Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...
Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...
Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...
[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...
Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...
Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...
В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...
Киберриски под крылом самолета Рабочая группа ВЭФ при участии BI.ZONE обозначила в отчете основные кибер риски для авиационной отрасли. В отчете сказано, что интеграция новых технологий, таких, как технологии искусственного интеллекта и машинного обучения, биометрии, промышленного интернета вещей (Indust...
Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...
Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...
39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...
Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...
В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...
Microsoft рассказала об использовании машинного обучения для поиска багов в ПО Для поиска ошибок в программном обеспечении и сервисах компания Microsoft использует модель машинного обучения. По словам Скотта Кристиансена, старшего программного менеджера по безопасности, 47 тысяч разработчиков ежемесячно генерируют около 30 тысяч багов, и отслеживать и...
Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...
Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...
Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...
В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...
Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...
Взломать админа Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты — социальные качества, необходимые для установления быстрой связи и доверия. Кевин Митник Проверка осведомленности персонала об ИБ-угрозах являетс...
Very Attacked Person: узнай, кто главная мишень киберпреступников в твоей компании Сегодня для многих из Хабровчан профессиональный праздник – день защиты персональных данных. И поэтому нам хотелось бы поделиться интересным исследованием. Компания Proofpoint подготовила исследование об атаках, уязвимостях и защите персональных данных в 2019 году. Его анали...
Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...
[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...
Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...
Резервное копирование: где, как и зачем? Защита данных предполагает наличие бэкапа — резервных копий, из которых можно выполнить их восстановление. Для большинства компаний и организаций резервное копирование данных относится к числу наиболее важных приоритетов. Около половины компаний работают со своими данными ...
WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...
Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...
ТОП-3 ИБ-событий недели Всем привет! Мы в Jet CSIRT постоянно следим за происходящим в мире ИБ и решили делиться главным в нашем блоге. Под катом — о критических уязвимостях в Cisco Webex и ряде систем АСУ ТП, а также о новой атаке группировки Lazarus. Читать дальше →
Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...
Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...
Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...
Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...
Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...
Диод данных предотвратит кибератаки на промышленные объекты Диод данных SecureDiode - сетевое устройство для организации постоянной передачи данных в режиме реального времени между двумя сетями с различными уровнями безопасности. Он представляет собой шлюз между публичной и закрытой сетью и обеспечивает однонаправленность передачи ин...
Blum-Blum-Shub generator и его применение В настоящее время случайные числа используются в различных областях науки. Например, для моделирования различных реальных процессов зачастую нужно учитывать не только поведение исследуемой величины, но и влияние различных непредсказуемых явлений. Кроме того, в некоторых мето...
IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...
Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...
Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...
[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...
Сотрудники – главное слабое звено В ходе исследования TAdviser и Microsoft были опрошены представители 450 компаний с количеством сотрудников от 15 до 250 человек. Результаты исследования представлял руководитель программ информационной безопасности Microsoft в странах Центральной и Восточной Европы Артем Си...
ИИ и IoT отправят в лабораторию Проект расширяет портфель консалтинговых услуг и решений Softline в области анализа данных, а также является очередным шагом компании в развитии отраслевой экспертизы. Директор департамента анализа данных Softline Digital Марина Онищенко сказала корреспонденту ComNews, что...
Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...
Финансовый сектор страдает от утечек Экспертно-аналитический центр группы компаний InfoWatch опубликовал результаты исследования утечек информации из организаций финансовой сферы. По данным исследования в 2019 г. более чем в 27 раз увеличился объем утечек персональных данных и платежной информации, скомпромет...
Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...
Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...
Анализируем рекомендации по защите персональных данных и ИБ — на что стоит обратить внимание На днях мы рассмотрели целый ряд книг о рисках в ИТ, социальной инженерии, вирусах и истории хакерских группировок. Сегодня попробуем перейти от теории к практике и посмотрим, что каждый из нас может сделать для защиты персональных данных. На Хабре и в СМИ можно найти большо...
Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...
Подборка статей о машинном обучении: кейсы, гайды и исследования за январь 2020 Исследовательская работа в области машинного обучения постепенно покидает пределы университетских лабораторий и из научной дисциплины становится прикладной. Тем не менее, все еще сложно находить актуальные статьи, которые написаны на понятном языке и без миллиарда сносок. Э...
Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...
[Перевод] Лидары на CES Несмотря на то, что CES – выставка потребительской электроники, лидары и другие компоненты роботизированных автомобилей стали важной частью того, что на ней демонстрируется. По меньшей мере 43 компании представили свои лидары на CES, и некоторые источники утверждают, что в...
У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...
Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...
[Из песочницы] 9 ключевых алгоритмов машинного обучения простым языком Привет, Хабр! Представляю вашему вниманию перевод статьи «9 Key Machine Learning Algorithms Explained in Plain English» автора Nick McCullum. Машинное обучение (МО) уже меняет мир. Google использует МО предлагая и показывая ответы на поисковые запросы пользователей. Netflix...
CMDB мертв — да здравствует CMDB У многих крупных ИТ-компаний есть базы данных управления конфигурациями, проще говоря, CMDB. Они важны для управления конфигурацией в целом, руководства и координации DevOps. Тем не менее, эти устаревшие системы хранения данных часто не могут оправдать наших ожиданий в усло...
На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...
Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32 Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucle...
Развитие ИИ и разведка в области киберугроз изменят традиционные преимущества киберпреступников Fortinet выпустил прогноз ландшафта угроз на 2020 и последующие годы, подготовленный командой экспертов FortiGuard Labs. Исследование раскрывает направления, по которым будут действовать киберпреступники в ближайшем будущем. Кроме этого, были обозначены приемы, которые помо...
Чините сети Состоялась онлайн-конференция Kaspersky ON AIR. Данное мероприятие, собравшее более 600 человек из России и других стран, было посвящено тому, как "Лаборатория Касперского" видит основные тенденции в области киберугроз и методам противодействия им. В ходе данного мероприятия...
Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...
Вот и первая реальная угроза, которую принесли сети 5G Руководитель департамента системных решений фирмы Group-IB, которая специализируется на кибербезопасности, Антон Фишман заявил, что уже в этом году мощность и частота DDoS-атак значительно возрастут. Интересно, что главной причиной для этого он назвал распространение т...
«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...
Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...
Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....
Ученые разработали эффективный способ лечения боли Поговорим о боли и методах ее лечения Каждый из нас время от времени испытывает боль. Вот только мы не так часто задумываемся о том, какой она бывает и сколько видов боли в принципе существует. Оказывается, основных типа боли всего два, они известны как ноцицептивная боль и ...
Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...
IDC: Hitachi Vantara — в числе ведущих производителей объектных хранилищ Компания Hitachi Vantara в четвертый раз подряд вошла в категорию лидеров рынка объектных систем хранения данных. Согласно результатам оценки поставщиков объектных систем хранения данных, приведенным в отчете «IDC MarketScape: Worldwide Object-based Storage 2019...
Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...
Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...
Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...
IoT на ваши раны: почему интернет вещей как нельзя кстати в эпоху коронавируса Коронавирус меняет мир — точнее, мир меняется в ответ на коронавирус, это бесспорно. Меняется в большом и малом. Среди самых удивительных новостей последнего времени — новости о том, как о пандемии начинают говорить даже в тех сферах, которые, казалось бы, раньше не могли бы...
Более миллиарда Android-устройств оказались уязвимыми для хакеров Свежее исследование показало, что сегодня потенциально уязвимыми для атак хакеров являются более миллиарда устройств, которые работают под управлением операционной системы Android. Источник уточняет, что речь идет о смартфонах и планшетах, на которых установлены все вер...
Взломать iPhone проще, чем Android-смартфон? Взлом iPhone стал большой проблемой для правоохранительных органов США, а сама компания постоянно транслирует месседж, что информация, хранящаяся на смартфоне, хорошо защищена. В Купертино гордятся безопасностью своих устройств и неизменно повторяют, что iOS безопаснее ...
Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование «Кибербезопасность в российских ко...
В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...
Краткий обзор COBIT 2019 Люди в наши дни хотят иметь возможность быстро усваивать важную информацию. Если вы хотите узнать больше о том, что такое COBIT 2019, надеюсь, эта статья поможет вам усвоить все важные моменты как можно быстрее. Всё благодаря эффективности списков («буллетов»). ...
Александр Плющев про политизацию интернета, цифровизацию власти и роботов, которые заменят журналистов (но это не точно) Известный российский журналист, ведущий программы «Точка» на радио «Эхо Москвы» про интернет и технологии, а также автор колонки в Deutsche Welle Александр Плющев дал «Роскомсвободе» интервью. Он занимается темой интернета с 90-х, поэтому имеет хорошее представление о ра...
Искусственный интеллект научился распознавать эмоции. К чему это может привести? Умение роботов распознавать человеческие эмоции может негативно сказаться на современном обществе Развитие искусственного интеллекта в XXI веке идет семимильными шагами: одним из главных его достижений стала возможность распознавания эмоций человека. В своем ежегодном доклад...
Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США. Mozilla утверждает, что знает о «целенаправленных атаках на брау...
В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...
Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...
Фейковые новости наносят мировой экономике ущерб в $78 млрд ежегодно В докладе анализируются прямые экономические издержки, вызванные недостоверными онлайн-материалами, а также затраты, на которые вынуждены идти компании и правительства, чтобы противодействовать дезинформации. Фейковыми или заведомо ложными новостями называют "преднамере...
Что почитать: новая книга фонда «Нужна помощь» «Силы добра» Команда благотворительного фонда «Нужна помощь» издала новую книгу «Силы добра. Шесть практик влиятельных социальных проектов» авторства экспертов в области социальных инноваций и эффективной филантропии Лесли Р. Кратчфилда и Хедер Маклауд Гранта. Журналист и литературный к...
Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...
[Из песочницы] People meet recommender systems. Factorization Машинное обучение довольно сильно проникло в нашу обыденную жизнь. Некоторые уже не удивляются, когда им рассказывают про нейронные сети в их смартфонах. Одной из больших областей в этой науке являются рекомендательные системы. Они есть везде: когда вы слушаете музыку, читае...
Acronis: Кандид Вюест Компания Acronis объявила о назначении Кандида Вюеста на должность вице-президента по исследованиям в области киберзащиты. Кандид Вюест возглавит исследования актуальных трендов киберугроз и создания новых методов защиты для постоянного совершенствования ...
55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.
Приватность by design, или как создать приложение, чтобы не вылететь с маркетов Все слышали новость о том, что Фэйсбук «выбросил» десятки тысяч приложений из-за проблем с приватностью. Это ставит перед разработчиками много вопросов, на которые надо срочно искать ответы: ● Как создать «безопасное» приложение? ● Что такое вообще эта ваша приватность? ● И ...
«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...
Китай создал квантовый сигнал связи с помощью спутника Китайские ученые создали квантовую линию связи. Ее длина превышает тысячу километров. Международная команда ученых объявила о первой одновременной передаче зашифрованного квантового сообщения, которое было отправлено с космического спутника на два наземных телескопа, располо...
[Перевод] Новости из мира OpenStreetMap № 491 (10.12.2019-16.12.2019) Хайку, созданные с помощью локаций в OpenStreetMap1 | satellite studio, Map data OpenStreetMap contributors Мы благодарим всех наших читателей за интерес к нашему проекту, потому что вы и ваши замечания — это самое важное для нас. Это позволяет нам — редакторам — в очере...
Хакеры могут превратить спутники планеты в оружие В прошлом месяце SpaceX стала оператором наибольшего в мире количества активно работающих спутников. Известно, что по состоянию на конец января 2020 года, компания имела 242 спутника, вращающихся вокруг планеты, и планировала запустить еще 42 000 в течение следующего десяти...
44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...
Что должен уметь специалист по Data Science? Будущее за наукой о данных За последние несколько лет технологии интегрировались с многими бизнесами, что сформировало новые профессии, которые стали очень востребованными на рынке. Одним из таких направлений стало Data Science: специалисты в этой области сейчас нарасхват, и...
Компания GoodsForecast заняла II место на международном конкурсе по прогнозированию M5 Компания GoodsForecast заняла второе место на крупнейшем международном конкурсе по прогнозированию М5 Forecasting Competition. Пятый по счету конкурс, в котором приняли участие более 5,5 тысяч команд, проходил на платформе для организации конкурсов по исследован...
Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...
Open Source датасет SOVA: аудио для распознавания и синтеза речи Всем привет! Мы — команда компании «Наносемантика», и недавно мы запустили проект SOVA, где занимаемся сбором датасета для использования его в обучении нейронных сетей и создания виртуальных ассистентов на базе искусственного интеллекта.Мы подготовили большой датасет для обу...
"Газинформсервис" делает ставку на аналитику Создание платформы - совместный проект "Газинформсервис" и Лаборатории искусственного интеллекта и нейросетевых технологий Санкт‑Петербургского политехнического университета Петра Великого (СПбПУ). Платформа Ankey ASAP (Advanced Security Analytics Platform) – продукт класса...
Медицинские данные - лакомый кусок "Лаборатория Касперского" составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. По мнению экспертов компании в даркнете будет появляться все больше объявлений о продаже медицинских данных, в том числе информации из медицин...
Приложение Facebook для Android сделали более удобным Создатели социальной сети Facebook внесли важные изменения в пользовательский интерфейс приложения для устройств, работающих под управлением операционной системы Android. Обновленный интерфейс сделает использования приложения одной рукой более удобным. За последние нес...
Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...
Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...
Новостной и развлекательный портал Greednews.su Каждый день в нашем мире происходит огромное количество событий, и любой современный человек просто не может быть изолирован от всей этой информации. Быть в курсе последних событий крайне важно в современном обществе, ведь практически любое событие так или иначе будет связан...
IoT таит скрытые угрозы Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов на пресс-конференции в МИА "Россия сегодня", посвященной двухлетним итогам работы НКЦКИ. Такой прогноз замглавы НКЦКИ объяснил тем, что сейчас в мире насчи...
Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...
Физики создали оптический сенсор на основе квантового алгоритма Чувствительность измерительных приборов является важнейшей характеристикой во всех областях науки и техники: астрономам необходимо точно детектировать далекие космические явления, биологам — различать мельчайшие органические структуры, а инженерам — измерять положения или ск...
За десять лет прибыль от применения ИИ может составить до 16 триллионов долларов США Такие данные опубликованы в третьем ежегодном исследовании PwC "Прогнозы развития технологии ИИ на 2020 год " представлена оценка инвестиций американских компаний в технологию ИИ и последствий более широкого развития и интеграции этой технологии в экономику.Согласн...
1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...
Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...
В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg. АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...
Инвестиции в российский венчурный рынок превысили 868,7 миллиона долларов Аналитики платформы Dsight при поддержке центра инноваций "Лаборатории Касперского", а также Crunchbase, DS Law, EY и НАУРАН представили отчёт о развитии венчурного рынка России в 2019 году. Среди основных трендов эксперты отмечают рекордный объём сделок, рост сред...
Intel сообщила об опасной уязвимости в подсистеме защиты и администрирования процессоров Последние два года как прорвало! В процессорах и платформах Intel (не только у неё) выявляются всё новые и новые уязвимости. Аппаратные и программные находки для ускорения вычислений обернулись опасными «дырами», которые создают условия для кражи данных. Тем же самым грешат ...
Apple начинает «по-тихому» выпускать новые устройства, первые — Powerbeats 4 Впервые с начала этого страшного года в СМИ появилась новость, начинающаяся со слов “сегодня Apple представила то-то и то-то”, и хотя новинку представила не совсем Apple, а её продажи в городе Рочестер в штате Нью-Йорк начались за день до её объявления, это самая хорошая и ...
Безалаберность пользователей PayPal позволяющая украсть их аккаунт и деньги [Исправлено] Добрый день, уважаемые коллеги! Я являюсь пользователем популярного платежного сервиса системы PayPal. Также, по совместительству, являюсь специалистом по технической безопасности в области защиты персональных данных. Хочу рассказать вам, каким образом я обнаружил уязвимость...
Новый проект приблизит коммерческую запись данных на основе ДНК Миру необходимы новые носители информации для долговременного хранения данных. Они должны быть намного более компактные, чем могут предложить актуальные технологии. Одной из перспективных технологий в этой области остаётся запись данных на основе ДНК. Идея хранить данные в в...
Самые защищенные мессенджеры на Android Безопасность превыше всего! Миллионы людей ежедневно обмениваются сообщениями по всему миру. Но задумывались ли вы хотя бы раз, что происходит с сообщением, когда вы его отправляете? Перехватывается ли он какими-либо сторонними пользователями? Или, быть может, сервера компан...
Сотни тысяч RSA-ключей оказались уязвимы для взлома Эксперты компании Keyfactor научились взламывать RSA-сертификаты, которые защищают данные IoT-устройств и веб-ресурсов. Исследователи подчеркивают, что проблема содержится не в технологиях шифрования, а в их практической реализации. Криптографический алгоритм RSA появился в ...
The Verge назвали iPhone 4 самым важным гаджетом десятилетия Одно из популярнейших западных IT-изданий, The Verge, подвело итоги десятилетия, собрав 100 самых важных гаджетов, и в этой подборке довольно много неожиданных позиций. №1 стал iPhone 4, который вышел в 2010 году еще при Стиве Джобсе. По мнению журналистов это устройство — ...
Количество атак DDoS-атак увеличилось почти вдвое в четвёртом квартале 2019 года Согласно отчёту "Лаборатории Касперского", основная тенденция последнего квартала 2019 года - это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на два с половиной процентных пункта - до 13%. Хотя такие изменения могут ...
Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...
«Лаборатория Касперского» показала оборудование на собственной ОС «Лаборатория Касперского» представила устройства, работающие на собственной защищенной операционной системе KasperskyOS. IoT Secure Gateway предназначен для защиты IoT инфраструктуры и безопасного подключения устройств «интернета вещей» к облаку. Задача Thin Client – стать о...
[Из песочницы] Теория графов в машинном обучении для самых маленьких Сложность представления данных для глубокого обучения растет с каждым днем. Нейронные сети на основе данных в виде графа (Graph Neural Network, GNN) стали одним из прорывов последних лет. Но почему именно графы набирают все большую популярность в машинном обучении? Конечной ...
Мир под угрозой кибервойны На международной конференции "Киберстабильность": подходы, перспективы, вызовы" старший эксперт Национальной Ассоциации международной информационной безопасности Ангелина Цветкова представила итоги и прогнозы по кибератакам в России и мире. "Статистика такова, что к 2019г. ...
Иммунный импринтинг в детстве: происхождение защиты от вирусов Практически каждый из нас слышал или читал новости о распространяющемся коронавирусе. Как и в случае любого другого заболевания, в борьбе с новым вирусом важна ранняя диагностика. Однако далеко не все заразившиеся демонстрируют одинаковый набор симптомов, и даже сканеры в ...
Как обучить свою первую нейросеть Научиться обучать нейросети гораздо проще, чем кажется Главным трендом последних нескольких лет, безусловно, можно назвать нейросети, машинное обучение и все, что с ними связано. И на то есть серьезные причины, ведь в последнее время нейронные сети удивляют своими умениями. ...
На базе Южного НОЦ будут развиваться проекты НТИ Участники соглашения организуют подготовку, отбор и технологическую экспертизу региональных проектов, соответствующих рынкам НТИ. Кроме того, стороны окажут поддержку перспективным исследованиям по "сквозным технологиям" НТИ и будут способствовать развитию в регион...
Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...
Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...
Пентест: Свет не выключайте, пожалуйста. Киберполигон: А город надолго без света? Потребность в оценке защищенности ИТ-инфраструктуры появилась практически одновременно с компьютерными системами. В 50-е годы прошлого столетия ученые начали предполагать, что на компьютерные системы возможны атаки, а в 1988 году Робертом Моррисом — младшим был создан п...
[Перевод] 10 хитростей Python, о которых полезно знать По данным StackOverflow Python — это самый быстрорастущий язык программирования. Например, в одном из отчётов Forbes речь идёт о том, что использование Python выросло на 456%. Python применяется в Netflix, в IBM, и ещё в тысячах компаний по всему миру. Давайте не забывать и ...
Microsoft прекращает поддержку Windows 7 В Microsoft пояснили, что можно продолжать использовать Windows 7, но без обновлений ПО и системы безопасности возрастает угроза заражения устройств и утраты данных."Windows 7 создавалась более десяти лет назад, когда киберугрозы были совсем другими. Появление нового ви...
Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...
[recovery mode] Отсканируем всю сеть..., или как я искал старые операционные системы в сети организации При проведении теста на проникновение внутренней сети предприятия, одним из первых рассматриваемых векторов атак на сети Windows является поиск и компрометация неподдерживаемых операционных систем с известными и публичными эксплойтами. Чаще других при этом эксплуатируется сл...
Privacy by design и privacy by default (встроенная защита персональных данных и конфиденциальность по умолчанию по GDPR) В мае 2018 года вступил в силу новый закон о защите персональных данных – General Data Protection Regulation или Регламент Европейского Парламента и Совета Европейского Союза 2016/679 от 27 апреля 2016 г. о защите физических лиц при обработке персональных данных и о свобод...
В Windows меньше уязвимостей, чем в Debian Linux Исторически Windows не была заточена под безопасность, но Microsoft стала более серьезно относиться к ней начиная с Windows XP, которая включала в себя широкий спектр функций безопасности и мощный брандмауэр. В ответ на растущие проблемы безопасности Microsoft также начала о...
Как обезопасить свой веб-сайт? В поисках современных методов и инструментов, позволяющих нам хоть с какой-то долей уверенности утверждать, что веб-сайт защищён от будущих хакерских атак (В том, что они будут у всех, ни у кого ведь нет сомнений? И если их еще не было, то это лишь вопрос времени), были на...
Митигация уязвимостей: операционная система в помощь? Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведени...
Интернет: прогноз на завтра Cisco ожидает бурный рост всех сегментов Сети связанных с ней технологий Компания Cisco представила результаты ежегодного исследования Интернета Annual Internet Report, посвященного развитию Сети на уровне отдельных стран, регионов и мира в целом с 2018 по 2023 год, а так...
Qualcomm представила новый датчик 3D Sonic Max, который может серьезно повысить безопасность смартфонов В прошлом году компания Qualcomm придерживалась подхода, отличного от остальной индустрии смартфонов, когда она анонсировала встроенный в дисплей сенсор 3D Sonic. Вместо того, чтобы полагаться на оптическое изображение вашего пальца для аутентификации, система 3D Sonic испол...
Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...
Новый формат дистанционного инженерно-технического образования Лаборатория служит для проведения исследований в целях создания усовершенствованного оборудования атомной энергетики, а также для обучения студентов современным методам научных исследований в области гидродинамики элементов ядерных реакторов. Здесь располагается уникальное о...
Охлаждение серверов в ЦОД: новости от Airedale, Motivair, GRC, Asperitas, TMGcore и Dell EMC Стремясь достичь оптимального уровня энергопотребления и эффективности, проектировщики, владельцы, строители и операторы ЦОД берут на вооружение результаты передовых исследований и разработок в области аппаратного обеспечения, новейшие методы проектирования центров обработки...
Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...
OnePlus 9 может получить лучшую в мире камеру Производители телефонов используют различные методы для улучшения камер своих телефонов. От оптимизации программного обеспечения до нестандартных датчиков и партнерских отношений с известными специалистами в области производства фотоаппаратов. Пути решения задачи бывают раз...
Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...
МТС и Сколтех открыли лабораторию искусственного интеллекта В рамках исследовательской программы эксперты в области компьютерной лингвистики и машинного обучения из МТС и Сколтеха сосредоточатся на разработке моделей для улучшения работы диалоговых систем, качества распознавания и понимания смысла текстов. Подобные технологии применя...
IBM разрабатывает патент, чтобы дроны не могли украсть посылки В то время как службы доставки беспилотниками только начинаются, будь то кофе или лекарства, компания IBM уже предпринимает шаги, чтобы дроны не крали у людей посылки. Система использует устройство Интернета вещей в сочетании с технологией блокчейна IBM, чтобы контролировать...
[Перевод] Руководство по работе с OpenAL на C++. Часть 1: воспроизводим звук Вашей игре нужен звук! Наверно, вы уже использовали OpenGL для рисования на экране. Вы разобрались с его API, и поэтому обратились к OpenAL, потому что название кажется знакомым. Что же, хорошие новости — OpenAL тоже имеет очень знакомый API. Он изначально задумывался для и...
Атака Platypus позволяет воровать данные с процессоров Intel Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода).
TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...
DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...
Вредоносное ПО вывело из строя муниципальные IT-системы Нового Орлеана Заражение муниципальных IT-систем было обнаружено в пятницу утром. Все служащие городских организаций получили распоряжение незамедлительно выключить свои компьютеры и отключить личные устройства от муниципальной wi-fi сети. Атакой оказалась парализована большая часть городс...
Cisco Live 2020: новая волна инноваций Глобальное сообщество Cisco Live обсудило на онлайн-форуме решение насущных задач посткризисного мира. Еще в 2015 году Джон Чамберс, в бытность генеральным директором компании Cisco, предполагал, что к 2020 году 75% бизнеса во всем мире будет цифровым, что и происходит: к...
Пишем голосового ассистента на Python Введение Технологии в области машинного обучения за последний год развиваются с потрясающей скоростью. Всё больше компаний делятся своими наработками, тем самым открывая новые возможности для создания умных цифровых помощников. В рамках данной статьи я хочу поделиться своим...
400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...
На Земле обнаружены существа, похожие на героя игры «Пакман» Кажется, легендарный Пакман существует в реальном мире! Прямо сейчас, когда вы читаете эту статью, вас окружают миллионы различных бактерий. Они обитают не только на нашем теле, но и на стенах, мебели, а также предметах, которыми мы пользуемся каждый день. Впрочем, этим вас ...
Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...
Как выглядел Марс миллионы лет назад? Новая теория Миллионы лет назад Марс вряд ли был теплым местом На данный момент Марс считается наиболее пригодной для жизни людей планетой. Она во многом похожа на нашу родную Землю: поверхность твердая, сутки длятся почти те же 24 часа и периодически там происходит смена времен года. Уч...
Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...
[Перевод] Проект ELISA: Linux в Safety-Critical системах Представляем вам перевод пресс-релиза (февраль 2019) в котором анонсируется проект ELISA, который позволит включать Linux в системы, для которых критически важна безопасность. За наводку спасибо lingvo Arm, BMW Car IT GmbH, KUKA, Linutronix и Toyota присоединяются к прое...
Забота о близких может оказаться эволюционно заложенным смыслом жизни Вероятно, забота о близких и есть главная, эволюционно заложенная цель в жизни Согласно данным нового исследования, опубликованного в журнале Personality and Social Psychology Bulletin, такие цели в жизни как забота о близких могут способствовать обнаружению смысла жизни. Ря...
Медитация могла замедлить старение мозга буддийского монаха на 8 лет Michael Conway/Center for Healthy Minds Тибетский буддийский монах Йонге Мингьюр Ринпоче является известным практиком и учителем медитации; он начал медитировать, когда ему было всего девять лет. В недавно опубликованном долгосрочном исследовании ученые обнаружили, что ...
RHVoice Lab: как работают незрячие энтузиасты проекта по созданию голосов для синтезаторов речи Привет, Хабр! Представьте на секунду, что этот текст вы не пробегаете глазами, пока допиваете кофе, а слушаете в выбранной озвучке, лишь примерно представляя, как выглядит верстка страницы. Тем не менее, именно так статью «прочитают» незрячие люди, в том числе энтузиасты RH...
Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...
Безопасные способы идентификации в системах контроля доступа Сегодня на рынке систем безопасности к технологиям идентификации предъявляются новые требования, основные из которых: максимальная защита идентификации и безопасность использования в условиях сложной эпидемиологической обстановки. " Защита идентификации Обеспечить вы...
У AMD украли исходные коды будущих графических процессоров, в том числе и Xbox Series X Официальным пресс-релизом компания AMD сообщила, что в конце прошлого года у неё была украдена определённая интеллектуальная собственность, связанная с нынешними и будущими графическими разработками. Вскоре после этого ресурс Torrentfreak конкретизировал, что у AMD был украд...
Как DLP-система и модуль OCR помешали сотрудникам подделывать сканы паспортов Помните историю с утечкой паспортных данных у 500 млн клиентов сети отелей Marriott? Данные могли оказаться у злоумышленников, и гостиничная группа даже обещала оплатить пострадавшим постояльцам расходы на смену паспортов. Подобных случаев происходит немало. Понятно, почему:...
Учения показали, что госорганы и операторы связи готовы обеспечивать устойчивую работу рунета Об этом журналистам сообщил замглавы Минкомсвязи Алексей Соколов."Итоги учений показали, что в целом и органы власти, и операторы связи готовы эффективно реагировать на возникающие риски и угрозы, обеспечивать устойчивое функционирование и сети интернет, и единой сети э...
Иранский робот-гуманоид научился бурить стены и делать селфи Несмотря на всеобщее предубеждение о том, что главными производителями планеты в области робототехники являются азиатские страны, в частности Япония и Южная Корея, на днях Иран представил всеобщему обозрению свою последнюю версию гуманоидного робота. Устройство было разраб...
По лучшим практикам Опасения, связанные с сохранностью данных, являются одним из главных препятствий перехода к использованию облачных сервисов для российских компаний. Во многом это связано с тем, что целевой аудиторией облачных сервисов изначально были конечные пользователи, затем микро- и ма...
Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...
В 2019 году появился новый канал утечек личных данных Важные новости по мнению редакции Теплицы. В 2019 году около трети персональных данных похитили системные администраторы По данным исследования инсайдерских утечек информации из российских компаний DeviceLock, около трети продаваемых в DarkNet персональ...
FOSS News №1 — обзор новостей свободного и открытого ПО за 27 января — 2 февраля 2020 года Всем привет! Это мой первый пост на Хабре, надеюсь будет интересен сообществу. В Пермской группе пользователей Linux мы увидели нехватку обзорных материалов по новостям свободного и открытого ПО и решили, что неплохо бы каждую неделю собирать всё самое интересное, чтобы п...
Защита персональной информации клиентов банка: как она работает? Часто в комментариях на Хабре приходится встречать высказывания, что российские банки не умеют хранить персональные данные, да и вообще не очень-то расположены защищать клиента, например, при покупках через интернет. На самом деле система безопасности банков продумана чуть л...
Как работает новая «атака по времени» и что с защитой Группа инженеров показала метод, позволяющий обойти ограничения классической атаки, связанные с джиттером. Расскажем, как выглядит такой подход и что ему противопоставляют. Читать дальше →
Могут ли контейнеры быть безопасными? Если вы слышали о законе Беттериджа, то уже догадываетесь, как обстоят дела с безопасностью контейнеров. Но односложного ответа в любом случае недостаточно, поэтому рассмотрим, какие существуют решения для создания изолированных контейнеров и защиты вашей инфраструктуры от в...
Что стало с BlackBerry? Она утонула Что стало с BlackBerry или как компания угасала на глазах? Когда-то BlackBerry являлась самой популярной компанией, производящей смартфоны в премиальном сегменте, однако те времена уже в прошлом, и очень жаль. До выхода iPhone смартфоны BlackBerry считались самыми лучшими и ...
Миллиард устройств на Android подвержены хакерским атакам По результатам опроса, которые приводит "КоммерсатЪ", выяснилось, что 40% нынешних пользователей устройств на Android не получают обновлений систем безопасности от Google из-за того, что на их устройствах установлена устаревшая версия ОС.Журнал отдельно подчеркива...
Анализ международных документов по управлению рисками информационной безопасности. Часть 1 Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной ...
У AMD похитили объекты интеллектуальной собственности, относящиеся к новым GPU Вчера компания AMD опубликовала следующий пресс-релиз: «В AMD безопасность данных и защита нашей интеллектуальной собственности являются приоритетом. В декабре 2019 года с нами связался человек, который утверждал, что у него есть тестовые файлы, относящиеся к по...
Имитация целенаправленных кибератак, Read Team, Pentest, сканирование уязвимостей. Плюсы и минусы различных методов В данной статье мы попытаемся сделать небольшое сравнение различных способов тестирования безопасности вашей сети и понять, есть ли какие-то преимущества у относительно новых BAS (Breach & Attack Simulations) систем, которые имитируют взлом и кибератаки. Для примера, в...
DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...
[Перевод] Как ограничить частоту запросов в HAProxy: пошаговая инструкция Автор статьи объясняет, как реализовать в HAProxy ограничение скорости обработки запросов (rate limiting) с определенных IP-адресов. Команда Mail.ru Cloud Solutions перевела его статью — надеемся, что с ней вам не придется тратить на это столько времени и усилий, сколько пр...
HackTheBox. Прохождение Obscurity. OS Command Injection и Race Condition Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем уязвимость в программном коде python, а также выполняем атаку Race Condition. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключа...
Intel действительно готова снижать цены на процессоры На квартальных мероприятиях руководители Intel и AMD в один голос говорили о том, что текущий год будет не самым простым с точки зрения конкуренции, одновременно упоминая и о её ценовых формах. Глава Intel в очередном интервью пояснил, что коррекция цен будет применяться изб...
Машинное обучение на R: экспертные техники для прогностического анализа Привет, Хаброжители! Язык R предлагает мощный набор методов машинного обучения, позволяющих быстро проводить нетривиальный анализ ваших данных. Книга является руководством, которое поможет применять методы машинного обучения в решении ежедневных задач. Бретт Ланц научит всем...
22% россиян стали больше работать во время пандемии Общепринятые меры по борьбе с пандемией коронавируса привели к тому, что сотрудникам большинства компаний пришлось приспособиться к новой профессиональной среде. В таких условиях нередко размываются границы между личной жизнью людей и их работой. В то же время у сотрудников ...
Гибкие и растягивающиеся аккумуляторы изменят мир смартфонов Как гибкие аккумуляторы изменят мир электроники Давайте посмотрим на то, как выглядят современные смартфоны. Это, как правило, плоские устройства, не способные сгибаться и уж тем более растягиваться. В 2019 году Samsung представила гибкий смартфон Galaxy Fold. Его особенност...
«Карты» Huawei стирают грань между реальным и цифровым мирами Вчера на конференции Huawei было представлено сразу несколько новинок, включая дорогой умный телевизор с выдвижной камерой и смартфоны Huawei P40, для которых также было выпущено мобильное приложение под названием AR Maps. Производитель утверждает, что эта виртуальная к...
Зачем людям голубая кровь? Когда речь заходит о голубой крови, то первое, о чем нужно вспомнить – это кровь подковообразного краба мечехвоста. Эта голубоватая жидкость широко используется в медицине начиная с 1970-х годов, так как помогает бороться с разными болезнями и является важным элементом в те...
Минкомсвязи оценило целостность Рунета Минкомсвязи отчиталось о готовности органов власти и операторов связи реагировать на возникающие риски и угрозы при вмешательстве извне. О результатах учений по тестированию сетей связи в рамках закона о "суверенном рунете" рассказал вчера на пресс-конференции заместитель ми...
Как операция на мозге помогает бороться с алкоголизмом? Канадский ученый победил алкогольную зависимость после операции на мозге Сегодня разве что ленивый никогда не слышал о вреде алкоголя. Однако далеко не все понимают, что даже очень малые но ежедневные дозы спиртного могут привести к печальным последствиям. Так, всемирно изве...
За что отвечает процессор в вашем смартфоне Snapdragon 865 — процессор нового поколения от Qualcomm Очень часто при выборе смартфона многие не обращают внимание на процессор, а ведь он очень важен. Вы смотрите на экран, фотографируете, слушаете музыку, печатаете сообщение другу или отправляете SMS — за всё...
Лидеры гражданских инициатив могут подать заявку на стажировку в Канаде И другие важные новости дня, по мнению редакции Теплицы. Стажировка для НКО: обучение социальным изменениям в Канаде В апреле 2020 года стартует четырехмесячная программа Leadership for Citizen-Led Development. Она создана для лидеров гражданских инициатив, нацеленных...
4. Анализ зловредов с помощью форензики Check Point. CloudGuard SaaS Мы добрались до последнего продукта из нашего цикла статей по форензике от Check Point. На этот раз речь пойдет об облачной защите. Трудно представить компанию, которая не использует облачные сервисы (так называемый SaaS). Office 365, GSuite, Slack, Dropbox и т.д. И наибол...
Роскомнадзор запустил систему слежки за поисковиками и VPN По информации ТАСС, создание системы обошлось в 19,92 млн руб. Ее разработчик был определен в результате конкурсных закупочных процедур, состоявшихся в апреле 2019 г. Им стал Федеральный испытательный центр (ФИЦ) "Информатика и управление" Российской академии наук ...
В России в три раза выросло число пользователей мобильных устройств, атакованных сталкерским ПО Сталкерские программы - это коммерческое шпионское ПО, которое позиционируется как легальное и с помощью которого можно получить доступ к личным данным, хранящимся на смартфонах и планшетах других пользователей. Такой софт, как правило, используется для тайного наблюдения, в...
Встречайте чувашский язык в Яндекс.Переводчике: как мы решаем главную проблему машинного перевода Регионы России — это не просто границы на карте. В каждом регионе есть свои культурные традиции, во многих — свои языки. Машинный перевод мог бы помочь сохранять и применять эти языки — в частности, публиковать статьи в Википедии. Но как быть, если данных для обучения машинн...
Adobe пропатчила Acrobat, Photoshop и Brackets Компания Adobe Systems в плановом порядке устранила 25 уязвимостей в Acrobat / Reader, Photoshop, текстовом редакторе Brackets и платформе ColdFusion. Семнадцать проблем безопасности грозят исполнением произвольного кода и признаны критическими. Данных об использовании каког...
Гайд по сыгранности и командному духу в PES 21 Mobile и почему это важно для победы На днях мы уже говорили про химию игроков в FIFA Mobile 21. Если же вам больше по душе PES 21 Mobile, то вы попали по адресу. Давайте посмотрим на то, почему сыгранность команды важна для постоянной победы на футбольном поле. Во-первых, без нормальной химии ваши тиммейты буд...
Проверка на прочность Открывая мероприятие, генеральный директор SAP СНГ Андрей Филатов обратил внимание на то, что коронакризис является типичным примером тех событий, которые невозможно прогнозировать: "Ситуация, в которой оказался весь мир абсолютно беспрецедентная, чрезвычайным образом меняющ...
Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...
Большая виртуальная конференция: Реальный опыт по защите данных от современных цифровых компаний Привет, Хабр! Завтра, 8 апреля, состоится большая виртуальная конференция, на которой ведущие эксперты отрасли будут обсуждать вопросы защиты данных в реалиях современных киберугроз. Представители бизнеса поделятся методами борьбы с новыми опасностями, а сервис-провайдеры ра...
Анализ и хранение больших данных: так ли неизбежен переход в облака? Популярность аналитических облачных сервисов растет. Но станет ли успешным облачное хранение больших данных? Возможность использования облаков для хранения больших данных рассматривается сегодня во многих крупных российских компаниях. Сергей Золотарёв, генеральный директо...
Елена Воронина: «Облака и IP-сети востребованы пользователями, бизнесом и государством» В Москве завершился Пиринговый форум MSK-IX 2019. XV Пиринговый форум MSK-IX прошел 5 декабря в Центре международной торговли. В этом году на мероприятие зарегистрировались более 1000 человек, включая спикеров и специальных гостей. Открыл программу форума Андрей Колесников, ...
Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...
Что такое народная медицина и безопасна ли она? Эффективность народной медицины и нетрадиционных методов лечения оспаривается многими учеными Какими бы странными они ни казались, альтернативные медицинские практики невероятно популярны. Сам термин «альтернативная терапия» относится к любому медицинскому лечению,...
Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...
Встроенный в Windows 10 антивирус Defender отбил 100% атак при тестировании Независимая лаборатория AV-Test назвала Windows Defender одним из самых удачных антивирусов для домашних пользователей. Авторитетная организация провела тестирование ряда антивирусных решений, актуальных сегодня, в котором Microsoft Windows Defeneder смог отразить 100% вре...
Линейный криптоанализ на примере блочного алгоритма шифрования NUSH В современном мире остро стоит вопрос о конфиденциальности данных при обмене ими и их хранении, которая достигает за счет все возможных способов шифрования. Однако при появление новых алгоритмов шифрования начинают проводиться работы по изучению способов нарушить конфи...
Для успешного внедрения ИИ в бизнесе необходимо обучение сотрудников Microsoft представила результаты масштабного международного исследования "Искусственный интеллект и компетенции" (AI & Skills Global Research Study)[2]. Эксперты пришли к выводу, что одним из ключевых факторов для достижения успеха при внедрении ИИ, помимо сами...
Как оператору ЦОД защитить данные клиентов? Как показывают многочисленные исследования, все больше предприятий стремятся перенести свои данные и вычислительные нагрузки в облако, но они по-прежнему обладают большим количеством собственных физических IT-систем. Чтобы упростить и удешевить обслуживание таких ресурсов, ...
[Перевод] Обманы в интернете не исчезнут – что нам с этим делать? Подложные подписчики, ложные новости, иностранное влияние. Последнее десятилетие открыло нам, что информация в онлайне не всегда такая, какой кажется. Шёл 2010-й год, и технооптимизм был на пике. Невероятное количество взрослых американцев, 75%, выходили в онлайн – это был...
Ритейл: цифровые технологии в борьбе за покупателя Прогнозы, как известно, дело неблагодарное. Однако будущее ритейла и его цифровизации мне представляется достаточно перспективным. На сегодняшний день можно обозначить ИТ-технологии, которые уже приносят деньги ритейлерам прямо сейчас. Первое – это омниканальные платформы....
Защита и взлом Xbox 360 (Часть 1) Вы наверняка слышали про игровую приставку Xbox 360, и что она «прошивается». Под «прошивкой» здесь имеется в виду обход встроенных механизмов защиты для запуска копий игр и самописного софта. И вот здесь возникают вопросы! Каких механизмов, как они обходятся? Что же наворот...
25% попыток всех фишинговых атак происходит через мобильные устройства Злоумышленники чаще всего имитировали бренды, чтобы украсть личную информацию или учетные данные пользователей в течение последнего квартала — именно он содержит самое большое количество распродаж в течение года.
Почему летучие мыши считаются идеальными переносчиками болезней? По данным Всемирной организации здравоохранения, вирус Эбола и вирус Марбурга, которые входят в список самых опасных патогенных вирусов, известных на данный момент, предположительно были получены от летучих мышей. Кроме того, к передаче возбудителя бешенства, SARS, MEPC и, ...
Диджеи на радио напряглись. Алиса начала вести персональное утреннее шоу Как сообщает пресс-служба Яндекса, в Яндекс.Станции, Станции Мини и других умных колонках, оснащенных виртуальным помощником Алиса, появилась возможность слушать персональное утреннее шоу, которое проведет умный голосовой ассистент. Достаточно сказать «Алиса,включ...
Самые заметные достижения науки десятилетия Каким же станет второе десятилетие XXI века с точки зрения науки? Как известно, создание научно-технических инноваций всегда отмечалось определенными прорывами в социально-экономической сфере общества. Находясь на пороге завершения второго десятилетия XXI века, мы можем с ув...
5 трендов 2019 года: как меняется наш мир Роботы становятся человечнее, а люди благодаря машинам обретают новые возможности. Журналист Теплицы Юлия Каленкова собрала главные тренды уходящего года и убедилась: цифровой мир объединяется с реальным. Искусственный интеллект становится человечнее Современные...
В Drupal закрыли опасную уязвимость Разработчики Drupal анонсировали выпуск обновлений 7.69, 8.7.11 и 8.8.1, содержащих патчи для нескольких уязвимостей. Самая серьезная из них присутствует в сторонней библиотеке Archive_Tar — CMS-система использует ее для архивирования файлов, содержимое которых требует интер...
Google начал использовать BERT для создания каруселей с новостями Google объявил, что начал использовать BERT и другие техники машинного обучения для формирования каруселей с новостями в результатах поиска. Новые карусели будут появляться в разделе «Главные новости». Они призваны помочь людям легко находить лучшие статьи, связанные с конкр...
Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...
Безопасность и СУБД: о чём надо помнить, подбирая средства защиты Меня зовут Денис Рожков, я руководитель разработки ПО в компании «Газинформсервис», в команде продукта Jatoba. Законодательство и корпоративные нормы накладывают определенные требования к безопасности хранения данных. Никто не хочет, чтобы третьи лица получили доступ к конф...
На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...
Как мы распознаем средства индивидуальной защиты Наверное, вам всю жизнь было очень интересно, как натренировать нейронную сеть распознавать людей в касках и оранжевых жилетах! Нет? Но мы все равно расскажем. Нас зовут Татьяна Воронова и Эльвира Дяминова. Мы занимаемся анализом данных в компании «Центр 2М», много работаем...
Huami показала прозрачную маску для лица с защитой N95 Известный производитель умных носимых устройств Huami готовит к выпуску новую защитную маску для лица, соответствующую стандарту N95.Проект получил название «Aeri». Высокотехнологичная защитная маска Huami поддерживает функцию разблокировки по лицу, кроме того, о...
Национальные доменные регистратуры Европы – за создание пространства доверия в интернете 27-29 мая в Амстердаме (Нидерланды) прошла конференция CENTR Jamboree 2019. В конференции приняли участие более 200 экспертов и специалистов, представляющих регистратуры национальных доменов верхнего уровня, входящих в ассоциацию CENTR (Council of European National TLD Regi...
[Перевод] Поля расстояний Raymarching-а: объяснение и реализация в Unity Raymarching — это достаточно новая техника, используемая для рендеринга сцен реального времени. Она особенно интересна тем, что полностью вычисляется в шейдере экранного пространства. Другими словами, рендерер не получает доступа к данным мешей и сцена отрисовывается на одн...
В Windows найдена и уже исправлена чрезвычайно опасная уязвимость В операционной системе Windows была обнаружена критическая уязвимость, о нахождении которой сообщило АНБ США.Уязвимость была найдена в операционных системах Windows 10 и Windows Server 2016. О ее находке уже сообщили компании Microsoft, которая выпустила соответствующую запл...
По нижней планке, или против презумпции вменяемости Одной из общеизвестных максим является фраза «Ты не можешь управлять тем, что не можешь измерить» и поэтому измерять надо всё. Однако измерение: не бесплатное (стоит сил, времени и конкретных денег); не общедоступное (чтобы понять, как и что мерять, надо изучить многие ди...
Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...
Отечественный интернет вещей Центральный научно-исследовательский институт (ЦНИИ) "Электроника" (аналитический центр госкорпорации "Ростех") исследовал тенденции развития технологий IoT в России. Экспертный опрос на тему "Интернет вещей: потенциал российских компаний" определил текущий уровень внедрения...
Security Week 09: кто отвечает за безопасность Android? Сразу несколько новостей прошлой недели касались безопасности платформы Android. Наибольший интерес представляет исследование безопасности смартфона Samsung, проведенное командой Google Project Zero. В модели Samsung Galaxy A50 (возможно, и в других тоже, но это не проверяло...
Можно ли убить вирус ультрафиолетом? Идея о том, что ультрафиолет способен уничтожать болезнетворные бактерии, уже не нова: впервые о его дезинфицирующих свойствах человечество узнало еще в 1878 году, когда ультрафиолет стал активно применяться в больницах и на фабриках. В дальнейшем полезные свойства ультрафи...
Кто ищет лекарство от коронавируса и когда появится вакцина? Как это ни странно, но сегодня люди во всем мире ждут одного и того же: вакцину против нового коронавируса, который ежедневно уносит несколько сотен жизней. Ученые всего мира работают над созданием вакцины и работа движется с головокружительной скоростью. Так, на этой недел...
Хит-парад убогих уязвимостей Microsoft Уж кого нельзя обвинить в скупости на разного рода ошибки и уязвимости, так это корпорацию Microsoft. За примером далеко ходить не надо — достаточно посмотреть на Windows 10, просто утопающую в багах. Упрекать разработчиков не стоит: они «старательно» выпускают патчи, испр...
Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...
Почему слепые от рождения люди не болеют шизофренией? На самом деле мы очень мало знаем о шизофрении. Я поняла это, когда смотрела лекцию профессора нейробиологии Стэнфордского университета Роберта Сапольски, в которой ученый подробно рассказал об этом заболевании. Так что если вы не знаете что посмотреть во время карантина, к...
Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...
Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...
"Ростелеком Контакт-центр" запустил дистанционный контакт-центр "Ростелеком Контакт-центр" входит в топ-3 лидеров рынка аутсорсинговых контакт-центров (по результатам исследования РБК "Российский Рынок Аутсорсинговых Call-центров", 2018 г.). Помимо предоставления услуг контакт-центра, компания осуществляет поддержку важных государственны...
WhatsApp ужесточает ограничения на пересылаемые сообщения Мессенджер WhatsApp, принадлежащий Facebook, является самым популярным приложением для обмена сообщениями в мире. Его используют более двух миллиардов пользователей по всему земному шару. И хотя приложение сыграло важную роль в общении людей по всему миру, оно, к сожалению, ...
Как злоумышленники использовали названия киноновинок в зловредах в 2019 году Всего по миру эксперты обнаружили более 20 фишинговых сайтов, которые заманивали пользователей возможностью бесплатно посмотреть громкие премьеры 2019 года, и ещё 925 вредоносных файлов, связанных с названиями этих фильмов.С помощью фишинговых сайтов, на которых предлагается...
Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...
Искусственный интеллект предсказал вспышку нового коронавируса в Китае Несмотря на празднование Нового года по лунному календарю, улицы крупнейших городов в Китае опустели из-за эпидемии 9 января Всемирная организация здравоохранения уведомила общественность о вспышке коронавируса в Китае. По состоянии на 27 января официальное количество инфици...
Как выглядит лаборатория по взлому iPhone полиции Нью-Йорка У полиции Нью-Йорка есть своя лаборатория по взлому iPhone Всё, что происходит на вашем iPhone, остаётся на вашем iPhone, обещает нам Apple. Не поверить ей трудно. Компания так много делает для обеспечения нашей конфиденциальности, что было бы странно даже думать, что всё эт...
checkm8 для Lightning-видеоадаптеров Apple Появление эксплойта checkm8 можно назвать одним из важнейших событий прошедшего года для исследователей продукции Apple. Ранее мы уже опубликовали технический анализ этого эксплойта. Сейчас сообщество активно развивает джейлбрейк checkra1n на основе checkm8, поддерживающий ...
Более половины владельцев умных колонок управляют телевизорами с помощью голоса В США умные колонки есть у 75 миллионов человек. Согласно результатам опроса, проведенного компанией Strategy Analytics, более половины из них — 39 миллионов — используют свои умные колонки для управления умным телевизором, приемником потокового вещания или ...
Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...
Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере В предыдущих публикациях мы рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры, а также затронули тему защиты информации в финансовых учреждениях с применением стандарта Г...
В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...
Тайны файла подкачки pagefile.sys: полезные артефакты для компьютерного криминалиста В одной крупной финансовой организации произошел неприятный инцидент: злоумышленники проникли в сеть и «пылесосили» всю критически важную информацию — копировали, а затем отправляли данные на свой удаленный ресурс. Криминалистов Group-IB призвали на помощь лишь спустя полг...
В России могут создать Министерство информационной безопасности "Раз уж есть такое слово - "даркнет" - и с теневым интернетом ведется борьба, мы хотим при помощи комитета РУССОФТ выйти на правительство с предложением создания отдельного министерства информационной безопасности. Не важно, как именно оно будет называться. Ва...
Пользуетесь техникой Apple? Готовьтесь защищаться от мошенников Несмотря на то что техника Apple считается если не самой защищённой, то по крайней мере одной из, это вовсе не значит, что её пользователям совсем нечего опасаться. Ведь все эти алгоритмы шифрования, механизмы блокировки отслеживания и функция проверки сертификатов, по сути...
Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...
Samsung представила виртуальную клавиатуру раньше Apple SelfieType — проекционная клавиатура от Samsung Несмотря на то что Apple довольно скрытная компания, которая старается до последнего держать втайне информацию о новых продуктах, она на постоянной основе сама сливает большую часть своих планов. Речь в данном случае идёт...
В 2019 году количество попыток отмывания денежных средств выросло почти в три раза Такие данные приведены в отчёте Kaspersky Fraud Prevention , подготовленном "Лабораторией Касперского". По статистике, среди приложений для удалённого управления устройством лидировали AnyDesk, Team Viewer, AirDroid и AhMyth. После установки такого ПО вероятность, ...
Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...
Обнаруженные останки предков человека меняют наше представление об эволюции Homo Sapiens Это открытие заставляет исследователей пересмотреть взгляды на ход эволюции человека В Индонезии обнаружены останки Homo erectus — человека прямоходящего. Считается, что Homo erectus вымерли до того, как эволюционировали современные люди. Исследователи полагают, что ре...
8 июля стартовал конкурс 2020 DIGIX GLOBAL AI CHALLENGE для студентов Студенты вузов из всех уголков земного шара могут испытать свои навыки в сфере написания ИИ-алгоритмов на мировой арене в ходе конкурса 2020 DIGIX GLOBAL AI CHALLENGE, стартовавшего 8 июля. В организованном компанией Huawei соревновании примут участие студенчес...
Открыт гормон, который может заменить собой «Виагру» Препарат «Виагра» считается одним из самых популярных средств для лечения эректильной дисфункции у мужчин, потому что имеет минимум побочных эффектов. Однако, при превышении дозы принимаемого препарата некоторых мужчин все-таки могут поджидать неприятности в виде нарушений ...
HackTheBox endgame. Прохождение лаборатории Hades. Пентест Active Directory В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox. Как сказано в описании, Hades предназначен для проверки навыков на всех стадиях атак в небольшой среде Active Directory. Цель состоит в том, чтобы скомпрометировать дост...
Чем стекло Ceramic Shield в iPhone 12 отличается от обычного iPhone 12, кто бы что ни говорил, стал одним из самых масштабных обновлений линейки смартфонов Apple за последние годы. Помимо серьёзного апгрейда аппаратной части, новинки получили обновлённый дизайн, 5G-модем и супер-прочное стекло для защиты дисплея под названием Ceramic...
2019 год стал очень успешным для Apple По данным аналитиков, уходящий год оказался для компании Apple очень успешным. При этом в последние дни 2019 года акции производителя iPhone выросли на 1,6%, обновив свой максимум. Эксперты отмечают, что Apple заканчивает год с лучшими показателями за десятилетие.Читать даль...
WSL эксперименты. Часть 2 Привет, Хабр. В преддверии старта курса «Administrator Linux. Professional» публикуем продолжение статьи про WSL эксперименты, которую написал наш эксперт — Александр Колесников. Настало время для продолжения экспериментов с подсистемой WSL; первую часть статьи можно посм...
Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...
Epson официально объявил начало поставок проектора EB-L12000Q с реальным 4K разрешением На фоне многочисленных "4K" моделей имитирующих 4K разрешение методом дублирования пикселей Epson EB-L12000Q - единственный проектор в диапазоне 10,000-20,000 лм с реальным 4K разрешением Пандемия 4K давно захватила весь мир, но проекторов с реальным 4K разрешением практиче...
Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...
Китайцы угнали из Mitsubishi секретные документы и переписку с властями Задержка с раскрытием данных была связана с длительным и проблематичным расследованием инцидента. Нападавшие - предположительно, китайского происхождения, - постарались замести следы, уничтожив логи."28 июня прошлого года на одном из терминалов в нашей компании была отм...
iOS 14 может подсказать, насколько надежны ваши пароли на сайтах В дополнение к переработанному главному экрану с виджетами, библиотеке приложений и таким функциям, как CarKey, в iOS 14 и iPadOS 14 также появились важные усовершенствования в «Связке ключей» iCloud. Теперь в разделе «Пароли», помимо, собственно, самих паролей, есть отдель...
Подо льдом Антарктиды обнаружен самый глубокий каньон в мире Так выглядит самый большой и глубокий каньон на планете Антарктический ледяной щит — самое крупное скопление льда на нашей планете. Он охватывает 98% льда Антарктиды, в котором содержится 61% всей пресной воды на Земле. Как сообщает портал Science Daily, в ходе работы ...
От облака до стратегии: облачные технологии на основе решений Hitachi Vantara Hitachi Vantara обеспечивает поддержку при создании частных, гибридных, общедоступных и мультиоблачных инфраструктур, позволяя быстрее и полнее раскрыть их возможности и преимущества. Рост конкуренции между поставщиками облачных услуг обеспечивает более высокую доступност...
Игра Valorant от Riot Games применяет TPM 2.0 в Windows 11 Windows 11 наконец-то появится 5 октября, и для нее официально потребуются более новые процессоры с TPM 2.0 и безопасной загрузкой. Одна из самых горячих тем в сообществе Microsoft - можно ли установить Windows 11 на ПК через Центр обновления Windows?. Microsoft подтвердила,...
Только 37% россиян знают, как противостоять кибермошенникам В России прошла самая масштабная проверка цифровой грамотности Digital Диктант, организованная РОЦИТ, РАЭК и Microsoft при поддержке Координационного центра доменов .RU/.РФ. В проверке приняли участие почти сорок тысяч человек: около тридцати тысяч взрослых и порядка десяти...
Организация ведения документации и перевода, на примере iondv. framework Как и у многих команд разрабатывающих большие продукты, при разработке опенсорсного фреймворка для визуального создания веб-приложений iondv.framework возникла задача документирования возможностей системы. Сначала для себя и новых сотрудников. Потом для пользователей. А в ...
[Из песочницы] Логирование в микросервисной среде .Net на практике Логирование является очень важным инструментом разработчика, но при создании распределённых систем оно становится камнем, который нужно заложить прямо в фундамент вашего приложения, иначе сложность разработки микросервисов очень быстро даст о себе знать. В .Net Core 3 доба...
Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов. Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимост...
Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...
Что пошло не так у "Яндекса" с обсуждаемым контентом Недавно Яндекс начал показывать в результатах поиска вкладку с обсуждаемым контентом по запросам о фильмах, географических объектах и известных личностях. Как сообщает пресс-служба "Яндекса", некоторые пользователи заметили, что во вкладке не всегда отображался качественны...
Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...
Еще одна причина установить iOS 13.3 В iOS 13 был серьезный баг с AirDrop Вчера Apple выпустила iOS 13.3. Обновление включает возможность ограничить время общения по сотовой связи, FaceTime или Сообщениям с помощью «Экранного времени», исправление ошибок в «Почте», которые могли препятствовать загрузке новых со...
Базу практик применения ИИ в разных бизнес-процессах сформировала ICT.Moscow Платформа о московских высокотехнологичных решениях ICT.Moscow открыла доступ к базе практик применения искусственного интеллекта (ИИ) в разных сферах и бизнес-процессах: ict.moscow/ai/. Всего собрано более 300 российских и международных практик использования технологии ...
Как iPhone повлиял на безопасность Android-смартфонов Принято считать, что Android в значительной степени уступает iOS по уровню безопасности. Отчасти это действительно так. Большое количество оболочек и нерегулярные обновления банально не позволяют своевременно находить и устранять все уязвимости, которые обнаруживаются в про...
Более половины маркетологов не готовы к ИИ в ритейле Accenture вчера представила результаты исследования влияния маркетинга на успешный рост компаний розничной торговли. Аналитики подсчитали, что в период до 2022 г. компании, инвестирующие в искусственный интеллект, могут получить прирост к выручке на 41% (по сравнению с показ...
В 2019 году самой распространённой угрозой для пользователей macOS стал троянец Shlayer Решения "Лаборатории Касперского" для macOS заблокировали этот зловред у 12% пользователей в России и у 10% - в мире.Известно, что Shlayer распространяется под видом обновлений для Adobe Flash Player. Чаще всего он пытался проникнуть на устройства с сайтов, которые...
Цифровая трансформация в России: перспективы развития в ключевых отраслях В рамках исследования опрошенные специалисты Schneider Electric выделили основные факторы (как положительные, так и отрицательные), оказывающие влияние на развитие интернета вещей в различных отраслях экономики. Эксперты также рассказали о ключевых решениях Schneider Electri...
Вся стартовая партия Xiaomi Mi 10 мгновенно распродана Сразу же после анонса флагманских смартфонов Xiaomi Mi 10 и Xiaomi Mi 10 Pro стартовал реальный прием предварительных заказов, который завершился практически мгновенно. Чем отличался сегодняшний прием предварительных заказов от той активности, которая проявлялась на кит...
РВК подытожила год Российская венчурная компания (РВК) подвела итоги инвестиционной деятельности за 2019 г. На конец года совокупный объем фондов, созданных с участием капитала РВК, увеличился на 32% - с 48,8 млрд до 64,4 млрд руб. Портфель РВК включает 29 венчурных фондов, в том числе созда...
Лучшие видео TED за 2019 год: технологии и общество Чтение мыслей – для управления компьютерами, искусственный интеллект – для синхронизации с естественным, нейросети – для создания виртуальных людей. О чем говорили в 2019 году ведущие IT-специалисты и общественные деятели – в нашей подборке лучших выступлений TED talks. ...
Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...
Более половины маркетологов не готовы к ИИ в ретейле Accenture вчера представила результаты исследования влияния маркетинга на успешный рост компаний розничной торговли. Аналитики подсчитали, что в период до 2022 г. компании, инвестирующие в искусственный интеллект, могут получить прирост к выручке на 41% (по сравнению с показ...
Блокчейн для кибербезопасности: ожидания и реальность Технология распределённого реестра стала популярной благодаря ажиотажу вокруг криптовалют. Множество компаний разрабатывали блокчейн-решения, наперебой рассказывая о безопасном децентрализованном будущем, скреплённом криптографическими подписями, демонстрировали впечатляющ...
Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете. SBI Банк перешел на ко...
РВК подытожил год Российская Венчурная Кмпания (РВК) подвела итоги инвестиционной деятельности за 2019 г. На конец года совокупный объем фондов, созданных с участием капитала РВК, увеличился на 32% – с 48,8 до 64,4 млрд руб. Портфель РВК включает 29 венчурных фондов, в том числе созданные в...
Windows 10 21H2 поставляется с новыми функциями для Bluetooth-аудио В прошлом Windows 10 подвергалась критике за ограниченное управление аудиоустройствами, при этом пользователи регулярно сообщали о проблемах при использовании своих устройств Bluetooth, как для воспроизведение звуков, так и для микрофона. Также были жалобы на качество звука,...
Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...
Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...
Почему людей с лишним весом проще вылечить от рака? Лишний вес иногда бывает полезным В уже далеком 2015 году в британской службе новостей BBC были опубликованы результаты исследования, указывающие о взаимосвязи недостаточного сна и излишнего веса с высокой вероятностью развития рака. К тому же, все мы уже прекрасно знаем, чт...
Лучшие приложения караоке для Android Караоке для смартфона не является самой важной функцией, но иногда просто хочется попеть. За счет штатных функций сделать этого не получится, но, как всегда, сторонние приложения спешат на помощь. В этой статье я приведу несколько примеров приложений, которые не просто даду...
Евросоюз хочет ограничить использование ИИ и систем распознавания лиц в угоду приватности Чиновники Евросоюза планируют ограничить использование распознавания лиц полицией и полностью запретить определённые типы систем искусственного интеллекта (ИИ). Это станет одним из самых значительных попыток наложить ограничения на применение ИИ. Под запрет попадёт целый сп...
Атаки на Active Directory. Разбираем актуальные методы повышения привилегий Для подписчиковЧтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намечен...
Подборка занимательных статистических фактов #2 Подборка графиков и результатов различных исследований c короткими аннотациями. Люблю такие графики за то, что они будоражат ум, хотя в тоже время понимаю, что это больше не про статистику, а про концептуальные теории. Короче, необходимые для обучения ИИ вычислительные мо...
«Лаборатория Касперского» запускает второй раунд отбора стартапов К участию приглашаются все команды стартапов и индивидуальные проекты, которые разрабатывают решения в сфере информационной безопасности. В дальнейшем лучшие проекты смогут побороться за реализацию пилота совместно с "Лабораторией Касперского" и получить возможност...
Дефицит чипов усиливается, нехватка ощущается в производстве смартфонов, автомобилей, систем связи и даже стиралок Нехватка полупроводниковых компонентов — просто бич нашего времени. Причем проблемой это стало относительно недавно, из-за сочетания сразу нескольких негативных факторов, одним из главных которых является торговая война США и Китая. Еще один критический фактор — лавинообра...
Устанавливаем Exchange 2019 на Windows Server Core 2019 Microsoft Exchange — большой комбайн, который включает в себя прием и обработку писем, а также веб интерфейс для вашего почтового сервера, доступ к корпоративным календарям и задачам. Exchange интегрирован в Active Directory, поэтому представим себе, что она уже была разверн...
3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. ...
Объем российского рынка BIM-технологий составил 67-77 млн долларов США в 2019 году PwC в России представляет результаты исследования "PropTech в России: Обзор практики применения BIM-технологий и инновационных решений в области проектирования" . В рамках данного исследования эксперты PwC проанализировали текущий уровень использования BIM-технолог...
Когда выйдет Honor 30 Pro и каким он будет Редкая статья про Huawei или Honor обходится без рассказов о том, как злобные дядьки лишили смартфоны этих брендов возможности работать с Google. Сегодня, насколько это возможно, постараемся избежать этих разговоров, лучше обсудим долгожданную новинку от Honor. Линейка трад...
Стали известны ключевые характеристики Google Pixel 5. Кто-то удивлен? Google буквально разродилась на новости. Не все из них исходят непосредственно от компании, но именно она находится в самом центре. Нам показали новый Pixel 4a, рассказали о снятии с производства Google Pixel 4, похвастались особенностями защиты смартфонов Google и много че...
MEGANews. Самые важные события в мире инфосека за апрель Для подписчиковВ этом месяце: НАСА, SpaceX и Google отказались от использования Zoom, искать малварь и сливы данных в Pastebin больше не получится, 0day-уязвимость в iOS могли эксплуатировать хакеры, в Сеть утекли исходные коды TF2 и CS:GO — и еще много интересного!
Новые технологии – палка о двух концах Gartner выделила тренды, которые предприятиям необходимо учитывать при стратегическом технологическом планировании. Эти тенденции глубоко повлияют на людей и различные отрасли, что может привести к серьезным проблемам. Главным катализатором изменений - от автоматизации проце...
8000 Гбит/с. 6G опережает 5G в сотни раз В мире только начинается освоение мобильных сетей пятого поколения, но китайцы уже думают о технологии 6G. Министерство науки и технологий Китая недавно начало подготовительные работы для развития будущей сети. По мнению некоторых экспертов, пиковая скорость передачи д...
Топ самых важных функций Android для слепых – мнение незрячих экспертов Современный мобильный телефон – незаменимое устройство для большинства людей, независимо от их состояния здоровья. Но для людей с инвалидностью – это не просто удобный гаджет, а средство реабилитации, которое может быть полезнее многих традиционных ТСР. Вы когда-нибудь за...
Microsoft официально прекращает поддержку Windows 10 версии 1909 11 мая вышел последний кумулятивный патч для Windows 10 версии 1909, поскольку Microsoft официально закончила поддерживать эту версию, потребовав от пользователей перехода на более новую версию, чтобы продолжать получать обновления. Таким образом, последнее обновление для Wi...
Американские спецслужбы рассказали, как защитить Android Смартфоны и другие мобильные устройства изначально проектировались как устройства для слежки, которую могли вести как разработчики приложений, так и производители, и даже спецслужбы. Несмотря на то что некоторые вендоры сделали ставку на обеспечение конфиденциальности, по ф...
Wi-Fi 7 обеспечит скорость до 30 Гбит/с В данный момент на рынке только начинают появляться устройства с поддержкой Wi-Fi 6, однако технологии не стоят на месте, поэтому источники уже публикуют первые сведения о беспроводном стандарте Wi-Fi 7. Сообщается, что теоретическая максимальная скорость передачи Wi-Fi...
Полная база объявлений о госзакупках в Казахстане Для того, чтобы государственные организации имели возможность найти поставщиков товаров и услуг существуют госзакупки. Эта система работает повсеместно, и Республика Казахстан не исключение. Получить информацию про госзакупки Казахстана можно на интернет портале по ссылке ht...
Команда Теплицы: что получилось, и чем мы гордимся в 2019 году Наша команда Теплицы тоже подводит итоги года. Хотим рассказать, что важного случилось в редакции и в наших ключевых программах: «Пасека», it-волонтер, Теплосети, какие продукты мы запустили в этом году. «2019 год был для Теплицы годом переосмысления прошлой деятельности...
Генеалогические исследования — метрические книги, переписи, архивы, открытые базы Не один год я увлекаюсь генеалогией. Практической пользы в этом хобби нет, но интересного очень много. Здесь я хотел поделиться накопленным опытом, частью интересных сведений, не сильно погружаясь в персональные истории. Чтобы текст сильно не распухал, расскажу всего 2 кейса...
Через 10 лет смартфоны уступят место другим технологиям Смартфоны больше не нужны? Когда-то первый iPhone казался революционным продуктом. До смартфона единственным способом выйти в Интернет был компьютер или ноутбук. К тому же именно после iPhone пропала необходимость в mp3-плеерах, диктофонах, камерах. Все это теперь в одном га...
Как разговорить Марусю: FAQ по созданию скиллов для голосового ассистента Голосовые помощники как технология возникли благодаря развитию целого созвездия других технологий. И одним из таких голосовых помощников стала Маруся, относительно недавно созданная в Mail.ru Group. В её основе лежат последние разработки компании в области распознавания ре...
Hack The Box. Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье намучаемся с нагрузками metasрloit и msfvenom, сделаем Office документ с нагрукой msvenom, рассмотрим поиск ...
Samsung запатентовала подвижную камеру для смартфонов нового поколения Пока многие китайские производители просто стараются придумать, как напихать в камеру смартфона как можно больше всего, чтобы на каждое фокусное расстояние был свой объектив, некоторые другие компании идут своим путем. Например, Huawei (хоть она и китайская) старается делат...
Каким приложением для SMS на Android я пользуюсь и вам советую Одним из преимуществ операционной системы Android перед iOS является возможность менять почти все предустановленные приложения на сторонние. Благодаря этому пользователи мобильной ОС от Google могут заменить не только браузер, но и голосового ассистента на альтернативного, ...
Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...
Qualcomm уже могла начать производить Snapdragon 875. Когда ждать? Выхода нового процессора для смартфонов ждут все любители этого типа электроники. Казалось бы, что это что-то, чего большинство из нас даже никогда не увидит, но именно этот ”невидимый боец” делает так, чтобы все наши любимые приложения работали, как это задумано их создате...
Защита документов от копирования Существует 1000 и один способ защиты электронных документов от несанкционированного копирования. Но как только документ переходит в аналоговое состояние (согласно ГОСТ Р 52292–2004 «Информационная технология. Электронный обмен информацией. Термины и определения», понятие «ан...
Blockchain Solutions и разработка криптовалюты Наверняка вам где-то уже попадалось новомодное слово «блокчейн». Подумав, что это очередное современное словечко, вы преминули его вниманием, и очень зря. Уже многие специалисты считают это важным прорывом в истории мировой экономики и финансов. Блокчейн (в переводе с англий...
Как заставить себя полюбить спорт? Наверное, каждый взрослый человек хотя бы раз в жизни хотел записаться в спортзал и всерьез заняться своим здоровьем. Только вот многие сторонники здорового образа жизни рано или поздно признаются, что физические упражнения перестали приносить им удовольствие и они выполняю...
Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...
Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...
Google рассказала, почему запретила бьюти-фильтры в камерах на Android Думаю, многие заметили, что камеры смартфонов стали настолько качественными, что даже люди, не говоря уже об остальных объектах съёмки, стали выглядеть в кадре откровенно лучше. Вы можете быть бесконечно требовательны к себе, но спорить с этим фактом практически бесполезно ...
Проброс USB-портов из Windows 10 для удалённой работы Когда человек много лет рыл бункер и запасал там продукты, он должен испытывать глубокое моральное удовлетворение, если бункер понадобился. Он будет довольный заявлять: «А я говори-и-и-ил!» То же касается и того, кто делал запасы продуктов в кладовой, когда все закупались в ...
Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...
Что такое кадык и для чего он нужен? В английском языке «кадык» называется «Adam’s apple», что переводится как «Адамово яблоко» На передней поверхности шеи у каждого человека есть кадык. Некоторые люди ошибочно считают, что он имеется только у мужчин. На самом же деле он есть и у женщин, просто его хуже в...
В СПбГУ разработали блокчейн-систему для удаленного корпоративного голосования Многие крупные компании - партнеры Санкт-Петербургского университета в той или иной мере используют режим удаленной работы. Приложение "КриптоВече" стало ответом на запросы работодателей. Как провести голосование по развитию проекта, если половина сотрудников наход...
Из России с компьютерным зрением: будущее – это телеприсутствие Говорят, что мир становится все меньше. С другой стороны, поскольку сегодня бизнес часто ведется на больших расстояниях, а многие люди живут далеко от своих родных и друзей, планета всё еще кажется огромной. Возможность проецировать свое присутствие за тысячи километров може...
Кто такой наставник и какими гибкими навыками он должен обладать В одном из недавних опросов Хабр Карьеры мы выяснили, что почти половина ИТ-специалистов планирует менять работу в ближайшее время. Индекс лояльности таких сотрудников был равен минус 46, в то время как у тех, кто не планировал менять работу — плюс 28. Помимо прочего, мы...
Дайджест новостей машинного обучения и искусственного интеллекта за ноябрь Привет, Хабр! Отфильтровав для вас большое количество источников и подписок, сегодня собрал все наиболее значимые новости из мира будущего, машинного обучения, роботов и искусственного интеллекта за ноябрь. Не забудьте поделиться с коллегами или просто с теми, кому интересны...
Сервис видеозвонков Почты Mail.ru стал доступен всем пользователям 70% опрошенных пользователей считают главной характеристикой онлайн-звонков качество звука, устранение шумов и стабильность передачи голоса собеседника. Понимая это, в сервисе “Видеозвонки Mail.ru” особый акцент сделан на подборе оптимальных технических параметро...
Археологи разгадали тайну статуй на острове Пасхи Статуи Моаи на острове Пасхи Остров Пасхи считается одним из самых загадочных мест на нашей планете, потому что на ней были найдены более 800 огромных статуй под названием моаи. Считается, что они были построены между 1250 и 1500 годами древней цивилизацией Рапануи, но для ч...
Платформы для онлайн-обучения могут содержать серьезные уязвимости Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании и...
Xiaomi Mi 10 Pro — новый король DxOMark. У него лучшие на рынке камера и звук Специалисты лаборатории DxOMark опубликовали результаты тестирования новейшего флагманского смартфона Xiaomi Mi 10 Pro, причем одновременно вышли статьи, в которых было оценено качество камеры, а также звуковой системы. Если говорить коротко, то Xiaomi Mi 10 Pro возглав...
Большинство производителей оборудования для IoT в России используют отечественные комплектующие Такие данные содержатся в результатах экспертного опроса , опубликованного Центральным научно-исследовательским институтом "Электроника".Решения для Интернета вещей широко применяются в различных решениях для складских комплексов, в транспортной отрасли, системах б...
Как NLP-технологии ABBYY научились мониторить новости и управлять рисками Круг задач, которые можно решить с помощью технологий ABBYY, пополнился еще одной интересной возможностью. Мы обучили свой движок работе банковского андеррайтера – человека, который из гигантского потока новостей вылавливает события о контрагентах и оценивает риски. Сейчас...
Что такое Apple Silicon на самом деле? В прошлом месяце глава Apple Тим Кук анонсировал переход компьютеров компании на процессоры собственного производства. Эта новость благоприятно отразилась на финансовом состоянии корпорации, она несколько дней подряд била рекорды капитализации. Многие начали говорить, что в...
Новый набор инструментов Cybersecurity Suite представила RevBits Компания RevBits представила новый набор инструментов Cybersecurity Suite, обеспечивающий компаниям по всему земному шару превосходную защиту от кибератак. Платформа RevBits Platform была создана с одной простой целью — «предоставить комплексное технологическое р...
Как использовать сотрудничество Apple с крупными компаниями У Apple есть партнерство со многими технологическими корпорациями. Вы можете это использовать Когда Apple и IBM договорились о крупном партнерстве между собой, для многих это стало неожиданностью. Компания, которая почти всегда отдавала предпочтение компьютерам под управлени...
Зачем ученые надели на каракатицу 3D-очки? Каракатица в 3D-очках Можете ли вы прямо сейчас назвать несколько фактов о каракатицах? Если нет, то давайте вспомним школьную программу и фрагменты из документальных сериалов вроде «BBC: Жизнь», в которых рассказывается об этих удивительных существах. Итак, каракатицы являю...
Как наркотики разрушают мозг? Побороть вредную привычку на самом деле очень сложно, так как любое вещество, вызывающее зависимость меняет работу мозга Несмотря на то, что в большинстве стран мира употребление наркотиков запрещено, это не значит, что люди их не принимают. Более того, два самых опасных нар...
Ростех и РАН разрабатывают технологию создания электроники с помощью 3D-печати Реализация проекта предполагает разработку технологии "выращивания" изделий электроники из органических полимерных материалов методом 3D-печати. Полимеры обладают скоростью передачи сигнала в 100 раз выше, чем традиционные медные контакты, они более компактны и пом...
В Самарском медуниверситете будет создана ИИ-лаборатория Главыми направлениями сотрудничества МТС и СамГМУ станут проекты в области первичной диагностики пациентов на базе искусственного интеллекта и системы автоматического преобразования голоса в текст, которую можно использовать в лечебных учреждениях для врачей, ведущих прием.&...
Безопасность REST API от А до ПИ Введение Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответстви...
Обнаружены истоки эволюции человеческой руки Ученые провели похожее на КТ высокоэнергетическое сканирование этого ископаемого, жившего около 360 миллионов лет назад, и смогли увидеть скелет грудного плавника, в котором были обнаружены наличие плечевой кости, лучевой и локтевой кости, а также запястных рядов и хорошо ор...
Обновления Windows 10 от мая 2021 года: что нового и исправлено Обновление Windows 10 от мая 2021 года «Вторник исправлений» (не путать с версией 21H1) теперь развертывается для тех, кто использует поддерживаемые версии, такие как версия 20H2 и версия 2004. Выпуск Patch Tuesday в этом месяце содержит улучшения качества, а также исправляе...
Устройство расширений для браузера Firefox (WebExtensions) Для людей, работа которых связана с использованием сети Интернет, расширения браузера могут быть очень полезными инструментами. С помощью них можно избавить пользователя от повторения одних и тех же действий и лучше организовать рабочий процесс. Можно составить набор инструм...
[Перевод] Реалистичный боевой ИИ для 2D-игры Хотя Close Quarters преимущественно является многопользовательской игрой, в ней всё равно должны присутствовать сложные ИИ-боты, чтобы игроки продолжали играть при плохом Интернет-соединении или отсутствии других онлайн-игроков. Кроме того, боты играют важную вспомогательну...
Балансировка нагрузки в Zimbra Open-Source Edition при помощи HAProxy Одной из главных задач при построении масштабных инфраструктур Zimbra OSE является грамотная балансировка нагрузки. Помимо того, что она повышает отказоустойчивость сервиса, без балансировки нагрузки невозможно обеспечить одинаковую отзывчивость сервиса для всех пользователе...
Как усилить Вашу онлайн-защиту? Если Вы в процессе работы на компьютере наблюдаете все признаки того, что он был заражен вирусом или иным вредоносным ПО, но при этом основное антивирусное программное обеспечение, установленное на Вашем ПК, не обнаруживает никаких угроз, возможно стоит прибегнуть к дополнит...
Найди 10 отличий. Tesla Model Y рядом с Model 3 Безусловно, самым громким анонсом Tesla за последнее время стал пикап Cybertruck. Но он пока далёк от появления на рынке, поэтому на данный момент более важным для компании является кроссовер Model Y. Его представили в прошлом году, а купить его можно будет якобы уже в ...
Сервисный бизнес и кризис: истории успеха. Как нестандартное мышление работает на вас? Приветствую всех! С кем не знаком — Андрей Балякин. Последние 6 лет плотно связан с сервисной индустрией (ремонт и обслуживание оборудования). Являюсь со-основателем и CEO проекта HubEx — онлайн платформы автоматизации сервисных процессов в компаниях с мобильными сотрудникам...
[Из песочницы] Автоопределение кодировки текста Введение Я очень люблю программировать, я любитель и первый и последний раз заработал на программировании в далёком 1996 году. Но для автоматизации повседневных задач иногда что-то пишу. Примерно год назад открыл для себя golang. В качестве инструмента создания утилит golan...
Новые угрозы конфиденциальным данным: результаты глобального исследования Acronis Привет, Хабр! Хотим поделиться с вами статистикой, которую удалось собрать в ходе нашего пятого глобального опроса. О том, по какой причине чаще происходили потери данных, каких угроз больше всего боятся пользователи, как часто сегодня делают резервные копии и на какие носит...
[Перевод] Анализ скорости распространения COVID-19 и публикация результатов на dstack.ai Предисловие переводчика Всем привет, давно ничего не писал на Хабр, но тут появился повод. Я довольно много лет проработал в области анализа данных и самая важная вещь, которую я понял за это время — в анализе данных очень не хватает инструментов, самых разных инструментов...
Программа управления задачами для команд Крупные компании, которые стремятся к развитию и достижению успехов, должны преодолевать множество трудностей и препятствий на этом пути. Не так и просто инициировать разные проекты, грамотно ими управлять и успевать выполнять всяческие поставленные задания вовремя. Хорошо, ...
Индустрия 4.0: Big Data, цифровизация и рост экономики Всем привет! Меня зовут Дмитрий Соколов, я — руководитель отдела консалтинга и интеграции Orange Business Services в России и странах СНГ. В этой статье я хотел бы обсудить Индустрию 4.0 — это синоним четвертой промышленной революции. Ее важнейшие элементы — киберфизически...
Узнать о профессии специалиста по информационной безопасности поможет курс HackerU 19 марта в международной школе IT и кибербезопасности HackerU в России стартует новый образовательный модуль для погружения в профессию специалиста по информационной безопасности. За неделю с 19 по 26 марта слушателям предлагается погрузиться в профессию, освоить азы и...
Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag. Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...
Четверть владельцев смартфонов скучают по съемным аккумуляторам. Почему? На днях в Сети появилась интересная статистика, согласно которой очень большое количество пользователей хотели бы, чтобы их смартфон поддерживал съемные аккумуляторные батареи. Казалось, мы уже ушли от этого, чтобы сделать устройства более тонкими и компактными, но пользова...
«Мир движется в сторону экономики знаний» Архитектор аналитических решений Hitachi Vantara — о том, как наладить работу с данными. Роман Павлов: «Перед компаниями стоят две основные задачи: как эффективно хранить данные и как последовательно извлекать из ни...
ИИ требует прокачки компетенций Microsoft представила результаты международного исследования "Искусственный интеллект и компетенции" (AI & Skills Global Research Study). Эксперты пришли к выводу, что одним из ключевых факторов для достижения успеха при внедрении ИИ, помимо самих технологий, является вс...
Первое исследование состояния DevOps в России В 2019 году компания DORA и и Google Cloud выпустили совместный отчет The 2019 Accelerate State of DevOps: Elite performance, productivity, and scaling, из которого мы знаем, как в мире обстоят дела с DevOps. Это часть большого исследования DevOps, которым DORA занимается с ...
Самые провальные продукты 2019 года Mate 30 Pro не имеет сервисов Google Чем нам запомнился 2019 год? Конечно, большими событиями, ведь именно в этом году стали появляться в продаже первые гибкие смартфоны и первые 5G-смартфоны. Но не обошлось и без неудачных продуктов, которые мы рассмотрим в этом материале. ...
Из-за какого гена возникают склероз, волчанка и сахарный диабет? Бактерии и вирусы, которые могут вызывать болезни и недомогание, окружают нас повсюду. Иммунная система человека — это основной способ защиты от потенциальных угроз. У большинства людей иммунная система действует как эффективный, хотя и не идеальный, защитный механизм...
Современный веб не готов к складным смартфонам Не так давно компания Samsung продемонстрировала нам, на что способны её работники в вопросе разработке в какой-то степени революционных продуктов. Galaxy Fold стал первым в мире складным телефоном с гибким экраном. С тех пор были выпущены Huawei Mate X, Galaxy Z Flip, Moto...
CacheOut — в процессорах Intel обнаружена очередная уязвимость В процессорах Intel обнаружена очередная уязвимость, связанная со спекулятивным выполнением команд и работой кэш-памяти. Она получила название CacheOut, поскольку позволяет получить доступ к данным, хранящимся в кэш-памяти процессора. В классификаторе уязвимостей CVE он...
Приближение Taproot и подписей Шнорра, атака на Bitcoin Gold и другие ключевые события недели В традиционном воскресном дайджесте рассказываем о главных событиях первой недели января — приближении Taproot и подписей Шнорра, атаке на Bitcoin Gold и рассуждениях Илона Маска о криптовалюте. Снижение активности В течение недели цена биткоина пребывала преимущественно в б...
Система управления использованием радиочастотного спектра в России не успевает за цифровой экономикой На старте "Цифровой экономики" Одной из национальных целей развития Российской Федерации на период до 2024 года, установленной Указом Президента Российской Федерации от 7 мая 2018 г. № 204 "О национальных целях и стратегических задачах развития Российской Федерации на перио...
Почему зарядка смартфона быстро садится? Почему зарядка на смартфоне быстро садиться? Наверняка каждый из вас сталкивался с ситуацией, когда заряда аккумулятора смартфона не хватало и на день использования. В случае с Android-смартфонами эта проблема не столь актуальна, ведь даже самые дешевые смартфоны сегодня осн...
Можно ли взломать корабль? Вы когда-нибудь задумывались над вопросом компьютерной безопасности огромного круизного лайнера, неспешно пересекающего бескрайние морские просторы? Насколько эта махина защищена от взлома киберпреступниками? И сможет ли команда судна отразить атаку или мягко нейтрализоват...
Создана коалиция по борьбе с киберугрозами во время пандемии коронавируса COVID-19 В период пандемии растет число киберугроз. Многие злоумышленники используют старые приемы для мошеннических атак, но адаптировали их под новые условия, эксплуатируя тему коронавируса. Например, рассылают фишинговые письма, замаскированные под информационные и коммерческие р...
Чего не хватает современным Android-смартфонам? Чего не хватает современным смартфонам? Android-смартфоны в 2020 году предлагают огромное множество различных функций. Это и выдвижные камеры, и безграничные Waterfall-экраны, и потрясающие камеры, и удобные жесты в Android 10. Однако есть и те особенности, которых в совреме...
Создание сайта на 1С – Битрикс На сегодняшний день работа и развитие бизнеса в сети интернет является одной из самых эффективных сфер. В этой плоскости можно не только активно развивать рекламную деятельность, но и напрямую работать сов своей потенциальной аудиторией. Для тех, кто стоит перед задачей, как...
Какой голосовой помощник самый популярный Самым используемым на рынке голосовым помощником признали Siri. К такому выводу пришли специалисты Futuresource Consulting, проведя исследование рынка. Голосовой ассистент от Apple контролирует 35% мирового рынка, а всего в нынешнем году было поставлено 1,1 млрд устройств, ...
Как стать астронавтом NASA для полета на Луну и Марс? Большое количество космических экспедиций, запланированных на Луну и Марс, требует новых добровольцев, которых не пугают длительные космические перелеты и чье состояние здоровья позволит им преодолеть миллионы километров даже при нахождении в состоянии невесомости. Поиск ас...
В труднодоступных озерах России найдены новые виды рыб На нашей планете довольно много мест, на которые не ступала нога человека. Есть большая доля вероятности, что именно в этих точках Земли обитают живые существа, которые до сих пор остаются неизвестными науке. Недавно это предположение было доказано российскими биологами, ко...
В США предлагают запретить госорганам платить выкуп кибервымогателям Законопроекты, поданные сенаторами от Республиканской и Демократической партий с разницей в два дня, отличаются друг от друга незначительно. Главная разница состоит в том, что республиканский проект предусматривает создание специального фонда, деньги из которого пойдут на ус...
Спутниковые снимки и социальные сети помогут остановить голод среди людей Беженцы в Сомали ждут своей порции риса Если вы следите за мировыми новостями, то наверняка вам уже известно, что жители некоторых регионов Азии и Африки страдают от голода. По данным Организации Объединенных Наций, в 2017 году число голодающих людей в мире составляло более ...
Жизнь литий-ионных батарей постараются продлить Сотрудники НГТУ НЭТИ совместно с учёными Харбинского научно-технического университета (Китай) исследуют влияние резких перепадов тока на качество заряда литий-ионных батарей. Полученные данные планируется использовать при создании сети заправочных станций для электрокаров. Р...
[Перевод] Реализация алгоритма Минимакс на примере игры «Крестики-Нолики» Недавно я написал непобедимую игру «Крестики-Нолики». Это был интересный и поучительный проект, который многому меня научил. Если у вас есть желание посмотреть результат — это можно сделать здесь. Для того чтобы сделать игру непобедимой, было необходимо создать алгоритм, ...
Скрытая угроза — анализ уязвимостей при помощи графа новостей Когда вы сталкиваетесь с новой уязвимостью, какая мысль приходит первой? Конечно, отреагировать как можно быстрее. Однако, скорость — всего лишь одно из условий эффективной борьбы с ИБ-угрозами. Когда речь идет о корпоративной безопасности, не менее важно безошибочно опреде...
[Перевод] Структуры данных и алгоритмы, которыми я пользовался, работая в технологических компаниях Пользуетесь ли вы структурами данных и алгоритмами в повседневной работе? Я обратил внимание на то, что всё больше и больше людей считает алгоритмы чем-то таким, чем, без особой связи с реальностью, технические компании, лишь по собственной прихоти, интересуются на собеседов...
Новая уязвимость Snoop угрожает процессорам Intel Еще одна уязвимость обнаружена в процессорах Intel. Атака получила название Snoop, и защититься от нее помогают патчи для уязвимости Foreshadow (L1TF).
PlayStation 5 с голосовым помощником Элли и полной обратной совместимостью. Невероятно реалистичная неофициальная презентация от профессионального дизайнера В ожидании официального представления игровой консоли PlayStation 5 итальянский графический дизайнер Джузеппе Спинелли (Giuseppe Spinelli), который известен под ником Snoreyn,в сотрудничестве с LetsGoDigital создали очень красивую презентацию PlayStation 5 и ее возможно...
GIGANEWS. Все самые важные новости безопасности за 2019 год Для подписчиковПодходит к концу 2019 год, а значит, пришло время подвести его итоги и подумать о том, какие тренды ожидают нас в грядущем 2020 году. В конце этой статьи ты найдешь прогнозы ведущих ИБ-компаний, а пока давай вспомним, какими взломами, уязвимостями и прочими ин...
Некомпетентные в данных сотрудники тянут бизнес ко дну По данным Accenture и Qlik, только 25% опрошенных сотрудников готовы эффективно использовать данные в работе. Только 21% уверен в навыках грамотности в области использования данных: в способности читать, понимать, задавать вопросы и работать с данными. 37% сотрудников доверя...
WhatsApp, Telegram и Signal выдают телефонные номера всех пользователей Синхронизация мессенджера с контактами из адресной книги (contact discovery) — очень удобная функция. Когда новый человек ставит приложение, то в него автоматически добавляется большой список контактов, а если кто-то впервые установил мессенджер, то уведомление об этом при...
Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...
Обнаружены нейронные связи, ответственные за появление сознания Сознание – одна из величайших загадок, стоящих перед человечеством. Но где и как оно возникает? Действительно ли сознание существует или это просто иллюзия, искусно созданная мозгом? Поиск ответов на эти вопросы – задача невероятно сложная, но ученых, к счастью, это не оста...
Что важнее: размер пикселей камеры или их количество? Что важнее: размер пикселей камеры или их количество? Камеры стали трендом в последнее время. Производители стремятся сделать акцент не на производительности или экране, а именно на камере смартфона. Многие на эту тему шутят, говоря, что сегодня смартфоны — это не теле...
[Перевод] Волшебная отвёртка для дальневосточной сборки Excel 97 Группа строений кампуса Microsoft от №16 до №18 многие годы служила домом для команды разработчиков Microsoft Office. Когда они переехали в строение №37, все машины в старой лаборатории выключили и перевели в новую лабораторию здания 37. На тот момент Office 97 уже был оч...
Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...
Для Cat Quest II вышло обновление, добавляющее режим Новая игра+ Cat Quest II— одна из лучших RPG этого года и один из важнейших эксклюзивов сервиса Apple Arcade. Главной его особенностью по сравнению с оригиналом стал кооперативный режим с возможностью играть вместе с другим реальным игроком. Недавно для проекта вышло крупное обновление...
Оркестрация данных: основные элементы инфраструктуры и стратегии Рост объемов данных остается беспрецедентным, причем они поступают из огромного множества источников. Все более сложные перемещения данных по большому многообразию экосистем существенно затрудняют управление, и в будущем эта тенденция сохранится. Однако данные — такой же в...
Россияне определили самые важные научные открытия года Телеканал «Наука» и Институт современных медиа (MOMRI) провели совместное исследование и выяснили, какие новости научного мира показались россиянам самыми значимыми в уходящем году.
Впервые созданы искусственные нейроны, пригодные для трансплантации Создание искусственных нейронов — настоящий прорыв Что вы представляете себе, если слишите термин «искусственные нейроны»? Наверняка что-то вроде проводов, покрытых оболочкой, которые нам регулярно демонстрируют в фантастических фильмах. Однако в жизни все вы...
Какие лекарства могут увеличить риск переломов? Ингбиторы протонной помпы, часто применяющиеся для лечения заболеваний желудочно-кишечного тракта и отпускающиеся в любой аптеке без назначения врача, могут иметь ряд неприятных побочных эффектов. К такому мнению пришли американские специалисты, которые выяснили, что длител...
Система безопасности Windows блокирует установку новой версии Windows 10 Компания Microsoft признала новую проблему с приложением Windows Security (Безопасность Windows). Оно может препятствовать установке самого нового обновления Windows 10 May 2020 Update (версия 2004) на ПК. Как отмечает Microsoft, некоторые пользователи получают с...
Выявлен зарубежный сайт с персональными данными миллиона жителей России и Казахстана Под запрет попал сайт nomerekaterinburga.com, домен которого расположен на территории Франции. В базе интернет-ресурса в алфавитном порядке собраны сведения (фамилии, имена, отчества, домашние адреса и телефоны) миллиона россиян.По обращению гражданина Управлением Роскомнадз...
[Перевод] Random Forest, метод главных компонент и оптимизация гиперпараметров: пример решения задачи классификации на Python У специалистов по обработке и анализу данных есть множество средств для создания классификационных моделей. Один из самых популярных и надёжных методов разработки таких моделей заключается в использовании алгоритма «случайный лес» (Random Forest, RF). Для того чтобы попытать...
В РФ придумали групповые тесты на коронавирус Как сообщает ТАСС, генеральный директор «Вектора» Ринат Максютов в интервью программе «Вести» на телеканале «Россия-1» рассказал, что система тестирования на иммунитет к коронавирусу позволяет одновременно проверять 93 пациента. «Мы использовали инактивированный вирус. Он не...
Security Week 05: критические уязвимости медицинских устройств 23 января подразделение американского департамента внутренней безопасности, ответственное за киберугрозы, опубликовало информацию о шести серьезных уязвимостях в медицинских устройствах (новость, исходный документ). Проблемы были обнаружены в больничном оборудовании компании...
Виртуальный полигон. Делаем лабораторию сетевого хакера Для подписчиковВряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как разверну...
Samsung показала искусственных людей Neon, AR-очки и робота Ballie Неоны захватят мир? Сегодня стартовала потребительская выставка CES 2020. На ней компании со всего мира представляют интереснейшие продукты, но мы остановимся на новинках от Samsung. Речь пойдет об искусственном человеке Neon, очках дополненной реальности и умном роботе Ball...
Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...
СО2 вместо О2: как голые землекопы предотвращают судорожные приступы Планета Земля полна удивительными существами, каждый из которых обладает своей уникальной особенностью. Большинство этих отличительных черт нам известны уже достаточно давно, но есть и те, что становятся самыми настоящими открытиями, удивляющими даже самых опытных зоологов...
Google превратила Google Assistant в вашего персонального секретаря Google Assistant продолжает развиваться. Теперь он стал полезным, даже если к нему не обращаться напрямую Полезность Google Assistant по-настоящему сложно переоценить. В отличие от большинства конкурентов, он сочетает в себе широкий спектр возможностей, высокое качество расп...
Google рассказала, как весь год защищала Android Google занимается безопасностью Android, и это не шутка Обновления и безопасность – вот два столпа, на которых основывается подавляющее большинство претензий к Android. Если критики не говорят о перебоях с обновлениями, значит, они либо спят, либо говорят о проблемах с безоп...
Ответ на четыре вызова InfoWatch объявила о выпуске очередной версии своего флагманского решения -- InfoWatch Traffic Monitor 6.11. Представляя новый релиз, руководитель направления InfoWatch Traffic Monitor Александр Клевцов обратил внимание, прежде всего, на то, что новинка позволяет контролиров...
HARMAN на выставке CES 2020 Компания HARMAN показала ряд новинок на выставке CES 2020. Среди них есть умные акустические системы для дома, новые линейки персонального аудио, TWS-модели, персонифицированный звук и выход в новый сегмент. Например новая линейка геймерских наушников JBL Quantum открывает ...
Ожирение может быть показателем раннего старения Согласно статистике, около двух миллиардов человек в мире страдают избыточным весом или ожирением, причем известно, что данный показатель вырос почти втрое с 1975 года. Для того, чтобы понять причины, приведшие человечество к настоящей эпидемии ожирения, ученые провели ново...
Интернет чувств все ближе к реальности Ericsson ConsumerLab опубликовала исследование, посвященное 10 основным потребительским трендам. Основной темой стал интернет чувств – это экономика услуг, предоставляемых с применением цифровых датчиков и вовлекающих все органы чувств: зрение, слух, вкус, обоняние и осязани...
7 причин, по которым веб-проекты не доводятся до конца, и как с этим бороться Существуют десятки фреймворков и методологий, которые применяются в проектной работе. Уже не осталось людей, которые бы не слышали про agile, scrum, канбан и прочие подходы. Каждый из них обещал стать серебрянной пулей, которая поможет выполнять проекты так, чтобы они соотве...
Лучшие драки для Android в 2020 году Лучшие файтинги для Android В какие игры поиграть на уроках или парах? Конечно же файтинги! В этом материале представлены лучшие драки для Android в начале 2020 года. Мы подготовили как варианты с лучшей графикой, так и игры, где главной силой, влияющей на победу, может стат...
В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...
Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...
Что роднит iPhone SE2 и смартфоны Huawei? В Сети появились новые подробности о смартфоне iPhone SE2, который, предположительно, выйдет в марте этого года. Согласно новым данным, он получит новую для Apple систему Touch ID. Вместо традиционного датчика, размещаемого под экраном, iPhone SE2 получит боковой датчик...
Пептид для прекрасной мулатки PT-141, который навсегда поменял представления о гаремах в восточных странах Сухое вещество всех живых организмов состоит примерно на 90 процентов из белков, жиров и углеводов. Это биополимеры, которые мы едим. Эти же организмы используют белковый конструктор, чтобы обмени...
Новые iPhone следят за пользователями? Зачем iPhone следят за нами? Между пользователями iPhone с Apple U1 внутри (в настоящий момент этот чип установлен только во всех вариантах iPhone 11) и Apple возникло недоразумение, грозящее перерасти в конфликт с судебными исками, скандалами и увлекательными разоблачениями...
Facebook работает над заменой Google Android Как пишет источник, компания Facebook занимается разработкой собственной операционной системы, а помогают ей в этом бывшие сотрудники Microsoft — в частности Марк Луковский (Mark Lucovsky), входивший в свое время в число создателей ОС Windows NT. Новая ОС должна у...
Нейросеть поможет обыграть профессионального игрока в настольный теннис Нейросети уже дошли до такого уровня, что могут обыгрывать в шахматы или го профессиональных игроков. С помощью машинного обучения ученые обучают нейросеть, создают реалистичный симулятор, а затем реальный игрок пытается сразиться с мощью алгоритма на компьютере. Однако пок...
У Google проблемы. Выход Pixel 4a откладывается Пользователи уже давно ждут новый Google Pixel 4a, который должен стать очень важным устройством для компании. Успех прошлогодней модели, когда компания решила выпустить более дешевую модель флагмана и приписать к названию букву ”а”, вызвал большой интерес к обновлению этог...
Украинец одержал победу в одной из номинаций конкурса «Предприниматель года», проводимом Payoneer В четвёртом ежегодном конкурсе «Предприниматель года», проводимом компанией Payoneer, в этот раз победил украинец Максим Гопачук. Всего в конкурсе принимали участие 3500 предпринимателей из 120 стран мира. Среди всех конкурсантов были выбраны победители в семи разных номинац...
50% респондентов хотят голосовать онлайн за благоустройство района В то же время большинство респондентов по-прежнему негативно настроены по отношению к участию в управлении жизнью района: 67% не считают, что волеизъявление что-то изменит.Между тем в российском обществе наблюдаются и позитивные тенденции: у граждан возрастает ощущение ответ...
Пользователи ленятся придумывать новые пароли С января по март 2019 года Microsoft проверила более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпрометированных учетных данных в системах Microsoft. Результаты исследования показали, что бол...
Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...
Какой рюкзак выбрать для города? Городской рюкзак должен быть не только защищенным, но и вместительным К выбору нового рюкзака сейчас многие подходят не менее ответственно, чем к покупке предметов гардероба. Если раньше было почти все равно, что носить у себя за спиной, то сейчас приходится брать с собой но...
На этой неделе может произойти столкновение двух спутников. Какими будут последствия? Космический телескоп IRAS На орбите нашей планеты сегодня находится более тысячи искусственных спутников, большинство из которых уже давно вышли из строя и считаются космическим мусором. Ими уже невозможно управлять с земных станций, поэтому они всегда рискуют столкнуться др...
Check Point WatchTower — управляем NGFW со смартфона Добрый день, сегодня хотелось бы затронуть тему оборудования для малого бизнеса и офисов до 150-300 пользователей. Современные угрозы безопасности требуют осуществлять защиту периметра сети вне зависимости от масштаба предприятия. компания CheckPoint предлагает целый ряд п...
[Перевод] Способы использования Math.random() в JavaScript Math.random() — это один из API JavaScript. Это — функция, которая возвращает случайные числа. Диапазон возвращаемых чисел представлен значениями от 0 (включая 0, то есть, она может вернуть 0) до 1 (не включая 1, то есть — единицу она вернуть не может). Math.random(); // во...
[Перевод] Конференция DEFCON 27. Взламываем полицию. Часть 1 Брифинг выступления: Билл Сверинджен (hevnsnt) уже несколько десятилетий является членом хакерского сообщества, что довольно странно, поскольку его профиль в Twitter указывает, что ему всего 23 года. По словам Билла, всю свою жизнь он посвятил пониманию того, как устроены в...
Toshiba готова зарабатывать на услугах по квантовому шифрованию Квантовое шифрование данных обещает не только беспрецедентную защиту информации, но также позволяет узнать о попытках перехвата сообщений. Это перспективная, но дорогая технология. Первой начать зарабатывать на ней в США собирается японская Toshiba. По сообщению японского ин...
Киберпреступники используют новые методы DDoS-атак Данное приложение было загружено в Play Market в сентябре 2019 года. При этом в первой версии отсутствовала функция загрузки JavaScript , необходимая для DDoS-атаки, и появилась позднее вместе с обновлением. Оно позиционировалось как новостной ресурс и продвигалось через веб...
Соблюдающие строгую диету люди чувствуют себя одинокими. Но почему? Строгая диета может нанести вам душевную боль В мире живет огромное количество людей с аллергией на определенные виды продуктов. Например, у кого-то возникает сыпь после поедания цитрусовых фруктов, а кто-то вовсе может начать задыхаться из-за аллергии на арахис. Чтобы избеж...
Cryptex – удобный Bitcoin обменник Многие люди сегодня ищут для себя подходящие варианты заработка, конечно же рано или поздно мы начинаем изучать вопрос крипторынка. А ведь действительно, криптовалюта сегодня очень популярный вид заработка и хранение своих активов, ведь таким образом можно действительно нака...
Названы удачные и неудачные устройства Apple в 2019 году Все сходятся во мнении, что уходящий год оказался успешным для компании Apple. Сейчас купертиновцы получают 2/3 всей прибыли на рынке смартфонов и с большим отрывом лидируют в некоторых сегментах. Однако авторы издания GSMArena уверены, что в 2019 году у Apple были как удачн...
TOTP (Time-based one-time Password algorithm) С ростом числа угроз кибербезопасности, для разработчиков становится все более и более необходимым обновлять стандарты безопасности веб-приложений и быть при этом уверенными в том, что аккаунты пользователей в безопасности. Для этого в настоящее время многие онлайн-приложени...
Самоучитель по WinCC OA. Часть 1. Создание проекта и модуль para Решил немного рассказать про систему визуализации от Siemens под названием WinCC OA. Эта SCADA на рынке России распространена гораздо меньше классических версий WinCC (и tia-портальных тоже), знаний по ней в открытом доступе достаточно мало, знаниями делятся неохотно. В ряде...
Психогенная смерть : как убивает потеря воли к жизни? Психогенная смерть – это ужасное состояние, которое наступает, когда человек отказывается жить. Важно отметить, что это не самоубийство и само состояние никак не связано с депрессией. По сути, это акт отказа от жизни, который обычно происходит в течение нескольких дней или ...
90% российских предпринимателей сталкивались с внешними киберугрозами Среди внешних киберугроз лидирует спам - в мультивариативном опросе его выбрали 65% респондентов, что чуть ниже среднего значения по СНГ (73%). Более трети российских компаний столкнулись с шифраторами (35%) - серьезной угрозой, способной привести к потере ключевой корпорат...
Алексей Хобот: можно ли верить победам в киберспорте? Профессиональный игрок и беттор, программист Алексей Хобот оценил риски нечестной игры в киберспорте Киберспорт становится все популярнее, его аудитория растет, и пропорционально уровню интересов увеличивается количество денег, вращающихся в этой сфере. Практика ставок на ки...
Premium Analytics – Самые Последние Инструменты от Ведущих Разработчиков на Финансовом Рынке Хотите владеть информацией, тогда портал Premium Analytics – это то, что вам нужно. Клиенты Admiral Markets получают безграничный и бесплатный доступ к его функциям. На нем собраны лучшие инструменты, которые позволят клиентам всегда оставаться в центре событий, грамотно уп...
Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...
Найдены окаменелости одних из самых древних водорослей, возрастом более одного миллиарда лет Времена, когда ученые пользовались слабыми по сегодняшним меркам компьютерами размером с огромный шкаф, уже давно прошли. Сегодня в распоряжении исследователей есть мощные компьютеры, микроскопы и другое современное оборудование, поэтому нет ничего удивительного в том, что ...
В Android 11 Google отберет у пользователей свободу использования камеры В новой версии Android пользователям будет сложнее делать хорошие фотографии! Эту новость можно было назвать и так — это тоже было бы правдой. Главное, что теперь возможности каждого, у кого установлен Android 11, будут чуть более скудными. Скорее всего, это связано с...
#видео | Насколько распространенными были пожары в 2019 году? Уходящий 2019 год выдался одним из самых жарких в истории В уходящем 2019 году мы публиковали много новостей о пожарах, пылающих на нашей планете. Их действительно было много, потому что помимо наших сибирских лесов, в мире горели территории многих американских штатов и Браз...
[Перевод] Сравнение React Native и Flutter с точки зрения их применения в реальных проектах Чем React Native отличается от Flutter, за исключением того, что речь идёт о разных фреймворках, в основу которых положены разные технологии? На что ориентироваться тому, кто не знаком с этими инструментами для разработки кросс-платформенных приложений, но хочет выбрать один...
[Перевод] Учимся читать научные статьи у Эндрю Ына из Стэнфорда Мудрость является не продуктом обучения, а пожизненной попыткой ее приобрести.Альберт Эйнштейн Каждому, кто серьёзно занимается машинным обучением, необходимо научиться понимать то, что публикуется в научных статьях. Подобные публикации делают учёные, находящиеся на передне...
Ростелеком обвинили в “угоне” трафика Google и Amazon Инцидент затронул более 8 800 маршрутов интернет-трафика из более чем 200 сетей и продолжался около часа. Затронутые компании — это одни из ключевых игроков на рынке облачных технологий и CDN, включая такие громкие имена, как Google, Amazon, Facebook, Akamai, Cloudflare, GoD...
Apple отказалась от обычного алюминия в своих устройствах Безуглеродный алюминий — новый тренд Алюминий много лет является основным материалом, в который Apple облачает свои устройства. Смартфоны, ноутбуки, планшеты, умные часы – все они по большей части состоят из анодированного алюминия. В Купертино любят этот материал за е...
Обучение модели естественного языка с BERT и Tensorflow Рис. 1. Фразы и предложения в векторном представлении модели естественного языка Обработка естественного языка (Natural Language Processing, NLP) – это область вычислительной лингвистики, ориентированная на разработку машин, способных понимать человеческие языки. Разработк...
Xiaomi представила умный велотренажер с 19,5-дюймовым дисплеем Компания Xiaomi на своей краудфандинговой площадке Youpin представила свой новый продукт для фитнеса — велотренажер YESOUL Beast Smart Bike V1-PLUS.Отличительной чертой интеллектуального персонального велотренажера является то, что он оснащен 19,5-дюймовым сенсорным дисплеем...
Хранение корпоративной информации в облаке Кто владеет информацией, тот владеет миром. Наверное, эту фразу слышали практически все, но не все правильно понимают её смысл. В наше время информация − это действительно один из важнейших ресурсов. Важно не только обладать им, но и уметь сохранить его. Современные технолог...
Блокчейну срезали бюджет Такие данные приводит "КоммерсантЪ" со ссылкой на проект "дорожной карты" "Ростеха". Отечественные блокчейн-технологии позволят экономике сохранить 500 млрд руб. и дополнительно собрать до 600 млрд руб. в виде налогов, заявили “Ъ” в ...
[Перевод] Реализация эффекта акварели в играх Введение Когда в январе 2019 года мы начали обсуждать нашу новую игру tint., то сразу решили, что важнейшим элементом будет эффект акварели. Вдохновлённые этой рекламой Bulgari, мы понимали, что реализация рисования акварелью должна соответствовать высокому качеству остальн...
Каким образом можно убить самых живучих созданий в мире? Тихоходки считаются одними из самых живучих созданий на Земле Постоянные читатели нашего сайта наверняка хорошо знакомы с удивительными способностями микроскопических существ под названием тихоходки. Эти существа известны тем, что пережили все массовые вымирания на нашей пла...
Почему я советую всем установить iOS 13.6 Политика Apple в отношении обновлений операционных систем всегда была двоякой. С одной стороны, компания во все времена настоятельно рекомендовала устанавливать свежие апдейты, мотивируя это усовершенствованиями защитных механизмов и исправлениями уязвимостей, а, с другой, ...
[Перевод] Почему видеоигры и настольные игры не самый лучший показатель способностей ИИ (интервью с создателем Keras) Определение уровня ИИ это один из самых сложных, но и один из самых важных вопросов в области компьютерных наук. Если вы не можете точно сказать, является ли машина созданная сегодня умнее машины созданной вчера, как тогда определить что вы прогрессируете? Читать дальше →
В iOS 14 и macOS Big Sur появится поддержка DNS-over-HTTPS. Что это такое и зачем нужно Безопасность пользователей всегда была для Apple главным приоритетом, который она ставила выше своих и тем более чужих интересов. Несмотря на это, мало кто ожидал, что в Купертино смогут вот так запросто подорвать сложившуюся в интернете экономическую модель, запретив межса...
Беспилотный грузовик впервые доставил груз с одного побережья США до другого Беспилотный грузовик сам доставляет груз На что способны беспилотные автомобили? Мы уже сообщали вам, что ряд компаний тестирует данные средства передвижения на специально построенных для этих целей автострадах. Другие создают сервис беспилотных такси, а третьи концентрируют...
В Москве пройдет День открытых данных 6–7 марта 2020 года в Москве пройдет День открытых данных. Это мероприятие – часть международной инициативы International Open Data Day, крупнейшее ежегодное событие, которое помогает продвигать концепцию открытости органов государственной власти, бизнеса, некоммерческих ор...
Как 5G поможет развитию отечественной экономики В исследовании детально проанализированы 44 новых цифровых сервиса, которые окажут серьезное влияние на традиционные индустрии: их бизнес-процессы, модели управления и монетизации. Важное преимущество исследования - взгляд на 5G со стороны корпоративного потребителя: по каж...
Насколько опасна радиация на Марсе? Скорее всего, будущим колонистам на Марсе не очень понравится Одной из самых амбициозных целей человечества является отправка первых людей на Марс. Недавно мы рассказывали вам, что о своем намерении отправить человека на Красную планету заявил Китай, а в планах программы NAS...
Что общего между сахаром и наркотиками? Кадр из фильма «Чарли и шоколадная фабрика» Бывало ли у вас такое, что вам было грустно и вы пытались избавиться от уныния, поедая конфеты, торты и прочие продукты с высоким содержанием сахара? Наверняка вы читали о свойстве сладостей избавлять человека от депрессии во многи...
Почему Apple — больше не компания одного устройства Когда-то мы не могли представить Apple без iPhone Впервые за всю её историю, за три последних месяца 2019 года доход Apple превысил 90 миллиардов долларов, компания получила рекордную чистую прибыль. Тим сообщил об этом сдержанно и скромно, как о чем-то само собой разумеющем...
Голосовой ввод текста: топ-5 бесплатных инструментов Если вы работаете в digital-маркетинге, вам постоянно нужно взаимодействовать с текстом: записывать идеи, задачи, описывать концепции, писать статьи и многое другое. Иногда проще и быстрее надиктовать текст, чтобы не забыть важную мысль или задачу. Диктофон для этого подход...
5 самых распространенных мифов про Apple в бизнесе Про Apple в бизнесе есть много мифов. Попробуем их разрушить Несмотря на высокую степень распространения техники Apple во многих организациях (что говорить, если даже многие сотрудники Google и Microsoft пользуются Mac), иногда все же можно услышать утверждение «техника Appl...
HighLoad++, Михаил Тюленев (MongoDB): Causal consistency: от теории к практике Следующая конференция HighLoad++ пройдет 6 и 7 апреля 2020 года в Санкт-Петербурге. Подробности и билеты по ссылке. HighLoad++ Siberia 2019. Зал «Красноярск». 25 июня, 12:00. Тезисы и презентация. Бывает, что практические требования конфликтуют с теорией, где не учтены в...
#видео | Ученые создали подробную 3D карту мозга плодовой мушки Плодовые мушки — частые участники самых разных научных исследований Яркая и красивая карта мозга крохотной плодовой мушки дает возможность увидеть 20 миллионов синапсов, которые связывают 25 миллионов нейронов. На 3D карте можно увидеть только четверть мозга плодовой м...
Ученые впервые создадут интерактивную базу древнеславянских текстов с помощью технологий искусственного интеллекта Корпус - это структурированная база данных языка, информационно-справочная система, основанная на собрании текстов на определенном языке в электронной форме. Он представляет собой подобранную и особым образом обработанную (размеченную) совокупность текстов, которые использую...
Как пандемия меняет ИБ-рынок Вынужденным трендом этой весны стал массовый переход бизнеса на удаленный режим работы, связанный с объявлением пандемии SARS-CoV-2. Рост числа удаленных подключений потребовал изменения подхода к обеспечению информационной безопасности. За прошлую неделю число запросов от з...
Дайте все №9: новые возможности для НКО и активистов Подборка образовательных и других возможностей от редакции Теплицы. Онлайн-конференция для фандрайзеров 27 мая пройдет вторая онлайн-конференция «Фандрайзинг нового времени». На этот раз спикеры поговорят о личном развитии фандрайзера, о возможностях TikTok и In...
Мошенники в 2019 году украли у клиентов банков 6,4 млрд рублей Больше всего операций без согласия клиентов - физических лиц пришлось на операции по оплате товаров и услуг в Интернете (CNP-транзакции), говорится в исследовании.В 2019 году банки возместили пострадавшим только 15% украденных средств - около 1 млрд рублей. Онлайн-банки и мо...
[Перевод] Разбираемся в моделях кода архитектуры x64 «Какой моделью кода мне воспользоваться?» — часто возникающий, но нечасто разбираемый вопрос при написании кода для архитектуры х64. Тем не менее, это довольно интересная проблема, и для понимания генерируемого компиляторами машинного кода х64 полезно иметь представление о м...
В космосе зафиксирован самый мощный взрыв со времен Большого взрыва Согласно результатам исследования, опубликованного в журнале The Astrophysical Journal, ученые зафиксировали взрыв в пять раз мощнее чем все, что они когда-либо видели. Но что могло послужить причиной столь поразительного события? Вероятным виновником произошедшего исследов...
[Перевод] Подсчет запросов: Базовое тестирование производительности на Django Всем привет. Мы подготовили перевод еще одного полезного материала для студентов курса «Web-разработчик на Python», который стартовал вчера. Очень часто можно услышать о методах тестирования, таких как TDD, и о том, как тестировать бизнес-логику приложения. Однако тестиро...
Что известно о новой вакцине компаний Pfizer и BioNTech? Широкое применение вакцины, возможно, поможет нам победить коронавирус Заголовки мировых СМИ пестрят новостями о совместной разработке компаний Pfizer и BioNTech – вакцине против коронавируса. 9 ноября представители коммерческих компаний сделали заявление об окончании треть...
Многообещающее лекарство от коронавируса провалило испытания Несмотря на то, что ВОЗ оперативно «прикрыла» утечку и объяснила публикацию неотрецензированных данных, издание STAT успело проанализировать информацию и даже сделать скриншот страницы базы данных. Важно учитывать, что авторы исследования отправили в организацию препринт нау...
[Перевод] История Интернет-порно. Часть 1 Недавно в статье Великий порноэксперимент: история Интернета для взрослых, мы затронули важную для всех тему, однако упустили полноценную историческую часть, которая не менее важна и интересна, и пожалуй, заслуживает двух отдельных публикаций. «Интернета просто бы не сущес...
Микро-ЦОД: новости от Supermicro, Dell, Motivair, Tripp Lite Эксперты все чаще и чаще заявляют о снижении актуальности серверных ферм средних размеров и о наступлении эпохи микро-дата-центров и гипермасштабных ЦОД. Последние позволяют крупным интернет-компаниям экономить большие деньги за счет стандартизации и централизации оборудован...
Google Ассистент научится делать заметки за вас Google Ассистент становится все лучше Компания Google в последнее время стала буквально «одержима» своим голосовым ассистентом. И не сказать, чтобы это плохо. Мы лично только за, ведь новые функции — это всегда хорошо. Как известно, в последнее время поисковы...
Исследователи обнаружили 19 уязвимостей в компьютерной системе Mercedes-Benz E-Class Из-за пандемии коронавируса конференция по кибербезопасности Black Hat в этом году проходит в формате виртуального мероприятия. Одними из её участников стали исследователи из Sky-Go Team, подразделения по взлому автомобилей в Qihoo 360. В ходе исследовательской деятельности ...
Эксперты подтвердили опасность использования WhatsApp на устаревших смартфонах Виктор Чебышев являющийся антивирусным экспертом в “Лаборатории Касперского” заявил, что решение WhatsApp прекратить поддержку устаревших операционных систем является не прихотью, а необходимостью, так как их использование на сегодняшний день стало критически небезопасным.
Сведения соберут в регистр В России может появиться единый регистр сведений о населении. Об этом сообщила в минувшую пятницу пресс-служба Госдумы. Во втором чтении был принят законопроект о создании в России единого федерального информационного регистра сведений о населении. Он будет содержать конкре...
Можно ли «заразиться» ожирением или раком? Контагиозными заболеваниями считаются те болезни, которые могут передаваться от человека к человеку Регулярные приступы малярии, смертельные формы туберкулёза, постоянные вспышки сифилиса, а также загнивающие раны и порезы были частой угрозой для жизни наших предков. Совреме...
2 дня с Galaxy Z Flip. Флип или флоп? Компания Samsung 11 февраля представила складной смартфон Galaxy Z Flip. Конечно, его не будут покупать много людей просто потому, что он стоит слишком много. По статистике, самым популярным телефоном в 2019 году стал iPhone XR, он оценен в 600 долларов и для многих являетс...
Менее четверти компаний готовы отражать кибератаки По результатам исследования, только 1 из 27 атак нарушает безопасность компании. 88% нарушений "бизнесы-лидеры" (17%) обнаруживают в течение одного дня и устраняют проникновения менее чем за 15 дней. "Отстающим" (74%) компаниям требуется гораздо больше времени - от 16 дней и...
На ОДК создан центр компетенции по управлению ИТ-услугами К задачам общекорпоративного центра компетенции относятся централизация функций, унификация и стандартизация процессов, организация методологического и информационно-технического обеспечения управления ИТ-услугами. Еще одной важной составляющей деятельности является сбор ста...
[recovery mode] Обработка персональных данных для мелкого интернет-магазина Знакомые впечатлились новым штрафом в КоАП в миллион рублей: Статья 13.11. Нарушение законодательства Российской Федерации в области персональных данных 8. Невыполнение оператором при сборе персональных данных… обязанности по обеспечению записи, систематизации, накопления, х...
Считывание защищенной прошивки из флеш-памяти STM32F1xx с использованием ChipWhisperer В предыдущей статье мы разбирались с Vcc-glitch-атаками при помощи ChipWhisperer. Нашей дальнейшей целью стало поэтапное изучение процесса считывания защищенной прошивки микроконтроллеров. С помощью подобных атак злоумышленник может получить доступ ко всем паролям устройст...