мог пройти бесследно ни для компании, ни для пользователей, ни для самого браузера. Как оказалось, вынужденный тайм-аут, взятый поисковым гигантом из-за коронавируса, в конечном итоге при...

OnePlus платит от 50 до 7000 долларов за найденные баги Компания OnePlus пару раз была замечена за утечкой пользовательских данных. В январе 2018 года злоумышленники получили доступ к пользовательских данным нескольких десятков тысяч владельцев смартфонов OnePlus. В прошлом месяце произошла вторая атака, в результате которое...

Малварь CDRThief атакует софтсвитчи Linknat Эксперты ESET обнаружили вредонос CDRThief, нацеленный на софтсвитчи конкретной VoIP-платформы на базе Linux. Данная платформа весьма специфична и используется двумя коммутаторами: Linknat VOS2009 и VOS3000.

В плагине Rank Math SEO была обнаружена серьёзная уязвимость В популярном WordPress-плагине Rank Math SEO была обнаружена критическая уязвимость, которая позволяла злоумышленникам получить административный доступ к сайту. Проблема была устранена через день после того, как разработчики Rank Math о ней узнали. Уязвимость обнаружили спец...

Учения по обеспечению устойчивой работы Рунета отложены из-за коронавируса Согласно приказу министерства, учения проводятся четыре раза в год в конце каждого квартала, они направлены на отработку отдельных механизмов реагирования на угрозы устойчивой и безопасной работы Рунета. Цель запланированных ранее на 20 марта учений - отработка возможностей ...

Из-за ошибки в коде шифровальщика Ryuk жертвы теряют свои данные Специалисты Emsisoft утверждают, что обнаружили ошибку в коде шифровальщика Ryuk. Из-за этого бага восстановление некоторых типов файлов становится невозможным даже после выплаты выкупа.

«МТС» и «Мегафон» в панике: Новый оператор дарит рекордные 60 ГБ всем абонентам Похоже, скоро «большой четверке» придется пересмотреть свои тарифы, так как в России стали появляться операторы, предлагающие клиентам невиданное количество Интернета и минут бесплатно или чисто за символическую плату. Прожить в современном мире без Интернета и мобильной св...

40% современных Android-смартфонов имеют серьезные уязвимости Компания Check Point сообщила об обнаружении в чипах Qualcomm Snapdragon опасных уязвимостей.Если точнее, то найдено более 400 уязвимостей в DSP Qualcomm. Находка затрагивает более 40% современных смартфонов в мире.Если правильно воспользоваться данными уязвимостями, то есть...

Интересный процессор от Intel появился в базе данных SiSoft В базе данных бенчмарка SiSoft был замечен новый процессор на ещё неанонсированной архитектуре. Оснащённый 6 ядрами, 12 потоками и обладая частотой 3 ГГц, он выглядит как обычный 14-нм процессор, но есть некоторые интересные детали. Подробнее об этом читайте на THG.ru.

Через 10 лет смартфоны уступят место другим технологиям Смартфоны больше не нужны? Когда-то первый iPhone казался революционным продуктом. До смартфона единственным способом выйти в Интернет был компьютер или ноутбук. К тому же именно после iPhone пропала необходимость в mp3-плеерах, диктофонах, камерах. Все это теперь в одном га...

Баг в плагине Rank Math позволяет присвоить привилегии администратора любому пользователю В плагине для WordPress Rank Math, установленном более 200 000 раз, была обнаружена критическая уязвимость повышения привилегий. В итоге злоумышленник может предоставить привилегии администратора любому зарегистрированному пользователю ресурса.

В России предложили запретить шифрование Министерство цифрового развития, связи и массовых коммуникаций РФ решило запретить ряд протоколов шифрования интернет-страниц или сайтов, позволяющих скрыть идентификатор интернет-страницы или сайта, поскольку они якобы мешают выявлению ресурсов с противоправной информацией....

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

Что такое MimbleWimble? 1 Что такое MimbleWimble? Протокол MimbleWimble – имплементация алгоритма Proof-Of-Work с возможностями широкого масштабирования и повышенной приватности. В серии популярных романов про Гарри Поттера MimbleWimble – это «заклятие косноязычия», не позволяющее противнику правил...

Уязвимость Sony PlayStation 4 открывает лазейку для взлома Специалист по информационной безопасности Энди Нгуен (Andy Nguyen) обнаружил в программном обеспечении игровой приставки PlayStation 4 крупную уязвимость.  Он рассказал о находке на своей страничке в социальной сети Twitter под ником theflow0. Эксплойт в прошивке ...

Забиваем телескопом гвозди или нестандартные способы использования ClickHouse. Александр Зайцев (2018г) ClickHouse — open-source DBMS от Яндекса — традиционно используется для аналитики различного рода логов или потоков событий от онлайн-систем. Однако, гибкость ClickHouse позволяет применять его для более широкого класса задач. Читать дальше →

[Мастер-класс] Практические атаки на интерфейс USB Пока бушует карантин, мы решили перенести наши мероприятия в онлайн. 19 апреля в воскресенье на Youtube пройдет онлайн трансляция мастер-класса по практическими атаками на стек USB. Все атаки будут показаны на реальном оборудовании в прямом эфире, во время трансляции мож...

Искусственный интеллект распознает рак груди лучше, чем профессиональные доктора Процесс маммографии В статье про смертельный вред бытовой химии мы упоминали, что рак груди является одной из самых распространенных онкологических заболеваний среди всех женщин на планете. По данным Всемирной организации здравоохранения, ежегодно в мире регистрируется около...

Настольные Core i7 поколения Rocket Lake-S предложат 8 ядер и 12 потоков. Не спрашивайте, как Следующим поколением настольных процессоров Intel станут чипы семейства Rocket Lake-S. Ранее уже появлялись слухи о необычной природе этих чипов — они станут 14-нм адаптацией ядер Willow Cove, созданных под 10-нм техпроцесс. Но теперь появилась ещё более странная информация,...

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимост...

Blender для (геофизического) моделирования и визуализации Недавно мы обсудили, как дополнить ранее построенную в ParaView геологическую модель вулкана Тамбора, Индонезия с помощью симуляции потоков дыма, воды, лавы,… в MantaFlow и визуализировать результаты в ParaView: Гидродинамическое моделирование (CFD) на рельефе с помощью Mant...

Планирование потоков в Windows. Часть 1 из 4 Ниже представлена не простая расшифровка доклада с семинара CLRium, а переработанная версия для книги .NET Platform Architecture. Той её части, что относится к потокам. Потоки и планирование потоков Что такое поток? Давайте дадим краткое определение. По своей сути поток это...

В iPhone, iPad, Apple Watch и Mac найдена критическая уязвимость Члены китайской хакерской группы Pangu обнаружили в яблочных мобильных устройствах новую уязвимость. Она связана с сопроцессором Secure Enclave. В нем хранятся ключи шифрования, пароли, карты Apple Pay и биометрические данные для Touch ID и Face ID.Читать дальше... ProstoMA...

Представлена аппаратура блокирования сотовой связи для режимных объектов В отличие от традиционных устройств подавления, которые блокируют радиопомехой все без исключения сотовые телефоны, новое решение действует иначе. Аппаратура имитирует работу обычной базовой станции, обеспечивая при необходимости доступность сотовой связи для выбранной групп...

Передача данных по мобильной связи вытесняет голосовой трафик Такие данные сообщил “Коммерсанту ” заместитель руководителя ДИТ Москвы Александр Горбатько. Снижение голосового трафика и одновременный рост трафика данных наблюдаются в Москве уже третий год, отметил он. Всего, по данным ДИТ, в период новогодних праздников в Мо...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Amazon, Apple, Google и другие компании объединяются для создания единого стандарта умного дома Технологии умного дома развиваются не первый год, но развитие рынка сдерживается отсутствием единого стандарта. Потребителям приходится выяснять, смогут ли отдельные компоненты и бытовые приборы работать согласовано, формируя цельную экосистему. В свою очередь, производ...

Когда друзей много. WhatsApp ослабит ограничения на голосовые и видеозвонки Команда принадлежащего Facebook популярного мессенджера WhatsApp готовится к важному нововведению — вскоре планируется ослабить ограничения на количество участников в групповых звонках как голосовых, так и по видео.  Об этом рассказал тематический рес...

Представлены яркие и функциональные умные часы TCL Movetime Kids Watch MT43K Компания TCL представила умные часы Movetime Kids Watch MT43K, которые ориентированы на детей и молодежь. Часы предлагают различные функции родительского контроля и позволяют взрослым контролировать историю перемещений и текущее местоположение своих детей. На корпусе пр...

Обзор IT-Weekly (04.05 - 08.05.2020) Устранены опасные для удаленной работы уязвимости в Cisco ASA. С помощью первой неавторизованный внешний злоумышленник может проводить DoS-атаки на устройства Cisco ASA просто удаляя файлы из системы. Вторая позволяет читать некоторые части динамической памяти устройс...

Google говорит, что 70 процентов серьезных ошибок безопасности - проблемы безопасности памяти Большинство серьезных ошибок безопасности в Chrome связаны с проблемами безопасности памяти. Инженеры Google пришли к такому выводу после анализа 912 ошибок высокой или критической важности, влияющих на стабильные выпуски обновлений с 2015 года, сообщает ITbukva.com.Google о...

Windows, у нас проблемы! Microsoft предупреждает об уязвимостях Вчера Microsoft предупредила пользователей Windows (коих уже более миллиарда), о том, что хакеры активно используют две критические уязвимости нулевого дня. Это может позволить злоумышленникам получить полный контроль над компьютерами. Согласно рекомендациям по безопасности,...

Уязвимости в Microsoft Azure позволяли захватывать чужие серверы Эксперты Check Point обнаружили две серьезные уязвимости в Microsoft Azure. Одна из проблем позволяла злоумышленнику установить полный контроль над сервером Azure.

"Яндекс" запустил собственный мессенджер. Приложение заменит "Яндекс.Чаты" В обновленном мессенджере можно вести каналы, а также совершать аудио- и видеозвонки. Также приложение позволяет расшифровывать голосовые сообщения и превращать их в текст при помощи технологии распознавания речи SpeechKit.

Чем Samsung Galaxy S20 Ultra за 110 тысяч рублей хуже копеечной «звонилки». Флагманские Galaxy S20 не принимают звонки Согласно последним сведениям, серия флагманских смартфонов Samsung Galaxy S20 продаётся хуже прошлогодней Galaxy S10. При этом пользователи жалуются на многочисленные проблемы. Некоторые из них Samsung уже решила программными обновлениями, а другие продолжают доставлять...

Как управлять потоками в ЛВС Цифровой Подстанции? Цифровая Подстанция – это тренд в энергетике. Если Вы близки к теме, то наверняка слышали, что большой объем данных передается в виде multicast-потоков. Но знаете ли Вы, как этими multicast-потоками управлять? Какие инструменты управления потоками применяются? Что советует н...

Уязвимость позволяла осуществлять омографические атаки Исследователи Soluble обнаружили, что ошибка со стороны компании Verisign позволяла регистрировать домены с использованием омоглифов — графически одинаковых или похожих друг на друга символов, имеющих разное значение.

Как записывать телефонные разговоры на iOS Apple всегда уделяла самое пристальное внимание конфиденциальности своих пользователей. Именно поэтому компания начала шифровать сообщения и видеозвонки, обрабатывать маршруты разделённым образом и даже хотела зашифровать iCloud, чтобы никто посторонний не смог получить дос...

Google сделает сообщения на смартфонах Android безопасными Компания Google начала готовится к запуску очень полезной функции для Google Messages (Сообщения), базового приложения обмена сообщениями на смартфонах Android.  Намёки на неё обнаружены в коде «внутренного» APK приложения Google Messages версии 6.2, к...

Первое генетическое исследование шизофрении среди африканцев выявило редкие мутации. Но что это значит? Генетическое разнообразие шире представлено среди жителей Африканского континента Исследователи, изучающие биологические основы психических заболеваний, провели первый геномный анализ шизофрении жителей Африки и выявили множественные редкие мутации, которые чаще встречаются ...

В миллионах смартфонов и планшетов на Android обнаружена серьезная уязвимость Уязвимости в смартфонах, которые работают под управлением операционной системы Android, обнаруживаются регулярно, поэтому выпуск заплаток является привычным делом. Google выпускает ежемесячные исправления систем безопасности в течение многих лет. XDA Developers сообщает...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Apple обвиняют в масштабных проблемах безопасности iOS. Да неужели? Принято считать, что iOS – это самая безопасная платформа. Apple уже неоднократно это подтверждала как прямо, так и косвенно. Мало того, что компания тщательно следит за софтом, который попадает в App Store, так ещё и обновляет свои устройства по 5-6 лет, нередко продолжая ...

Qualcomm анонсирует дешевый чип с поддержкой 5G Qualcomm всерьез берется за мобильный рынок Кажется, что следующее поколение смартфонов будет не просто мощнее того, что есть сейчас, но и гораздо, если можно так выразится, «инновационнее». К примеру, компания Qualcomm планирует «встряхнуть» рынок своим ...

Хакеры-вымогатели атаковали Norsk Hydro: как это было Осло, Норвегия. Телефон зазвонил в 4 часа утра. Торстейн Гимнес Аре ответил на предрассветный звонок с пробивающимся сквозь сонливость страхом. И после первых слов собеседника страх только усилился. «Похоже, нас атакуют», — сказал звонивший ИТ-специалист Norsk Hydro, одно...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Рынок платного телевидения России растет благодаря ОТТ и IPTV Компания J’son & Partners Consulting представляет результаты исследования российского рынка платного телевидения по итогам 2019 года и прогнозы его развития до 2024 года.В прошлые годы анлитики компании выделяли в качестве базовой услуги платного телевидения предос...

Xiaomi Mi 10 получил «очень хороший» экран и быструю память Samsung Вчера Micron Technology объявила о начале массовых поставок первых в мире модулей памяти LPDDR5, а также добавила, что первым смартфоном с такой памятью станет Xiaomi Mi 10. Затем Xiaomi опубликовала результаты сравнительного анализа двух образцов Xiaomi Mi 10, которые ...

Как принимать и совершать телефонные звонки с Mac Вероятно, не все знают, что с Mac можно звонить точно так же, как и с iPhone. А ведь это удобно и может экономить время. Работая или играя на MacBook, гораздо проще и быстрее ответить или совершить телефонный звонок сразу с Mac, а не искать ради этого свой iPhone. Ваш iPhone...

[Из песочницы] Трассировка сервисов в мобильной транспортной сети. Как мы пришли к графовой БД Neo4j Часть 1. Начало 1.1 Введение и постановка задачи В компании МТС мы централизованно занимаемся контролем качества сетей передачи данных или, проще – транспортной сети (не путать с логистической транспортной сетью), далее по тексту – ТС. И, в рамках нашей деятельности, нам пос...

В браузере Apple Safari устранены уязвимости, позволявшие следить за пользователями Исследователи Google, работающие в сфере информационной безопасности, обнаружили в веб-браузере Apple Safari несколько уязвимостей, которые могли использоваться злоумышленниками для слежки за пользователями.

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Уязвимости в PAN-OS угрожали безопасности внутренних сетей Специалисты компании Positive Technologies обнаружили ряд уязвимостей в PAN-OS, операционной системе, использующейся межсетевыми экранами следующего поколения (NGFW) Palo Alto Networks.

Зачем нужно использовать VPN в 2020 году В течение всего прошлого года мы часто слышали такие слова, как «приватность» и «безопасность в Сети». Многие технологические корпорации были обвинены в сборе и продаже пользовательских данных, и появился логичный вопрос: что же делают более мелкие компании с нашими данными...

Amazon, Apple, Google и другие компании объединяются для создания единого стандарта умного дома Технологии умного дома развиваются не первый год, но развитие рынка сдерживается отсутствием единого стандарта. Потребителям приходится выяснять, смогут ли отдельные компоненты и бытовые приборы работать согласовано, формируя цельную экосистему. В свою очередь, производ...

Под Новый год мошенники атаковали пользователей PayPal ESET обнаружила новый тип фишинговых атак на пользователей — целью киберпреступников стали данные аккаунтов платежного сервиса и другая приватная информация.

Представлен смартфон Emperion Nebulus на Windows 10 с поддержкой Android-приложений Компания Emperion сообщила о скором выпуске нового смартфона под названием Nebulus.Ключевой особенностью новинки является то, что она работает на базе операционной системы Windows 10 on ARM, но позволяет запускать не только приложения из магазина Microsoft, но и Android-прил...

CacheOut: у процессоров Intel обнаружили очередную уязвимость Очередная уязвимость была обнаружена в процессорах Intel. Данная уязвимость получила название CacheOut, по той причине, что она дает доступ к информации, хранящейся в кэш-памяти процессора. Подробнее об этом читайте на THG.ru.

В контакт-центре МТТ появился голосовой помощник ОАО «МТТ» внедрил голосового помощника в работу своего контакт-центра для обслуживания клиентов — физических лиц. Решение разработано на базе Telecom API-платформы МТТ и позволяет автоматизировать входящие звонки абонентов ...

Qualcomm представила технологию для повышения качества речи при голосовых звонках Компания Qualcomm представила голосовой кодек aptX Voice, обеспечивающий высокое качество передачи речи по беспроводным соединениям Bluetooth.

Новый баг Android позволяет поддельным приложениям запускаться вместо настоящих Троянские программы – не такое уж привычное явление для Android, как принято считать. Несмотря на то что они действительно существуют и их явно больше, чем для iOS, большинство пользователей мобильной ОС от Google ни разу с ними не сталкивались. Это и немудрено. Всего-то и ...

Уязвимость BLURtooth позволяет перезаписывать аутентификационные ключи Bluetooth Все устройства, использующие Bluetooth от 4.0 до 5.0, уязвимы перед обнаруженной специалистами проблемой BLURtooth.

Google Project Zero меняет подход к раскрытию данных об уязвимостях По сообщениям сетевых источников, в этом году команда исследователей Google Project Zero, которые работают в сфере информационной безопасности, изменит собственные правила, в соответствии с которыми данные об обнаруженных уязвимостях становятся общеизвестными.

Разработчики ASUS и Acer исправили опасные ошибки в своем ПО Эксперты компании SafeBreach обнаружили способ выполнить сторонний код на компьютерах Acer и ASUS. Угроза связана с собственным предустанавливаемым ПО производителей. В случае Acer проблема содержится в приложении Acer Quick Access. Оно автоматизирует настройку часто использ...

ВКонтакте автоматически расшифрует голосовые сообщения и сделает доступными для поиска "ВКонтакте начала тестировать распознавание голосовых сообщений на русском языке и вскоре предложит для этой функции собственную технологию. Пока используется сторонняя технология расшифровки текста. В разработке собственной ВКонтакте счёл одной из главных проблем распознава...

ВКонтакте автоматически расшифрует голосовые сообщения и сделает доступными для поиска "ВКонтакте начала тестировать распознавание голосовых сообщений на русском языке и вскоре предложит для этой функции собственную технологию. Пока используется сторонняя технология расшифровки текста. В разработке собственной ВКонтакте счёл одной из главных проблем распознава...

Компания Amazon представила сервис контроля облачных корзин Разработчики Amazon представили новое решение для контроля облачных контейнеров. Система Access Analyzer применяет математическую логику, чтобы выявлять публичные хранилища, позволяя администраторам быстро перекрыть доступ к корзинам, открытым по ошибке. Сервис начал работу ...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

Власти США ищут способ запретить шифрование в сервисах Apple и Facebook Сквозное шифрование — это не про безопасность, уверены в Сенате США Несмотря на то что сквозное шифрование является важной составляющей в обеспечении безопасности данных, это совершенно не значит, что оно способно защитить от всего и сразу. Практика показала, что даже ...

Microsoft раскрывает новую функцию модульной Windows 10X Microsoft работает над новой операционной системой под названием Windows 10X, и она предназначена для использования на устройствах с двумя экранами и даже ноутбуках. Microsoft явно стремится расширить присутствие Windows 10X за пределы традиционного использования ноутбуков и...

[Перевод] Intel закрыла дыру в безопасности, об устранении которой рапортовала ещё шесть месяцев назад Производитель чипов исправил несколько проблем с чипами в мае. Теперь он выпускает очередное исправление, но сторонние аналитики говорят, что компания не сообщает о своих проблемах всей правды В мае, когда Intel выпустила патч для группы дыр в безопасности, найденных иссле...

В Сеть снова слили персональные данные пользователей дверных звонков Amazon Ring Умные дверные звонки Amazon Ring пользуются большой популярностью во многих странах мира, но теперь стало известно о нескольких скандалах, в которых они попали. ***

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

Sony представила новую карту памяти CFexpress Type A Компания Sony Electronics представила новое поколение носителей информации — первые в мире карты памяти CFexpress Type A объемом 80 ГБ и 160 ГБ (модели CEA-G80T и CEA-G160T), расширяющие линейку карт памяти конструкции TOUGH.Обеспечивая высокие скорости передачи данных, проч...

[Перевод] Реализация технологии SSO на базе Node.js Веб-приложения создают с использованием клиент-серверной архитектуры, применяя в качестве коммуникационного протокола HTTP. HTTP — это протокол без сохранения состояния. Каждый раз, когда браузер отправляет серверу запрос, сервер обрабатывает этот запрос независимо от других...

Oppo запатентовала смартфон со сверхбыстрой передачей данных видимым светом Li-Fi (до 20 Гбит/с) Веб-ресурс LetsGoDigital, часто публикующий качественные трехмерные модели грядущих мобильных новинок, обратил внимание на один из свежих патентов Oppo, в котором описывается смартфон с поддержкой Li-Fi — более скоростной альтернативе Wi-Fi. О весьма перспективной беспроводн...

Исследователи Check Point обнаружили уязвимости в голосовом помощнике Alexa Благодаря этим уязвимостям мошенники могли атаковывать целевого пользователя, отправляя ему вредоносную ссылку.

Новый сотовый оператор запустил бесплатный тарифный план с 4000 минутами разговоров и 40 ГБ мобильного интернета Спрос на услуги сотовых операторов в России стремительно растет, а происходит это в первую очередь за счет того, что все более широкий круг жителей страны предпочитает совершать голосовые звонки и, кроме того, использовать мобильный интернет. Сообщение Новый сотовый операто...

Cервис для расшифровки и редактирования аудиозаписей Descript бесплатно предложил восемь голосов для озвучки текста Раньше сервис позволял создавать копию собственного голоса, а теперь предложил готовые.

Что такое eSIM и как это работает? Новая технология мобильной связи ломает стереотипы, и не все отечественные операторы готовы поддержать систему подключения абонентов без выдачи физического носителя. Именно в этом заключается особенность eSIM, которая не требует традиционных манипуляций с открытием слота и у...

Как номер 0-800 помогает компаниям зарабатывать Номер 0-800 — технология, быстро завоевавшая популярность среди крупных и средних компаний. Технически это услуга, при которой за звонок клиента платит сама организация. Не вдаваясь в подробности, можно подумать, что она связана только с постоянными тратами, особенно ...

Этичный хакер выявил уязвимость в процессах HackerOne Операторы портала HackerOne выплатили $20 тыс. исследователю, обнаружившему серьезную уязвимость в их собственной платформе для хостинга программ bug bounty. Выявленный недостаток позволял атакующему получить доступ к отчетам клиентов сервиса и другой конфиденциальной информ...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

В Европе телеком-провайдеры будут обмениваться данными о перемещении абонентов Представители компаний, в том числе Telefonica, Telecom Italia, Telenor, Telia и A1 Telekom Austria, встретились с руководителем отрасли в ЕС Тьерри Бретоном (Thierry Breton). Многие высказывали беспокойство в связи с этими мерами, поскольку они увеличивают риск нарушения ко...

Тариф Киевстар «Звонки для родителей» для абонентов в возрасте 60+ теперь можно подключить не выходя из дома Оператор мобильной связи «Киевстар» сообщил, что перейти на тариф «Звонки для родителей» теперь можно в без подписания договора в фирменном магазине компании. Этот тарифный план был специально разработан для абонентов в возрасте от 60 лет, которые обычно используют...

Исследователи нашли дыры в мобильном приложении для голосования на выборах в США Результаты голосования записываются в блокчейн; однако, блокчейн этот работает только на сервере, обращения же приложения к серверу можно перехватить и подменить. В некоторых штатах США проводятся испытания мобильных приложений для голосования на выборах. Одним из них явл...

Первые умные часы Redmi позволят звонить без смартфона Около года назад компания Xiaomi представила в Китае первые умные часы Xiaomi Mi Watch, которые изначально были предложены по цене около 190 долларов. Теперь же к выходу готовится более доступная модель под названием Xiaomi Mi Watch Lite, которая будет выпущена в Китае ...