Социальные сети Рунета
Четверг, 28 марта 2024

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний Для подписчиковПри обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Алгоритмы быстрой обработки HTTP-строк В HTTP/2 появилась компрессия стандартных заголовков, но тело URI, Cookie, значения User-Agent по-прежнему могут составлять десятки килобайт и требуют токенизации, поиска и сравнения подстрок. Задача становится критичной, если HTTP-парсер должен обрабатывать интенсивный злон...

ФБР предупредило о росте количества атак на цепочки поставок ФБР предупредило компании частного сектора о б активной хакерской кампании, ориентированной на поставщиков ПО. Злоумышленники стремятся скомпрометировать цепочку поставок, заразив разработчиков трояном Kwampirs.

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

MaxPatrol SIEM выявляет атаки на СУБД Microsoft SQL Server Новый пакет экспертизы в MaxPatrol SIEM поможет пользователям выявить подозрительную активность в системах управления базами данных Microsoft SQL Server. В состав пакета вошли правила, которые позволяют обнаружить атаку на разных ...

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...

Захват поддоменов. Как я перехватил у Microsoft поддомены и как работают такие атаки Для подписчиковНесколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмо...

Возвращение солидарности: айтишникам и фрилансерам нужно организовываться В обсуждении поста «Что на самом деле значит наезд Rambler Group на Nginx и к чему готовиться онлайн-индустрии» разговор зашёл не только о том, кто виноват — но и что делать. Ответ на который был дан там же, коллективно: DarkHost Думаю, если бы все айтишники одномоментно, в...

Атака Platypus позволяет воровать данные с процессоров Intel Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода).

Количество атак шифровальщиков на органы городской администрации продолжает расти По данным «Лаборатории Касперского», в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков.

Биткоин-биржа Bitfinex заявила о DDoS-атаке Криптовалютная биржа Bitfinex приостановила работу и сообщила о распределенной сетевой атаке типа «отказ в обслуживании» (DDoS). We are investigating what seems like a distributed denial-of-service (DDoS) attack. We will keep everyone updated on here and our status...

Браузер на страже API-запросов Команде разработчиков, создающей одностраничное приложение (SPA), рано или поздно придётся столкнуться с ограничениями браузерной безопасности. С одной стороны, нужно сделать так, чтобы фронтенд-сторона могла беспрепятственно общаться с бэкенд API-сервером, а с другой — защ...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Британский суперкомпьютер ARCHER подвергся атаке Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупредили, что их пароли и ключи SSH могли быть скомпрометированы, а администраторы ARCHER утверждают, что атакам подверглись и другие высокопроизводительны...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Пользователи Gmail негодуют. Google убрала одну из самых нужных функций в своей почте Компания Google столкнулась с массовым недовольством пользователей фирменного почтового сервиса Gmail в социальных сетях.  Проблема в том, что в интерфейсе Gmail пропала одна из самых востребованных функций — возможность одновременной обработки всех цепочек ...

Суд отклонил иск на $150 млн за предполагаемую атаку на Binance Futures Суд в Калифорнии отклонил иск против биржи криптовалютных деривативов FTX, которую обвинили в атаке на Binance Futures, продаже нелицензированных ценных бумаг в США и рыночных манипуляциях, сообщает Finance Magnates. Иск подала компания Bitcoin Manipulation Abatement LLC, ко...

Виртуальный полигон. Делаем лабораторию сетевого хакера Для подписчиковВряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как разверну...

Сколько кода на C++ нужно написать для разбора HTTP-заголовка Authorization с помощью easy_parser из RESTinio? Мы продолжаем развивать бесплатный и открытый встраиваемый в С++ приложения HTTP-сервер RESTinio. В реализации RESTinio активно используются C++ные шаблоны, о чем мы здесь регулярно рассказываем (недавний пример). Одной из точек приложения C++ной шаблонной магии стал easy_p...

Брутфорс-атаки на RDP достигли отметки 100 000 попыток в день Компания ESET сообщила о росте брутфорс-атак. Во время пандемии и перехода компаний на режим хоум-офиса количество атак достигло 100 000 в день.

Атака LidarPhone превратит робота-пылесоса в шпионское устройство Группа ученых из университета Мэриленда и Национального университета Сингапура продемонстрировала атаку LidarPhone, которая способна превратить умный пылесос в шпионское устройство, записывающее разговоры поблизости.

Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса По данным экспертов, в целом изменение статистического профиля трафика в рунете носило достаточно плавный характер, обусловленный изменениями в экономике страны и мира. А вот атак на онлайн-магазины стало на 183% больше.

Android-эмулятор NoxPlayer заразили малварью Отдельные пользователи с Тайваня, из Гонконга и Шри-Ланки стали жертвами атаки на цепочку поставок. Неизвестная хак-группа скомпрометировала разработчиков популярного эмулятора NoxPlayer и добила малварь в его код.

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32 Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucle...

[Перевод] Подсчет запросов: Базовое тестирование производительности на Django Всем привет. Мы подготовили перевод еще одного полезного материала для студентов курса «Web-разработчик на Python», который стартовал вчера. Очень часто можно услышать о методах тестирования, таких как TDD, и о том, как тестировать бизнес-логику приложения. Однако тестиро...

В результате атаки на SoftServe могла произойти утечка клиентских данных, в сеть выложили исходный код ряда разработок Ночью 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке — во внутренню сеть запустили вирус-шифровальщик, ряд сервисов компании перестал работать. После того как в сеть попали свежие репозитории исходного кода разработок для клиент...

«Лаборатория Касперского»: в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков «Лаборатория Касперского» наблюдает рост числа атак шифровальщиков на органы городской администрации. С начала 2019 года программами-шифровальщиками было атаковано 174 муниципальных образования, что как минимум на 60% больше ...

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

Компания PickPoint потеряла не более 1 тысячи заказов из постаматов в результате кибератаки После хакерской атаки автоматически открылись дверцы 2732 постаматов.

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

«Пятёрочка» автоматизирует подбор персонала с помощью Skillaz «Пятёрочка» внедрила интеллектуальную систему Skillaz для массового подбора персонала. Решение повышает скорость и контролируемость найма, позволяет избежать потери кандидата в процессе и повысить качество и скорость ...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Twitter заблокировал возможность публикации анимированных PNG файлов после онлайн-атаки на людей, страдающих эпилепсией Сервис микроблогов Twitter заблокировал на своей платформе публикацию анимированных PNG файлов (APNG). Такое решение было принято после того, как на учётную запись Epilepsy Foundation в Twitter была совершена атака при помощи анимированных изображений, которые могли вызывать...

Приближение Taproot и подписей Шнорра, атака на Bitcoin Gold и другие ключевые события недели В традиционном воскресном дайджесте рассказываем о главных событиях первой недели января — приближении Taproot и подписей Шнорра, атаке на Bitcoin Gold и рассуждениях Илона Маска о криптовалюте. Снижение активности В течение недели цена биткоина пребывала преимущественно в б...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Автоматизация тестирования веб-приложений под ключ, без регистрации и смс Часто бывает так, что веб-приложение состоит из большого количества динамически перестраивающихся форм с разным текстом и элементами управления. Тестирование такого приложения превращается в кошмар. Нужно прокликать 100500 страниц и проверить весь функционал… И перед следую...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

Линейный криптоанализ на примере блочного алгоритма шифрования NUSH В современном мире остро стоит вопрос о конфиденциальности данных при обмене ими и их хранении, которая достигает за счет все возможных способов шифрования. Однако при появление новых алгоритмов шифрования  начинают проводиться работы по изучению способов нарушить конфи...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Второй гайд по Вражде приливов в Genshin Impact: как пройти, какие награды и призы На прошлой неделе в Genshin Impact начался новый ивент — Вражда приливов. Так как miHoYo завезла новые баннеры с Чайлдом и Розарией, игрокам надо поскорее набрать нужные примогемы и прокачать нужных персонажей. В этом помогут награды из Вражды приливов. По первым трём дням м...

Самый сочный веб-апп. Громим OWASP Juice Shop — полигон для атак на веб-приложения Для подписчиковBug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, ...

Аркадная RPG Postknight 2 теперь в раннем доступе на Андроид, ждём iOS-версию Студия Kurechii запустила Postknight 2 в раннем доступе. Это вертикальная ролевая игра. В самом начале нам дают выбрать персонажа; есть несколько вариантов кастомизации. Геймплей разбит на уровни, где наш герой бежит вдоль уровня и бьёт врагов. Они дают сдачу, поэтому вместе...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Киберпреступники используют новые методы DDoS-атак Данное приложение было загружено в Play Market в сентябре 2019 года. При этом в первой версии отсутствовала функция загрузки JavaScript , необходимая для DDoS-атаки, и появилась позднее вместе с обновлением. Оно позиционировалось как новостной ресурс и продвигалось через веб...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Российские операторы связи расставят ловушки для хакеров Ростелеком разработал концепцию системы раннего предупреждения о компьютерных атаках на телекоммуникационную инфраструктуру. В неё войдут программы, имитирующие работу устройства или сервера с уязвимостью. Эти программы будут выполнять функцию ловушек для хакеров.

Сервис проверки HTTP-заголовков сервера Для любого сайта важно правильно настроить HTTP-заголовки. На тему заголовков было написано много статей. Здесь мы обобщили накопленный опыт, документацию RFC. Какие-то из заголовков обязательные, какие-то устаревшие, какие-то могут вносить путаницу и противоречия. Мы сделал...

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

MS Remote Desktop Gateway, HAProxy и перебор пароля Друзья, привет! Существует множество способов подключения из дома к рабочему месту в офисе. Один из них — это использовать Microsoft Remote Desktop Gateway. Это RDP поверх HTTP. Я не хочу здесь затрагивать настройку самого RDGW, не хочу рассуждать, почему он хорош или плох,...

Хочу middleware, но не хочу ExpressJS Middleware в случае с HTTP-сервером в Node.JS — это промежуточный код, который выполняется до того, как начнёт выполняться ваш основной код. Это, чаще всего, нужно для того, чтобы сделать какой-то дополнительный тюнинг или проверку входящего запроса. Например, чтобы преврати...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

Как атаковать захватчиков в игре Vikings: War of Clans (гайд) Захватчики в игре Vikings: War of Clans — это такие NPC, которых можно атаковать герою. С каждого из них могут выпадать уникальные материалы для крафта вещей в Кузне, драгоценные камни, бусты, вип-очки, ресурсы и другие полезные предметы. При выборе нужного нам захватчика в...

Практика использования Spark SQL или как не наступить на грабли Если вы работаете с SQL, то вам это будет нужно очень скоро. Apache Spark – это один из инструментов, входящих в экосистему Hadoop, который обрабатывает данные в оперативной памяти. Одним из его расширений является Spark SQL, позволяющий выполнять SQL-запросы над данными. Sp...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

Новый вирус для Android был скачан на 5 миллионов устройств Очередная атака вирусов на магазин приложений

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

Мониторинг через UptimeRobot Любому сайту нужен мониторинг, не существует такого ресурса, о даунтайме которого владелец предпочел бы не знать. Забавно, что многие разработчики не мониторят свои пет-проекты, а фрилансеры вообще почти никогда не заморачиваются проверкой доступности, хотя это как правило...

Участник «русской хакерской группы» приговорен к 6 годам тюрьмы в Великобритании По версии обвинения, Зейн на протяжении 6 лет был участником киберпреступной группировки Lurk, "прославившейся" атаками вредоносного ПО Reveton. Этот зловред был одним из "пионеров" эпохи шифровальщиков. Его атаки выдавались за блокировку пользовательских...

Модульная архитектура Symfony приложения Как известно, с ростом размера кода приложения его становится все сложнее и сложнее поддерживать. Рассмотрим подход, как с наименьшими усилиями структурировать код Symfony приложения так, чтобы снизить затраты на внесение в него изменений и упростить переиспользование или за...

Уязвимость позволяла осуществлять омографические атаки Исследователи Soluble обнаружили, что ошибка со стороны компании Verisign позволяла регистрировать домены с использованием омоглифов — графически одинаковых или похожих друг на друга символов, имеющих разное значение.

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Опасность при настройке SSL VPN на FortiGate По информации SAM Seamless Network более 200 тысяч компаний, в которых используется SSL VPN с настройкой «из коробки», уязвимы к атакам типа MitM. Злоумышленники при подключении могут предоставить действующий SSL сертификат и обманным путем подключиться к корпоративной сет...

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

Softline создала RPA-решение для обработки заявок в CRM-системе Компания Softline создала RPA-решение, позволяющее автоматизировать процесс первичной обработки заявок в CRM-системе. Робот анализирует запросы на приобретение программного обеспечения, определяет продукт и его количество, выявляет специальные условия, составляет спец...

Google закрывает сервис подбора запросов Google Correlate Инструмент станет недоступен с 15 декабря

Университет вынудил 38 000 человек стоять в очереди ради сброса пароля Десятки тысяч студентов и сотрудников Гисенского университета имени Юстуса Либиха в Германии выстроились в очередь для получения новых учетных данных, после того как учебное заведение пострадало от атаки малвари.

Как выбрать велосипед Выбор велосипеда похож на подбор одежды. Сначала нужно определиться с моделью и материалом, а затем подобрать размер и аксессуары.

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket Для подписчиковВ этой статье мы разберем протокол WebSocket и подробно остановимся на уязвимости CSWSH — насколько она распространена в открытом интернете. Для тех, кто дочитает до конца, я приготовил бонус в виде утилиты cswsh-scanner, с помощью которой ты можешь проверить ...

О советчиках и советах. Добрый день, коллеги!Прошу прощения – хочется позудеть… толи старею, то ли предновогоднее обострение, как у некоторых… Итак… У нас есть раздел «Вопросы и ответы», в которых жаждущие получить ответ, совет, узнать что-то новое задают вопрос.Вот только ответы на них часто даютс...

Google пообещала удалять из поисковой строки политические запросы Когда вводишь запрос в поисковой строке Google, система начинает давать подсказки в виде самых популярных запросов пользователей. Как бы это странно ни звучало, иногда у компании возникают репутационные проблемы из-за этой опции. Чтобы избежать обвинений во вмешательстве в в...

[Из песочницы] Микросервисы или модульные системы? Как заказчику выбрать подход к IT-архитектуре продукта Микросервисная и модульная системы — это типы архитектуры IT-решений. При работе с модулями мы дорабатываем коробочную версию существующего IT-продукта. Под коробочной версией имеем в виду монолит, готовую систему с ядром, которая поставляется всем заказчикам одинаково, «ка...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

[Из песочницы] Легкий способ защитить свой Mikrotik от атак Хочу поделиться с сообществом простым и рабочим способом, как при помощи Mikrotik защитить свою сеть и «выглядывающие» из-за него сервисы от внешних атак. А именно всего четырьмя правилами организовать на Микротике honeypot. Итак, представим, что у нас небольшой офис, внеш...

Эксперты обнаружили еще одну малварь для атак на Docker Специалисты китайской компанией Qihoo 360 обнаружили вредоноса Blackrota, который атакует уязвимые серверы Docker.

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Трекинг-запросы приложениями не включается. Что делать На этой неделе после двух с лишним месяцев тестирования Apple выпустила iOS 14.5 с антитрекинговой системой. Она призвана дать пользователям возможность выбирать, дать приложениям, которыми они пользуются, разрешение отслеживать их или нет. Только так, считают в Купертино, ...

Диагностируем проблемы в микросервисной архитектуре на Node.js с помощью OpenTracing и Jaeger Всем привет! В современном мире крайне важна возможность масштабировать приложение по щелчку пальцев, ведь нагрузка на приложение может сильно отличаться в разное время. Наплыв клиентов, которые решили воспользоваться вашим сервисом, может принести как большую прибыль так и...

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

Вот и первая реальная угроза, которую принесли сети 5G Руководитель департамента системных решений фирмы Group-IB, которая специализируется на кибербезопасности, Антон Фишман заявил, что уже в этом году мощность и частота DDoS-атак значительно возрастут. Интересно, что главной причиной для этого он назвал распространение т...

Apple рассказала, как часто спецслужбы обращаются к ней за данными россиян Apple не разблокирует iPhone своих пользователей, но зато сливает спецслужбам другие данные Несмотря на то что Apple, как правило, готова до последнего отстаивать право своих клиентов на неприкосновенность их частной жизни, компания довольно активно сотрудничает с правоохран...

Ростелеком обвинили в “угоне” трафика Google и Amazon Инцидент затронул более 8 800 маршрутов интернет-трафика из более чем 200 сетей и продолжался около часа. Затронутые компании — это одни из ключевых игроков на рынке облачных технологий и CDN, включая такие громкие имена, как Google, Amazon, Facebook, Akamai, Cloudflare, GoD...

Полезные советы по редактированию фото на iPhone и iPad Многим не хватает встроенных в приложение «Фото» на iOS инструментов для редактирования фотографий и они загружают различные сторонние приложения вроде Darkroom, Obscura Camera и другие. В этом нет ничего такого, потребности у всех разные, но я до сих пор вижу, что большинс...

Как плохо спроектированный UX у теста на коронавирус чуть не посадил нас на самоизоляцию, но дырка в безопасности спасла Это я, пишу скрипт по перебору параметров для POST запроса на gov.tr, сидя перед границей в Хорватию. Как все начиналось Мы с моей женой путешествуем по миру и работаем удаленно. Недавно переезжали из Турции в Хорватию (самая оптимальная точка, чтобы заехать в Европу). Что...

Подтяните ваши знания с помощью репетитора Для саморазвития или получения новых знаний не достаточно своих сил, это занимает много времени и ваших усилий. Учащиеся сталкиваются с проблемой в подготовке к экзаменам ЕГЭ и ГИА. С помощью интернета есть возможность обучаться в режиме онлайн. О компании Компания Вирт...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

[Перевод] Руководство по Node.js для начинающих. Часть 1 Доброго времени суток, друзья! Представляю Вашему вниманию перевод этого руководства по Node.js. Введение в Node.js Node.js — это открытая и кроссплатформенная среда выполнения JavaScript. Это отличное решение почти для любого проекта. Node.js запускает «движок» Java...

Обзор вирусной активности в мае 2021 года Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике по частоте распространения лидирует разнообразное вредоносное ПО, в том числе обфусцированные вредоносные программы, скрипты, а также приложения, испол...

[Из песочницы] Логирование в микросервисной среде .Net на практике Логирование является очень важным инструментом разработчика, но при создании распределённых систем оно становится камнем, который нужно заложить прямо в фундамент вашего приложения, иначе сложность разработки микросервисов очень быстро даст о себе знать. В .Net Core 3 доба...

Что происходит? Все меняют иконки приложений в iOS 14, и вы тоже можете Вместе с iOS 14 Apple добавила новые возможности кастомизации рабочего стола для iPhone. И я сейчас говорю не только про виджеты и библиотеку приложений — теперь любой может за несколько кликов поменять иконку приложения на iPhone. Причем для этого не нужно ничего скачивать...

Transport Fever 2: транспорт, от которого иногда лихорадит Transport Fever 2 — это транспортный симулятор или, для тех, кто не знаком с жанром, SimCity наоборот. Здесь города растут сами по себе, а задача игрока — следить за цепочками поставок всего, что способствует развитию города и росту населения. По большому счету, ...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

AFK Quest: Idle Epic RPG уже доступна на Андроид в раннем доступе, есть над чем работать AFK Quest: Idle Epic RPG — это аркадная тема с вертикальным геймплеем. Наш персонаж просто бежит вперёд и уничтожает разных мобов на своём пути. С них он получает золото для прокачки. По мере прохождения открываются новые герои, которые присоединяются к вашей группе. Графика...

Автоматизация обслуживания компьютерного класса на Powershell Вот уже несколько лет занимаюсь в университете поддержкой 10 рабочих станций под управлением ОС Microsoft Windows 8.1. В основном поддержка заключается в установке нужного для учебного процесса ПО и обеспечении общей работоспособности. На каждой станции есть 2 пользовател...

[Перевод] Иерархический буфер глубин Краткий обзор Иерархический буфер глубин — это многоуровневый буфер глуби (Z-буфер), используемый как ускоряющая структура (acceleration structure) для запросов глубин. Как и в случае mip-цепочек текстур, размеры каждого уровня обычно являются результатами деления на степен...

Оценка качества кластеризации: свойства, метрики, код на GitHub Кластеризация — это такая магическая штука: она превращает большой объём неструктурированных данных в потенциально обозримый набор кластеров, анализ которых позволяет делать выводы о содержании этих данных. Приложений у методов кластеризации огромное количество. Например, мы...

MskDotNet Meetup 19/11 Вместе с сообществом MskDotNet встретились на онлайн-митапе 19 ноября. Поделились историей создания Dependency Pipeline — готового решения для стандартного DI-механизма .NET Core. Рассказали о переиспользовании модулей приложения при прототипировании, а после обсудили эту те...

Новая книга авторов «Хакера»: «Атаки на веб и WordPress» Как ты наверняка знаешь, часто объектом взлома становятся сайты и веб-приложения под управлением WordPress. Этот движок не просто самый популярный в интернете, он, как известно, имеет открытый исходный код. К тому же в новых версиях CMS и плагинов постоянно появляются новые ...

Хакеры вывели из DeFi-протокола dForce почти $25 млн Злоумышленники вывели 100% активов, заблокированных в экосистеме китайского DeFi-протокола dForce, сообщает The Block. Накануне их сумма составляла $24,95 млн. CEO dForce Миндао Янг заявил, что команда проекта все еще занимается расследованием произошедшего и посоветовал не ...

Как мы учили искусственный интеллект отвечать на вопросы в поддержку. Опыт Яндекс.Такси Идеальных сервисов не бывает — иногда у пользователя возникают вопросы к техподдержке. Трудно сказать, что в таких случаях неприятнее — попытки сложить из шаблонных реплик бота комбинацию, способную решить проблему, или ожидание ответа специалиста, который уже полдня как вот...

Как XSS-атаки на гуглбота позволяют манипулировать поисковым индексом

Найден новый способ взлома любого номера WhatsApp Для проведения новой атаки злоумышленнику даже никак не нужно взаимодействовать с жертвой. Достаточно лишь знать номер телефона, с которым будет проводиться манипуляция. Но нам кажется, что это как раз не проблема дял вредителя. Читать полную статью

[Перевод] Реализация технологии SSO на базе Node.js Веб-приложения создают с использованием клиент-серверной архитектуры, применяя в качестве коммуникационного протокола HTTP. HTTP — это протокол без сохранения состояния. Каждый раз, когда браузер отправляет серверу запрос, сервер обрабатывает этот запрос независимо от других...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Автоматизация убивает? «Чрезмерная автоматизация была ошибкой.  Если быть точным — моей ошибкой.  Люди недооценены.» Илон Маск Эта статья может выглядеть, как выступление пчёл против мёда. Действительно, странно: мы 19 лет автоматизировали бизнес и вдруг на Хабре в полный рост заявляем о том, что...

Количество атак на компьютеры с Windows 7 увеличилось вдвое После прекращения поддержки «семёрка» осталась без защиты.

Positive Technologies: 70% сложных кибератак направлены на госучреждения 87% нападающих на госучреждения APT-группировок начинают атаки с фишинга.

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

Как настроить автоматическую смену обоев при включении ночной темы Несмотря на то что в своё время появление на iOS ночной темы вызвало бурную реакцию среди пользователей, к ней довольно быстро привыкли. Кто-то использует её постоянно, а кто-то, как и задумывали разработчики, активирует по расписанию, предпочитая днём взаимодействовать со ...

Открыта предрегистрация на Summoners War: Lost Centuria с наградами Корейский издатель Com2uS собирается выпустить ещё одну мобильную игру. Если недавно это была Birdie Crush, то теперь — Summoners War: Lost Centuria. В последний раз мы слышали о ней в ноябре прошлого года, когда началось ЗБТ. Это мобильная стратегия с авто-боем и карточками...

Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен Для подписчиковПредположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Но что если мы захватили не всю сеть? Нужно разобраться, как продвигаться дальше, искать новые точки входа,...

[Перевод] Создание CI/CD-цепочки и автоматизация работы с Docker Я написала мои первые сайты в конце 90-х. Тогда приводить их в рабочее состояние было очень просто. Был Apache-сервер на каком-нибудь общем хостинге, на этот сервер можно было войти по FTP, написав в браузерной строке нечто вроде ftp://ftp.example.com. Потом надо было ввести...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

27% организаций столкнулись с кибератаками на мобильные устройства 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот-сетей.

Почему мы выбрали Kotlin одним из целевых языков компании. Часть 2: Kotlin Multiplatform Продолжаем цикл статей о внедрении языка Котлин в наш процесс разработки. Первую часть ищите здесь. В 2017 году увидел свет амбициозный проект от компании Jetbrains, предлагающий новый взгляд на кросс-платформенную разработку. Компиляция кода на kotlin в нативный код различ...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

Куда могут пропасть фото на iPhone Если вы включили «Фото iCloud» на своем iPhone или iPad, возможно, вы заметили, что часть ваших снимков не отображается. Я впервые заметил это несколько дней назад, когда искал видео, которое, как помню, снял на свой iPhone за несколько дней до этого. По какой-то причине ро...

В myTarget появился автоматический подбор синонимов для контекстного таргетинга В кампаниях на рекламной платформе myTarget появился инструмент для подбора синонимов при настройке контекстного таргетинга. С его помощью рекламодатели смогут не упустить актуальные контекстные фразы и увеличить охват релевантной аудитории. Новый инструмент генерирует синон...

HackTheBox. Прохождение Obscurity. OS Command Injection и Race Condition Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем уязвимость в программном коде python, а также выполняем атаку Race Condition. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключа...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

PostgreSQL Antipatterns: «Должен остаться только один!» На SQL вы описываете «что» хотите получить, а не «как» это должно исполняться. Поэтому проблема разработки SQL-запросов в стиле «как слышится, так и пишется» занимает свое почетное место, наряду с особенностями вычисления условий в SQL. Сегодня на предельно простых примера...

Лайфхак: как моментально очистить стену «Вконтакте» от записей Иногда случается, что профиль в социальной сети нужно обновить. Причины и мотивы могут быть разными. Но когда удалить нужно лишь несколько записей, то всё просто, быстро и понятно. Если же вам нужно очистить всю стену целиком, да к тому же аккаунт существовал не один год, ...

Митигация уязвимостей: операционная система в помощь? Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведени...

Новая уязвимость Snoop угрожает процессорам Intel Еще одна уязвимость обнаружена в процессорах Intel. Атака получила название Snoop, и защититься от нее помогают патчи для уязвимости Foreshadow (L1TF).

Факторы ранжирования в Яндексе Компания Пиксель Плюс провела масштабное исследование коммерческих запросов и ранжирования по ним интернет-магазинов. Итогом стал рейтинг факторов ранжирования в Яндексе, который упорядочивает их по важности, а также описывает роль каждого понятным языком. Все факторы ранжир...

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет ИБ-компания ZecOps обнаружила уязвимость и «почтовый» эксплоит для iOS. Уязвимость используется для атак с 2018 года и не требует взаимодействия с пользователем.

Сеть IOTA возобновила работу IOTA Foundation перезапустила сеть после периода восстановления от атаки на кошелек Trinity и кражи 8,55 млн токенов IOTA. We are delighted to announce that the Coordinator has been resumed. Read about the steps taken to protect Trinity users, the role of the Coordinator &am...

Microsoft выпустила экстренные патчи для четырёх уязвимостей нулевого дня в Exchange Атаки через них пока происходят нечасто, но это может измениться

Если есть руками, то еда кажется вкуснее и можно съесть гораздо больше Новое исследование маркетолога Адрианы Маджаровой из Технологического института Стивенса (США) объясняет один из факторов нарастающей тенденции к ожирению человечества. Оказывается, есть принципиальная разница между тем, употребляем мы пищу при помощи столовых приборов или е...

Черный и не пушистый: появилась новая схема обмана «Белый кролик» Мошенники придумали новую схему фишинга, которая получила название «Белый кролик». Ее суть заключается в том, что клиент сначала привлекается на безобидные брендированные сайты с опросами, где обещается вознаграждение, а получив письмо о выигрыше с вредоносной ссылкой, теряе...

В Сеть слили патч 1.5 для Genshin Impact: новые персонажи, домовладение и Аждаха Так, за последние дни в Интернет просочилась информация про патч 1.5 для Genshin Impact. Это явно не слух, потому что Паймон в ярости. Если вы не хотите портить себе впечатление от игры, лучше дальше не читать. А мы поехали. Во-первых, в игру добавят двух персонажей. Это 4-з...

Как защитить сайт двухфакторной аутентификацией Что такое авторизация, аутентификация, почему она может быть двухфакторная и зачем это вообще нужно и важно для безопасности? Посмотрим на примере одного из плагинов WordPress, как подключить ее к сайту, настроить и пользоваться. И чувствовать себя чуть более спокойно. О...

Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...

[Перевод] Неожиданные HTTP-заголовки Пару дней назад я ковырялся в блоге Creditkarma и заметил такой HTTP-заголовок: X-hacker: If you're reading this, you should visit wpvip.com/careers and apply to join the fun, mention this header. (X-hacker: если вы это читаете, то вам следует зайти на wpvip.com/careers и ...

Применение фотополимера HARZ Labs dental peach Приветствую всех!Наконец-то опробовал на своём Сириусе стоматологический полимер HARZ Labs dental peach. Полимер очень быстрый, и этим, несомненно, подкупает. Как всегда настраивался на кубике 3dSLA. 10.00 мм для слоя 100 мкм поймал на 4.7 сек.9.99 мм для слоя 50 мкм поймал ...

Набирайте огромные комбо в экшене Bangbang Rabbit! на Android Bangbang Rabbit! — это экшен от инди-студии X-Land. В нём игроки смогут показать свои боевые навыки. Управление здесь простое и в большинстве случаев будут использоваться только две кнопки — атака влево и вправо. Они же отвечают за уклонение в соответствующие стороны. На каж...

Как узнать заранее, запустится ли приложение на Mac с процессором M1   Многие приложения уже получили оптимизированные версии для Mac с M1. Но есть программы, которые до сих не обновились под новые процессоры и работают через эмулятор Apple Rosetta 2 или вообще не запускаются. Иногда нужно знать, какие приложения уже оптимизированы...

«Яндекс» подвергся крупнейшей DDoS-атаке Официальные представители «Яндекса» заявили о масштабном нападении на инфраструктуру сервиса. Она стала крупнейшей в истории рунета.

Мошенники требуют выкуп у пользователей Google AdSense В сети участились случаи злонамеренных атак на сайты с рекламными объявлениями AdSense.

Украинский Awesomic и российский WeLoveNoCode обменялись обвинениями в копировании дизайна и хакерской атаке Основатели стартапов спорят в Facebook и, кажется, не готовы к примирению.

В Firefox исправлена уязвимость нулевого дня, находящаяся под атаками Эксперты китайской компании Qihoo 360 обнаружили в браузере Firefox опасный 0-day баг, который уже эксплуатировали хакеры.

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

В Китае вышла MMORPG Doula Continent: Soul Master Duel, как скачать? Doula Continent: Soul Master Duel — это мобильная MMORPG, которую запустили в Поднебесной. Изначально ожидалось увидеть её в начале июля, но видимо разработчики немного перенесли релиз. Битвы здесь пошаговые, что вероятно становится стандартом в азиатских проектах. Игра полн...

[Перевод] Как автоматизировать развертывание баз данных с помощью Liquibase? Liquibase — это инструмент управления изменениями в базе данных. С его помощью вы можете отслеживать изменения в базе данных, сделанные с помощью SQL (или XML) скриптов. Эти скрипты могут быть добавлены в системы контроля версий, такие как git.В данной статье мы рассмотрим, ...

В СПбГУ разработали блокчейн-систему для удаленного корпоративного голосования Многие крупные компании - партнеры Санкт-Петербургского университета в той или иной мере используют режим удаленной работы. Приложение "КриптоВече" стало ответом на запросы работодателей. Как провести голосование по развитию проекта, если половина сотрудников наход...

Группировка Silence атакует банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.

Банки России не собираются отказываться от Windows 7 Банковские данные могут стать главным объектом атак из-за несовершенной системы безопасности.

Нашествие перекупщиков привело к полному исчезновению GeForce RTX 3090 из продажи – подробности и средние заработки обычного бота Атака ботов продолжается, на этот раз раскуплены все GeForce RTX 3090

Visa предупреждает: в Северной Америке PoS-малварь атакует автозаправки В этом году специалисты Visa расследовали как минимум пять инцидентов, связанных с атаками PoS-малвари на заправочные станции.

Harman пополнила линейку наушников Club За фирменное звучание JBL с глубокими проработанными басами и быстрой атакой отвечают 6,8-мм драйверы, поддерживается воспроизведение частот от 10Гц до 20 кГц.

[Перевод] Для edge-серверов десятого поколения Cloudflare выбирает процессоры от AMD Ежедневно через сеть Cloudflare Network проходит более миллиарда уникальных IP-адресов; она обслуживает более 11 млн HTTP-запросов в секунду; она находится на расстоянии не более 100 мс от 95% интернет-населения. Наша сеть раскинулась на 200 городов в более чем 90 странах,...

Российская авиация провела условную атаку на американский эсминец USS Porter вошёл в акваторию, подконтрольную Черноморскому флоту РФ. Инцидент произошёл 27 июня недалеко от берегов Крыма. Американский эсминец USS Porter вошёл в акваторию, подконтрольную Черноморскому флоту. Российская авиация воспользовалась ситуацией для учений, и провел...

Vivaldi для Android: одна бета — хорошо, а вторая — лучше Всем привет! Разработка современного ПО напоминает снежный ком: добавил одну функцию — получил два запроса на её улучшение, реализовал эти запросы — получил уже четыре предложения по расширению возможностей браузера. Красота! Некогда чаю попить. Но сегодня давайте, всё-та...

Несовместимо с устройством: как устанавливать на Android несовместимые приложения? Если вы хотите скачать из Google Play новую крутую игру или опробовать популярный стриминговый сервис, но вдруг оказывается, что выбранное приложение несовместимо с вашим устройством или не поддерживается в вашей стране – да, это разочарование. Но не спешите с выводами и не ...

В 2019 году количество попыток отмывания денежных средств выросло почти в три раза Такие данные приведены в отчёте Kaspersky Fraud Prevention , подготовленном "Лабораторией Касперского". По статистике, среди приложений для удалённого управления устройством лидировали AnyDesk, Team Viewer, AirDroid и AhMyth. После установки такого ПО вероятность, ...

[Перевод] Знакомство с драйверами Appium (или как выбрать нужный) Прим. пер.: эту статью я перевела в помощь тем, кто делает первые шаги в автоматизации тестирования и хочет узнать больше об инструменте Appium. В ней описывается общий принцип работы драйверов Appium, а также их виды и назначение. В начале пути многим тестировщикам не хвата...

Хакеры атакуют модемы и роутеры с прошивкой Arcadyan Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со стороны хакера, пытающегося сделать их частью своего DDoS-ботнета.

Хакеры подготовили атаку на счета россиян в майские праздники Специалисты по кибербезопасности предупредили, что хакеры подготовили атаку на счета россиян в майские праздники. Злоумышленники намерены перехватывать SMS для авторизации в банковских приложениях.

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Источник

Как правильно закрывать приложения на Android и надо ли это делать В нашем Telegram-чате часто задают различные вопросы, как сделать то или иное на Android. На наиболее частые вопросы мы стараемся отвечать на нашем сайте, готовя отдельные статьи с развернутыми ответами. В этот раз мы поговорим о том, как правильно закрывать приложения на A...

Самые стильные кухни под заказ Многие знают, что наиболее посещаемым местом в каждом доме является кухня. Именно в этой комнате люди проводят время за совместным принятием пищи, посиделками за чаем и домашними беседами. Для хозяйки кухня должна быть максимально функциональной, так как приготовление пищи –...

Окей, Гугл! Отстань от меня! Как отключить голосового ассистента? Я искренне уважаю голосового ассистента от Google. В российской действительности более адаптированной мне кажется Алиса, да и голос у нее поприятнее. Но в сравнении с туповатой Siri, Google Ассистент не идет ни в какое сравнение. Да и по сочетанию факторов он, наверное, луч...

Ищем цепочку событий в потоке данных с помощью FlinkCEP В данной статье речь пойдет об использовании открытой платформы Apache Flink для обнаружения цепочки последовательности событий. Статья подойдет как для начинающих разработчиков в области обработки потоковых данных, так и для тех, кто желает познакомиться с Apache Flink. Н...

Check Point: число «коронавирусных» кибератак выросло до 5 000 в день Эксперты компании Check Point подсчитали, что количество кибератак, связанных с коронавирусом, продолжает расти, а также в два раза участились атаки сайтов, выдающих себя за сервисы Netflix.

Ubisoft подала в суд на операторов нескольких сервисов для DDoS-атак Компания Ubisoft решила юридически преследовать операторов сервисов для DDoS-атак, чьими услугами осенью 2019 года пользовались игроки для атак на серверы Rainbow Six Siege.

Пользователи криптокошельков Trust Wallet и MetaMask стали жертвами новой аферы Пользователи криптокошельков Trust Wallet и MetaMask подвергаются постоянным и агрессивным фишинговым атакам в Twitter с целью кражи средств в криптовалюте

Microsoft Defender ATP теперь может сканировать UEFI Компания Microsoft объявила о добавлении нового сканера для Unified Extensible Firmware Interface (UEFI) в инструмент безопасности Defender Advanced Threat Protection (Defender ATP), что позволит защитить пользователей Windows 10 от атак на уровне прошивки.

Атаки шифровальщиков чаще всего происходят ночью и в выходные По информации компании FireEye, большинство вымогательских атак, нацеленных на корпоративный сектор, происходят не во время рабочего дня, а ночью или в выходные дни.

DoS-атаку на iPhone и iPad можно устроить с помощью AirDrop На этой неделе инженеры Apple исправили уязвимость, которая позволяла сделать iPhone и iPad практически непригодными к использованию, так как гаджеты постоянно отображали всплывающее сообщение.

Фальшивая поддержка OpenSea ворует NFT и содержимое криптовалютных кошельков Пользователи площадки OpenSea подвергаются фишинговым атакам в Discord, цель которых — кража средств в криптовалюте и NFT.

GitHub предупредил пользователей о фишинговой атаке Пользователей GitHub атакуют фишеры: учетные данные людей воруют при помощи целевых страниц, имитирующих настоящую страницу входа в GitHub.

Встроенный в Windows 10 антивирус Defender отбил 100% атак при тестировании Независимая лаборатория AV-Test назвала Windows Defender одним из самых удачных антивирусов для домашних пользователей. Авторитетная организация провела тестирование ряда антивирусных решений, актуальных сегодня, в котором Microsoft Windows Defeneder смог отразить 100% вре...

Как заблокировать спам-уведомления на Android Уведомления – вещь очень противоречивая. С одной стороны, они не дают нам пропустить важные события вроде звонков, сообщений и даже новостей. А, с другой, зачастую они начинают просто мешать. Так происходит из-за того, что по мере накопления приложений и сервисов, которыми ...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

[Из песочницы] Кастомизируем маппинг контроллеров Spring MVC Введение Недавно столкнулся с задачей реализовать контроллер, различным образом обрабатывающий ситуации, где есть параметры запроса и где их нет. Проблема усугублялась тем, что нужны были именно два разных метода в контроллере. Стандартные возможности Spring MVC не позволяли...

[Перевод] Использование Clickhouse в качестве замены ELK, Big Query и TimescaleDB Clickhouse — это столбцовая система управления базами данных для онлайн обработки аналитических запросов (OLAP) с открытым исходным кодом, созданная Яндексом. Ее используют Яндекс, CloudFlare, VK.com, Badoo и другие сервисы по всему миру для хранения действительно больших об...

Arrr! — платформер про ниндзя-пирата по типу Ninja Arashi, игра вышла на смартфоны Помните Ninja Arashi? Так вот, по типу неё вышла ещё одна игра — «Arrr!». Замысел такой: мы прыгаем по локациям с пиратскими парусными кораблями на заднем фоне. Наш герой — пират. Он высоко прыгает и кидает ножи в противников. Сюжет простой: наш корабль украл какой-то борода...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Google Chrome сделает запросы на получение уведомлений менее раздражающими В последней версии браузера Mozilla Firefox разработчики кардинально изменили подход к отображению запросов на получение уведомлений от разных сайтов, посещаемых пользователями в сети Интернет.

Американский политик заявил об атаке российских ботов в Facebook Журналисты телеканала CBS News взяли интервью у кандидата Демократической партии США на грядущих президентских выборах Джо Байден, в ходе которого американский политик заявил об атаке российских ботов в Facebook.

Двухфакторная аутентификация для устройств Ring и Nest стала обязательной после недавних атак На прошлой неделе разработчики Google сделали 2ФА обязательной для всех пользователей Nest, а теперь такие же правила введены и для владельцев устройств Ring.

Операторы вымогателя Maze обнародовали файлы, похищенные у властей Пенсаколы Операторы шифровальщика Maze, от атаки которого ранее в этом месяце пострадал американский город Пенсакола, начали публиковать файлы, похищенные у муниципальных властей.

Под Новый год мошенники атаковали пользователей PayPal ESET обнаружила новый тип фишинговых атак на пользователей — целью киберпреступников стали данные аккаунтов платежного сервиса и другая приватная информация.

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

Как работает новая «атака по времени» и что с защитой Группа инженеров показала метод, позволяющий обойти ограничения классической атаки, связанные с джиттером. Расскажем, как выглядит такой подход и что ему противопоставляют. Читать дальше →

Нужна ли дикторская озвучка роликам о приложениях и веб-сервисах? Нужен ли трейлерам, туториалам и коротким рекламным видео, посвящённым приложениям и веб-сервисам, голос диктора? Когда от него можно отказаться? Чем можно компенсировать отсутствие голосового комментария в ролике? Давайте разберём на примерах! Заодно посмотрим, как можн...

Домашний кластер на Dask Я недавно проводил исследование, в рамках которого было необходимо обработать несколько сотен тысяч наборов входных данных. Для каждого набора — провести некоторые расчеты, результаты всех расчетов собрать вместе и выбрать "лучший" по некоторым критериям. По сути ...

Как на архаичном рынке факторинга перевести все сделки в онлайн? Опыт «Сбербанк Факторинга» Для большинства людей факторинг – услуга непонятная. По факту — это финансирование поставок компаний, работающих с отсрочкой платежа. Предположим, вы небольшой производитель круп. Вы отгрузили товар в торговую сеть, но деньги получите в среднем через 60 дней после отгрузки. ...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

СЭД ТЕЗИС автоматизировала процессы в крупном автохолдинге СЭД ТЕЗИС внедрена в ГК «Автоплюс» — одном из крупнейших автохолдингов Урало-Сибирского региона. Автоматизированы бизнес-процессы управляющей компании и дочерних предприятий. СЭД ТЕЗИС используют более 700 сотрудников.

Пользуетесь техникой Apple? Готовьтесь защищаться от мошенников Несмотря на то что техника Apple считается если не самой защищённой, то по крайней мере одной из, это вовсе не значит, что её пользователям совсем нечего опасаться. Ведь все эти алгоритмы шифрования, механизмы блокировки отслеживания и функция проверки сертификатов, по сути...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

28 мая на мобильных выйдет Poker Showdown: Wild West Tactics — микс из покера и ККИ Poker Showdown: Wild West Tactics — необычная игр от студии Tinker Troupe, в которой смешались элементы классического покера и коллекционных карточных игр. Она будет бесплатной и выйдет на iOS и Android 28 мая. Каждый ход в Poker Showdown состоит из трех фаз. В первой вы де...

Уродливый API В этой статье хочу рассказать о проблемах, с которыми столкнулся в процессе интеграции с API по HTTP протоколу, и поделиться опытом их решения.При разработке фронтенд приложений (mobile/web), часто сталкиваешься с тем, что API на бэкенде еще не реализован. Приходится ждать р...

Apple Watch будут заботиться о вашем психическом здоровье. Часы научатся предупреждать о панических атаках Согласно информации, которую опубликовал ресурс EverythingApplePro, умные часы Apple Watch в будущем смогут предупреждать пользователей о панических атаках и различных приступах. Таким образом Apple Watch будут заботиться не только о вашем физическом, но и психическом з...

26 iPhone одновременно взломали удаленно через Wi-Fi Хакер из команды Google Project Zero нашёл способ взломать iPhone удалённо. Для атаки достаточно Wi-Fi адаптера и Raspberry Pi.

Транснациональный ретейлер SHEIN объявляет о втором онлайн-фестивале с выступлением Ника Джонаса Этот однодневный музыкальный фестиваль будет посвящен благотворительной кампании SHEIN под названием “Light-A-Wish”, по итогам которой ретейлер обязуется пожертвовать 300 тысяч долларов США на три благотворительные цели, выбранные сообществом SHEIN.  ЛОС-АНД...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Парсер командной строки на .NET5 Сегодня мы собираемся показать вам, как начать парсинг аргументов командной строки. Кстати, это один пост из серии статей о .NET 5. У нас есть еще много интересного.Приложения командной строки, также известные как консольные приложения, - это программы, созданные для использ...

«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Ботнет Prometei охотится за непропатченными серверами Microsoft Exchange для майнинга Monero Ключевой целью ботнета Prometei является криптоджекинг для майнинга Monero, но его возможности позволяют использовать его для гораздо более опасных атак

Малварь Lucifer использует множество эксплоитов, занимается майнингом и DDoS-атаками Эксперты Palo Alto Networks подготовили отчет о малвари Lucifer, которая «сеет хаос» на Windows-хостах. Вредонос использует множество эксплоитов и занимается не только майнингом криптовалюты, как считалось изначально, но и используется для DDoS-атак.

ТОП-3 ИБ-событий недели Всем привет! Мы в Jet CSIRT постоянно следим за происходящим в мире ИБ и решили делиться главным в нашем блоге. Под катом — о критических уязвимостях в Cisco Webex и ряде систем АСУ ТП, а также о новой атаке группировки Lazarus. Читать дальше →

WordPress-плагин Popup Builder поставил под угрозу 100 000 сайтов Более 100 000 сайтов оказались уязвимы перед атаками из-за проблем в популярном плагине для WordPress.

Цепочки поставок: десять прогнозов-2020 Растущее число предприятий, подчиняясь требованиям динамичного рынка, прибегает к интеллектуальному цифровому управлению цепочками поставок. Портал eWeek приводит прогнозы в этой сфере на 2010-й компании Jabil, одна из крупнейших ...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

HackTheBox. Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье получаем секрет Flask с помощью SQL инъекции, проводим криптоатаку удлинения сообщения, получаем RCE с помощью SNMP, и эксплуатируем уязвимость переполнения буфера в при...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

[Перевод] Контейнерные запросы в CSS Как фронтенд-дизайнер я за последние 6 лет не был так взволнован новой CSS-функцией, как сейчас. Благодаря усилиям Мириам Сюзанны и других умных людей прототип контейнерных запросов можно включить в Chrome CanaryО контейнерных запросах запомнилось много шуток, но они, наконе...

ATX12VO — питаемся по-новому Даже в постоянно изменяющемся компьютерном мире есть островки спокойствия, куда редко ступает нога улучшателей. Эти компоненты ПК живут по многократно апробированному на практике принципу «работает — не трогай». Один из примеров такого взаимовыгодного долгожительства — фор...

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

Отчет McAfee Labs по прогнозируемым угрозам в 2020 году Хакеры продолжают увеличивать сложность и объемы своих атак и кампаний и стремятся оставаться на шаг впереди стратегий по кибербезопасности. Они все чаще используют против нас новейшие мировые технологии.

Хакеры начали атаковать российские компании с помощью Microsoft Office С начала сентября участились хакерские атаки на крупные компании и предприятия госсектора. Все атаки проводятся с помощью фишинговых писем с вложением заражённых документов.

Qrator Labs и GlobalDots подписали партнерское соглашение Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, и израильский интегратор в области веб- и облачных систем безопасности GlobalDots объявляют о начале стратегического партнерства.

Пользователей снова шантажируют заражением COVID-19 Компания ESET предупредила о новых атаках cо стороны киберпреступников. Их суть — организация фейковых благотворительных акций, направленных на сбор средств для помощи пострадавшим от COVID-19.

Опыт создания web-приложения с Pony ORM Привет, Хабр! Недавно передо мной встала задача написать на Python web-приложение для разделения счёта в ресторане между участниками трапезы. Так как нужна DB для хранения данных о заказах и пользователях, встал вопрос выбора ORM для работы с базой. Разработка велась на Flas...

Количество атак DDoS-атак увеличилось почти вдвое в четвёртом квартале 2019 года Согласно отчёту "Лаборатории Касперского", основная тенденция последнего квартала 2019 года - это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на два с половиной процентных пункта - до 13%. Хотя такие изменения могут ...

Информационная безопасность (16.11 – 15.12.2019) Group-IB предупредила о взломе мессенджеров через СМС. Атака начиналась с того, что пользователю Telegram приходило сообщение от официального сервисного канала мессенджера с кодом подтверждения, которого тот не запрашивал...

СМИ заявили, что BMW и Hyundai были взломаны вьетнамскими хакерами По информации немецких СМИ, автогиганты BMW и Hyundai подверглись атакам со стороны вьетнамской хак-группы Ocean Lotus, также известной как APT32.

Apple уверяет, что свежий 0-day в iOS не использовался хакерами Инженеры Apple тщательно изучили информацию о 0-day уязвимости в iOS и теперь утверждают, что эксперты ошиблись – эта проблема не использовалась для атак на пользователей.

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

HackTheBox. Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье разберем атаку на OAuth2 аутентификацию через, а также зарегистрируем свое приложение для угона куки администратора. В добавок к этому, проэксплуатируем RCE в веб-сервере...

Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование &laquo;Кибербезопасность в российских ко...

Snort или Suricata. Часть 2: установка и первичная настройка Suricata Если верить статистике, объем сетевого трафика увеличивается примерно на 50% каждый год. Это приводит к росту нагрузки на оборудование и, в частности, повышает требования к производительности IDS/IPS. Можно покупать дорогостоящее специализированное железо, но есть вариант по...

Обзор Marvel Realm of Champions — синергии жанров не получилось Всем привет. Я очень люблю Марвел и новых мобильных игр по ней всегда жду с трепетом, ибо интересно, в какой игровой жанр разработчики поместят всем известных персонажей в этот раз, потому что кажется, что у нас уже есть игры по вселенной Марвел во всевозможных мобильных жан...

Google сделала электронную почту заметно удобнее Компания Google представила новую функцию для сервиса электронной почты Gmail. Пользователи теперь смогут отправлять письма в виде вложений.  По задумке, это позволит положить конец бесконечным цепочкам писем, раздражающих многих пользователей. Письма прикр...

ФБР помогает компаниям обманывать хакеров с помощью заведомо «ложных данных» У ФБР есть решение проблемы, связанной с кражей данных. Речь идёт о программе Illicit Data Loss Exploitation (IDLE), которая позволяет компаниям снизить ущерб от хакерской атаки данных путём предварительной подмены информации ложными данными, чтобы сбить с толку злоумышленни...

Власти Москвы заявили об атаке на сайт для выдачи пропусков из-за рубежа Власти Москвы заявили об атаке на сайт для выдачи пропусков из-за рубежа. Система цифровых пропусков в столице для борьбы с распространением коронавирусной инфекции заработала сегодня, но обязательными разрешения станут со среды, 15 апреля.

Blue-Green Deployment на минималках В этой статье мы с помощью bash, ssh, docker и nginx организуем бесшовную выкладку веб-приложения. Blue-green deployment — это техника, позволяющая мгновенно обновлять приложение, не отклоняя ни одного запроса. Она является одной из стратегий zero downtime deployment и лучше...

Google позволил пользователям iPhone выполнять поиск с помощью Siri Google обновил своё поисковое приложение для iOS, позволив пользователям iPhone выполнять поиск через голосового помощника Siri. Для этого достаточно добавить соответствующую команду в Siri Shortcuts. Как создать Siri Shortcut для приложения Google: Убедитесь, что у вас уста...

Лучшие приложения караоке для Android Караоке для смартфона не является самой важной функцией, но иногда просто хочется попеть. За счет штатных функций сделать этого не получится, но, как всегда, сторонние приложения спешат на помощь. В этой статье я приведу несколько примеров приложений, которые не просто даду...

Лучшие приложения для смартфона На сегодняшний день функции и возможности «умного» телефона максимально расширенны. Пользователь может применять их с помощью специальных приложений, которые необходимо устанавливать дополнительно на свой гаджет. Именно с помощью этих программ появляется возможность выполнят...

Постаматы PickPoint пострадали от хакерской атаки В конце прошлой недели неизвестные нарушили работу сети постаматов PickPoint. Из-за атаки многие постаматы открыли двери ячеек, и хранившиеся в них отправления оказались доступны любому желающему.

Раскрыт способ взлома аккаунтов Маска, Гейтса и других знаменитостей Недавно в Twitter случилась самая масштабная атака хакеров. Они взломали десятки аккаунтов и предлагали подписчикам участвовать в мошеннической схеме с биткоинами. Сегодня СМИ раскрыли способ взлома аккаунтов Маска, Гейтса и других знаменитостей.

Мошенники атаковали пользователей WhatsApp с помощью Adidas Специалисты по кибербезопасности компании ESET обнаружили новую фишинговую атаку на пользователей WhatsApp. Злоумышленники распространяли через мессенджер сообщения о том, что Adidas празднует юбилей и якобы дарит футболки и обувь.

Google: если сайт ранжируется по «взрослым» запросам, это не страшно Во время последней видеовстречи для вебмастеров сотрудник Google Джон Мюллер заверил, что если в результате SEO-атаки сайт стал ранжироваться по взрослым запросам, это не страшно. Он не перестанет показываться по другим запросам. Вопрос к Мюллеру звучал так: «У меня есть анк...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Angular для Vue разработчиков Сейчас во фронтенде среди фреймворков есть три явных лидера: Angular, React и Vue. Думаю, мы можем судить о любви разработчиков к проекту по количеству звезд на GitHub. На момент написания данной статьи у Vue уже 161 тысяча звезд, на втором месте находится React с 146 тысяча...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Русские хакеры начали атаковать Африку «Лаборатория Касперского» сообщила о «волне целевых атак на крупные банки нескольких стран Тропической Африки». Начались они в 2020 году. Стоять за нападениями может русскоговорящая хакерская группа Silence.

В Индонезии арестованы трое кардеров, практиковавших атаки MageCart Киберполиция Индонезии совместно с Интерполом и компанией Group-IB объявили о задержании участников преступной группы заразивших JavaScript-снифферами сотни онлайн-магазинов в Австралии, Бразилии, Великобритании, Германии, Индонезии, США и других странах мира.

Cassandra. Как не умереть, если знаешь только Oracle Привет, Хабр. Меня зовут Миша Бутримов, я хотел бы хотел немного рассказать про Cassandra. Мой рассказ будет полезен тем, кто никогда не сталкивался с NoSQL-базами, — у нее есть очень много особенностей реализации и подводных камней, про которые нужно знать. И если кроме Or...

СМИ: Colonial Pipeline заплатила вымогателям 5 000 000 долларов По данным СМИ, пострадавшая от атаки шифровальщика DarkSide компания Colonial Pipeline выплатила вымогателям 5 млн долларов. Инфраструктура компании действительно восстановлена после атаки, хотя возможную выплату выкупа в Colonial Pipeline не комментируют.

Автоматизация заняла центральное место в хакерских атаках на компании Примерно 60% несанкционированных проникновений в корпоративные сети осуществляются либо после кражи данных, либо через известные уязвимости, которые компания еще не устранила.

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Citrix ожидает атак на свежие проблемы в XenMobile На этой неделе инженеры компании Citrix выпустили ряд патчей для Citrix Endpoint Management. В компании сообщают, что хакеры очень скоро начнут использовать свежие баги и рекомендуют установить патчи как можно скорее.

Ищем подходящий автомобиль… В субботу вечером я, как всегда, сидел и снифил трафик со своего телефона. Внезапно, открыв приложение «Ситимобил» я увидел, что один интересный запрос выполняется без какой-либо аутентификации. Это был запрос на получение информации о ближайших машинах. Выполнив этот запр...

Логирование запросов к приложению Django Привет, меня зовут Дмитрий Чернышов, я ведущий разработчик компании «БАРС Груп». Последние несколько лет среди прочих задач нам в команде приходится сталкиваться с необходимостью анализа производительности приложений на Django с большим количеством пользователей и постоянн...

Гайд на Электро Архонта Баал из Genshin Impact: лучшие билды, возвышение и другое Баал — это один из Архонтов Genshin Impact. Персонажа могут выпустить уже первого сентября, но уже сейчас известны необходимые предметы для возвышения и лучшие билды. Об этом и многом другом читайте в этой статье. Сёгун Райдэн, она же Баал, является Электро Архонтом из Инад...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Plextor продемонстрировала NVME накопитель SSD накопители M9P Plus поставляется в форм-факторе M.2 2280. Он использует восьмиканальный контроллер Marvel 88SS1092 с 96 слойной флэш-памятью TLC NAND BiCSS4. M9 Plus представлен в разных объемах 256 Гб, 512 Гб и 1 Тб. Заявленная производителем скорость чтения состав...

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

[Из песочницы] 5 лучших сервисов временной почты: личный опыт Сделать сервис временной почты по-настоящему комфортным для себя — задача не из легких. Казалось бы, что сложного: загуглил запрос “временная почта”, получил кучу сайтов в выдаче, выбрал ящик и пошел дальше в Интернет по своим делам. Но когда есть необходимость пользоваться ...

Техносерв Cloud и Qrator Labs: сервис по защите от DDoS Облачный провайдер Техносерв Cloud и Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляют обновленный комплексный сервис по защите от DDoS с одновременным использованием WAF (Web Application Firew...

[Из песочницы] Как без боли, без капчи и бесплатно привести выписки из ФГИС ЕГРН к человекочитаемому(*) виду Моя зона ответственности — абонентский отдел РСО, полторы сотни тысяч лицевых счетов в трёх районах области. Для бэкграунда расскажу, как я получаю выписки. Начинал работать с Росреестром, что называется, в лоб: открыл Запрос посредством доступа к ФГИС ЕГРН, ввёл ключ, запол...

Биткоин-биржа Kraken сообщила о росте запросов со стороны властей на 49% Американская криптовалютная биржа Kraken поделилась информацией о запросах информации со стороны правоохранителей и властей разных стран. It’s that time again. Here’s a snapshot of our Compliance team’s 2019 Transparency Report. Team America still ahead wit...

Ryzen 7 4700U блеснул результатами в Geekbench В начале этого месяца компания AMD анонсировала свои новые мобильные процессоры Ryzen 4000-й серии (Renoir), и теперь один из них — Ryzen 7 4700U — был протестирован в популярном бенчмарке Geekbench. Ryzen 7 4700U является вторым по старшинству в серии 15-Вт процессоров Ryen...

Ender 3d продолжение Hi!Прошло почти четыре месяца после покупки Ender 3. Все порывался написать о работе с ним, да каждый раз останавливал очередной незавершенный проект. И вот вчера как бы завершил еще один проект и сел за сей опус. За все месяцы работы у меня не возникло ни одной технической ...

[Перевод] Как мы оптимизировали наш DNS-сервер с помощью инструментов GO В преддверии старта нового потока по курсу «Разработчик Golang» подготовили перевод интересного материала. Наш авторитетный DNS-сервер используют десятки тысяч веб-сайтов. Мы ежедневно отвечаем на миллионы запросов. В наши дни DNS-атаки становятся все более и более распрос...

Почему я советую всем установить iOS 13.6 Политика Apple в отношении обновлений операционных систем всегда была двоякой. С одной стороны, компания во все времена настоятельно рекомендовала устанавливать свежие апдейты, мотивируя это усовершенствованиями защитных механизмов и исправлениями уязвимостей, а, с другой, ...

Моделирование работы реальной ТЭЦ для оптимизации режимов: пар и математика Есть большая ТЭЦ. Работает как обычно: жжёт газ, вырабатывает тепло для отопления домов и электричество для общей сети. Первая задача — отопление. Вторая — продать всё выработанное электричество на оптовом рынке. Иногда ещё в мороз при ясном небе появляется снег, но это по...

Кто такой DevOps-инженер, что он делает, сколько зарабатывает и как им стать DevOps-инженеры — это многопрофильные специалисты, которые умеют автоматизировать процессы и знают, как работают разработчики, QA и менеджеры. Они умеют программировать, быстро осваивают сложные инструменты и не теряются перед незнакомой задачей. DevOps-инженеров мало — им г...

Есть ли в Android защита от вирусов, или почему не стоит бояться заражений Android неуязвим для вирусов, кто бы что ни говорил За более чем 10 лет своего существования Android снискала репутацию далеко не самой защищённой операционной системы. Ведь если представить себе заражение iPhone в принципе невозможно, то явно никто не удивится, если аппарат...

Биржа Coinhako сообщила об атаке и приостановила вывод криптоактивов Сингапурская криптовалютная биржа Coinhako временно заблокировала отправку криптовалюты пользователями после обнаружения «транзакционных аномалий». Ограничения по выводу не коснулись операций с фиатом On 21st Feb 2020, our system was quick to detect transactional a...

«Ви не сплатили податки. Деталі у файлі…». Кіберполіція попередила про масовану атаку «вірусу» на державні установи та приватні компанії Як повідомляє Кіберполіція, зловмисники розповсюджують шкідливе програмне забезпечення, що встановлює на комп’ютер користувача віддалений прихований доступ та відправляє документи на підконтрольні їм сервери. Наразі відомо про факти розповсюдження таких листів з викори...

TrueNAS, TrueNAS или OMV? Выбираем софт для сетевого хранилища Для подписчиковПри всём богатстве выбора готовых сетевых хранилищ от крупных производителей, энтузиазм желающих собрать и настроить свой собственный NAS не иссякает. От возможностей буквально разбегаются глаза: TrueNAS Core, TrueNAS Scale, openmediavault, специфические сцена...

Ритейл: цифровые технологии в борьбе за покупателя Прогнозы, как известно, дело неблагодарное. Однако будущее ритейла и его цифровизации мне представляется достаточно перспективным. На сегодняшний день можно обозначить ИТ-технологии, которые уже приносят деньги ритейлерам прямо сейчас. Первое – это омниканальные платформы....

Поисковое продвижение: как покорить топ Курс рассчитан на слушателей с разным уровнем подготовки: собственников проектов, начинающих или опытных маркетологов и всех тех, кто интересуется поисковым продвижением сайтов. Вы узнаете о том, как работают поисковые системы, почему одни сайты выше...

Новая атака Plundervolt представляет угрозу для процессоров Intel Процессоры Intel получили исправления в связи с обнаружением новой Plundervolt, которая влияет на целостность данных в Intel SGX.

СберЗвук запустил смарт-приложение для умных устройств Sber, дополняющее приложение “Музыка” В рамках Петербургского международного экономического форума (ПМЭФ) аудиосервис СберЗвук запустил свое первое смарт-приложение для умных устройств Sber, дополняющее приложение “Музыка”. Оно позволяет найти плейлисты с помощью эмоджи, которые соответствуют настроению, активн...

Пять самых хороших приложений погоды для телефона На прошлой неделе была новость, что Apple купила известное приложение для определения погоды Dark Sky. Закончилось все тем, что она уже выпилила его из Google Play и пользователи Android не могут его скачать. Про это приложение знали не все, но оно было очень удобным и крос...

Массовый взлом аккаунтов Twitter помогли осуществить его же сотрудники Недавний массовый взлом Twitter-аккаунтов популярных и самых богатых людей планеты наделал много шума.Теперь же появилась информация, что за взломом мог стоять один или несколько сотрудников Twitter, которые общались с другими злоумышленниками с помощью сервиса Discord.Издан...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей По данным «Лаборатории Касперского», в 2019 попытки проникновения финансового вредоносного ПО были заблокированы на устройствах 773 943 пользователей в мире, из них больше 30% пришлось на Россию. При этом почти половина атак в России (45%) была нацелена ...

Игорный бизнес в Макао под угрозой: отрасль не выдерживает атаки коронавируса Коронавирус добрался и до Макао. В регионе подтвердили 10-й случай заболевания. На основе такой неутешительной статистики было принято решение закрыть местные казино на карантин.

Хакеры продолжили взламывать форум компании IObit На прошлой неделе стало известно, что компания IObit, разрабатывающая различные утилиты для Windows, пострадала от атаки хакеров. Тогда компрометации подвергся форум IObit и, к сожалению, разработчики не сумели справиться с этой проблемой быстро.

Positive Technologies: атаки APT-группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT*-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Прошлогодняя уязвимость в Cisco ASA все еще популярна среди злоумышленников Специалисты Cisco Talos предупредили, что участились DoS-атаки с использованием прошлогодней уязвимости в Cisco Adaptive Security (ASA) и Firepower.

Китайские процессоры Loongson догнали производительные процессоры AMD предыдущего поколения Атаки китайских процессоров идёт со всех сторон

Закрыт ещё один проект отечественного смартфона Как сообщает CNews со ссылкой на главу компании Infowatch Наталью Касперскую, причиной неудачи «Тайгафона» стали неудовлетворительные технические характеристики и отсутствие программного обеспечения. Софт для стандартной версии Android был несовместим с аппаратом, а корпорат...

Как включить оповещение о зарядке iPhone до 80% Принято считать, что зарядка iPhone до 80% позволяет сохранять ресурс его аккумулятора максимально долго, потому что в этом случае он расходует не полный цикл зарядки, а только его часть. Аналогичного мнения придерживаются инженеры Tesla, поэтому в электромобилях бренда ест...

120-герцевый режим в смартфонах Samsung Galaxy S20 — явление непостоянное Не секрет, что смартфоны Samsung линейки Galaxy S20 получили экраны разрешением QHD+, но кадровая частота 120 Гц доступна лишь при выборе разрешения Full HD+. Как оказалось, даже в сниженном разрешении смартфон может иногда переключаться на режим 60 Гц. Это буде...

Сколько приложений работают с Huawei Mobile Services AppGallery имеет все шансы стать лучшей версией Google Play даже при более узком ассортименте После того как США наложили на Huawei санкции и ей запретили пользоваться сервисами Google, многие решили, что на этом компания закончится. Не исключено, что китайцы и сами так дума...

Qrator Labs: основные тенденции в области сетевой безопасности и доступности интернета в 2019 году Qrator Labs представляет тренды в сфере сетевой безопасности в 2019 году. Новые векторы атак Рост рынка IoT означает, что злоумышленники при желании могут эксплуатировать уязвимые устройства, создавая значительную пропускную полосу атаки — как это ...

Специалисты рассказали об основных методах взлома банков хакерами Компания Positive Technologies провела серию тестовых атак на российские банки из топ-50. Лжехакерам удалось различными способами проникнуть во внутренние сети банков, не используя приемы социальной инженерии.

Google: цепочки редиректов не должны быть длиннее 5 шагов Сотрудник Google Джон Мюллер посоветовал владельцам сайтов стремиться к тому, чтобы цепочки 301 редиректов включали не более 5 шагов для тех URL, которые часто сканируются. Превышать это ограничение не рекомендуется с точки зрения оптимизации скорости загрузки страницы. За о...

Плагин для Cura для смены филамента для Anycubic Mega-S После безуспешной попытки использовать встроенные плагины в Cura для смены филамента при многоцветной печати и поиска и перебора ещё нескольких плагинов, наконец то был найден плагин корректно останавливающий принтер в нужном месте. Он корректно работает именно с Anycubic Me...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Что лучше – горизонтальная или вертикальная стиральная машина Если взглянуть на две стиральные машины со стороны – с верхней и горизонтальной загрузкой – появляется ощущение, что мы смотрим на два абсолютно разных устройства. Они настолько отличаются внешне, что кажется и предназначение у них разное. На самом деле, обе стиральные машин...

iPad лежит без дела? Превратите планшет во второй монитор! В прошлом году Apple показала нам новые iPadOS и macOS Catalina. Среди множества новых функций имеет смысл выделить опцию Sidecar. Данная технология позволяет использовать iPad как внешний монитор для Mac. Долгое время я относился к этой функции больше как к игрушке, но ког...

ГК Angara помогла виджету JivoSite снизить риск атак Эксперты отдела анализа защищенности группы компаний Angara помогли распространенному виджету обратной связи с клиентом Jivosite устранить опасную уязвимость в своем ПО, позволяющую выполнить атаку Self DOM-based XSS.

Бонусы онлайн-казино Вулкан России Для привлечения клиентов игорные заведения стараются создавать выгодные условия, расширяют ассортимент развлечений, предоставляют бонусы. Для постоянных активных пользователей предусмотрены льготные условия. Кэшбэк предлагает клиентам возврат от десяти процентов проигранных...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...

Как удалить ненужные предлагаемые адреса E-mail в Почте на Mac Почтовый клиент на Mac всегда хранит в памяти список тех адресов электронной почты, с которыми у вас была переписка. Когда вы пишете новое письмо, приложение Почта нередко предлагает вам выбрать нужный адрес из сразу нескольких разных вариантов. Но что делать, если вам это н...

Выбор монитора в 2020 году – какая матрица лучше TN, VA или IPS Купить хороший монитор очень просто. Нужно выбрать модель подороже и заплатить за неё несколько тысяч долларов. Вот только, что делать, если у вас нет таких денег или же вы не готовы с ними расставаться. В этом случае стоит разбираться в технологиях, которые присутствуют на ...

Эксперты CyberArk Labs выявили баги в популярных антивирусах Согласно отчету CyberArk Labs, высокие привилегии антивирусного ПО делают его более уязвимыми. В итоге защитные решения могут использоваться для атак с манипуляциями с файлами, и малварь получать повышенные права в системе. Ошибки такого рода были обнаружены в продуктах Kasp...

Больше всех смартфонов фактически собирает Samsung, а кто на втором месте? Согласно последним подсчетам аналитиков IDC, производство смартфонов в третьем квартале 2019 года выросло на 7,6% по сравнению с предыдущим кварталом. Всего за три месяца было собрано 358 млн устройств. На иллюстрации показана схема цепочки поставок смартфонов. Ее перв...

iPhone XR подешевел до уровня iPhone SE. Китайский аттракцион неслыханной щедрости Смартфон iPhone XR всё ещё пользуется популярность, несмотря выход в 2018 году. Для него регулярно проводят акции и скидки.  Одна такая как раз началась на китайской платформе JD.com.  На данный момент цена на iPhone XR с 64 ГБ флэш-памяти составляет 550...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Dell продает подразделение RSA В компании говорят, что стремятся сделать портфель продуктов проще. Стратегии RSA и Dell нацелены на выполнение разных запросов клиентов и опираются на разные бизнес-модели.

Взлом года. Всё, что известно о компрометации SolarWinds на данный момент Для подписчиковХакеры атаковали компанию SolarWinds и заразили ее платформу Orion малварью. Многие уже называют случившееся самой масштабной атакой года, в которой, конечно, подозревают российских правительственных хакеров. В этом материале мы собрали все, что известно о взл...

[Из песочницы] Тайная жизнь Linux сервера или веерная брутфорс атака на подсистему SSH Сегодня мой внешний IP был заблокирован в сервисе IVI с сообщением Ваш ip-адрес идентифицируется как анонимный. Пожалуйста, обратитесь к своему интернет-провайдеру. IP адрес <IP>. Данные предоставлены maxmind.com Читать дальше →

В сеть утёк исходный код Windows XP На этой неделе на анонимном форуме 4chan были распространены ссылки на архив с исходными кодами продуктов Microsoft, который включает в себя не только утёкшие в начале этого года исходники Windows NT 3.5 и системы оригинального Xbox, но и исходный код Windows XP SP1. The Wi...

Автоматизация сбора купонов для бесплатной литературы Предыстория На ЛитРес есть система бонусов и купонов, которые появляются с завидной регулярностью. Чтобы сделать приятное жене, да и в целом может найти себе интересную книжку, начал мониторить сайт в котором появляются свежие купоны и скидывал их в телеграм. Но буквально сп...

[Из песочницы] Typescript Compiler API: возьми управление компилятором в свои руки В разработке приложений на Typescript всегда есть этап сборки проекта. Обычно для этого используются системы сборки и автоматизации workflow, такие как webpack или gulp, обвешанные достаточным количеством плагинов, либо процесс сборки размазывается в командах package.json ...

Как пользоваться Widgetsmith и создать свои виджеты в iOS 14 С выходом iOS 14 виджеты буквально получили вторую жизнь на iPhone. Если раньше это были небольшие информационные окна в отдельном разделе операционной системы, то сейчас виджеты можно размещать в любом месте экрана, на любом рабочем столе, причем сколько угодно! Но к удивл...

Зачем на Apple Watch учебный режим и как он работает На презентации iPhone 12 Apple не просто так говорила про новые возможности использования своих устройств в пределах одной семьи. Так, одним из нововведений watchOS 7 стал режим «Учебное время». А сделали его для того, чтобы ребенок во время уроков меньше отвлекался на разн...

Делаем примеры для STM32, собирающиеся в разных средах разработки Как я уже несколько раз упоминал в прошлых статьях, я один из разработчиков сервиса All Hardware, через который любой желающий может удалённо поработать с различными отладочными платами, которые туда выкладывают производители микроконтроллеров. По умолчанию, в каждую плату з...

10 самых странных живых ископаемых Представляем десяток самых странных живых ископаемых, существующих в то же время, что и мы с вами. Они не обязательно самые древние, но вполне способны озадачить другими своими свойствами. Если одни вполне симпатичные, другие словно выбрались из глубин ада. Лилов...

Как скачать на телефон фотографии из Instagram Instagram по праву стал настоящим символом нашего время. Несмотря на большую популярность TikTok, которая, судя по всему, скоро перестанет расти из-за вводимых по всему миру запретов, именно Instagram по-настоящему рулит. Он есть почти у всех публичных и не очень персон. В ...

Что такое атака 51%? 1 Что такое атака 51%? Атака 51% — это уязвимость PoW-блокчейнов, с помощью которой злоумышленник захватывает контроль над подтверждением транзакций и генерацией блоков. 2 Что дает обладание 51% мощности сети? Имея в распоряжении 51% мощности, атакующие: не дают остальным ма...

25% попыток всех фишинговых атак происходит через мобильные устройства Злоумышленники чаще всего имитировали бренды, чтобы украсть личную информацию или учетные данные пользователей в течение последнего квартала — именно он содержит самое большое количество распродаж в течение года.

Операторы малвари DarkSide заявили, что лишились доступа к своим серверам Хакерская группа DarkSide, привлекшая внимание всего мира после атаки на компанию Colonial Pipeline, заявляет, что потеряла контроль над своими веб-серверами и средствами, полученными в результате выплаты выкупов.

Элайнеры из HARZ labs dental peach. Приветствую всех!Хочу поделиться опытом создания элайнеров на мастер- моделях, напечатанных из полимера HARZ labs dental peach. Об опыте подбора режимов писал здесь. Экспозиция для Sirius на слой 100 мкм составляет 4.7 сек, в среднем на одну печать нужно 20-30 минут, при не ...

iPhone 11 настолько популярный, что Apple не успевает за спросом Где-то в TSMC после получения заказа от Apple В производстве iPhone участвуют множество компаний. Apple только ведет разработку устройства, однако большинство компонентов изготавливается ее поставщиками, с которыми технологический гигант работает уже долгие годы. В то же вре...

Окна REHAU GENEO в Одессе Окна, которые были востребованы 5-10 лет тому назад, существенно отличаются от представленных на рынке сегодня. Становятся выше запросы покупателей, меняются требования строительных норм. Рынок переполнен предложениями из ПВХ-профилей различных модификаций. На человека, реши...

Знакомство с «умной» Wi-Fi-розеткой TP-Link Tapo P100 Все больше и больше разрастается рынок «умной» бытовой электроники. И это касается не только появления всевозможных гаджетов, но и количества конкурентов в разных категориях. Одним из направлений таких устройств являются «умные» розетки, которыми можно управлять как со смарт...

Видеообзор «умной» Wi-Fi-розетки TP-Link Tapo P100 Все больше и больше разрастается рынок «умной» бытовой электроники. И это касается не только появления всевозможных гаджетов, но и количества конкурентов в разных категориях. Одним из направлений таких устройств являются «умные» розетки, которыми можно управлять как со смарт...

Цифра дня: Сколько мобильных вирусов нацелены на Android? Антивирусная компания ESET составила отчёт по кибербезопасности мобильных устройств в 2019 году. Специалисты рассказали, какая мобильная операционная система наиболее подвержена атакам и в каких странах обнаруживается больше всего вредоносных программ.

Телеком-дайджест — материалы о работе провайдеров В подборку вошли статьи, подготовленные специалистами VAS Experts, а также научные работы и материалы англоязычных ресурсов. Под катом — как запустить собственного оператора связи, как мигрировать ИТ-инфраструктуру на IPv6 и выявить брутфорс-атаку в сети провайдера. Читать...

Список самых лучших антивирусов для компьютеров Как многие наверняка знают, с каждым годом количество различных хакерских атак стремительно растет, а происходит это по той простой причине, что хакеров становится все больше, также как и людей, использующих различную электронику. Сегодня, 1 февраля Сообщение Список самых л...

Мобильная связь в 2020 году может подорожать на 18% "Операторы неизбежно будут повышать стоимость услуг в течение всего 2020 года, и в среднем расходы населения увеличатся на 17-18%. Операторам в 2020 году предстоят расходы на реализацию "пакета Яровой" и закона о суверенном интернете", - говорится в сообщ...

Сбой привел к рассылке странного уведомления на ... Вчера сообщество пользователей смартфонов Samsung было не на шутку встревожено. Смуту в ряды внесло простое сообщение, которое содержало в себе один лишь символ — 1. Отправителем уведомления значился сервис Find My Mobile.   Напомним, что Find My Mobile является...

/proc/meminfo + gawk = удобный JSON для discovery метрик в zabbix В работе над одной задачей понадобилось добавить в мониторинг все счетчики памяти находящиеся в /proc/meminfoПосле создания шаблона, создавать руками каждую метрику и настроить опрос ее с хоста мне показалось полным отстоем, так как сейчас можно делать один запрос к хосту по...

Хакеры научились разблокировать iPhone без подбора пароля Мы уже слышали ранее о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. Достаточно подключить телефон к специальной черной коробочке, и спустя какое-то время совершится та самая магия, к...

Apple начала продавать колёсики для Mac Pro. Они стоят дороже, чем iPhone 11 Техника Apple никогда не стоила дёшево. Несмотря на то что именно Macintosh стали первыми по-настоящему народными компьютерами, а iPhone и iPad продолжили эту традицию, в последнее время в Купертино сильно поменяли ценовую политику и повысили цены почти на всю свою электрон...

Обзор Eufy RoboVac 35C. Лучший робот-пылесос до 20 000 Герой сегодняшнего обзора Eufy RoboVac 35C призван облегчить и автоматизировать процесс уборки напольного покрытия в квартире или доме. Данная модель позиционируется для семей с детьми и питомцами. Из ее особенностей отметим поддержку приложения EufyHome, взаимодействие с го...

Администрация взломанного обменника KuCoin вернула 84% украденных средств Криптовалютный обменник KuCoin был взломан в сентябре текущего года, и ущерб от атаки оценивался в 150 000 000 долларов. Теперь представители компании заявили, что большую часть украденных средств удалось вернуть.

В Яндекс.Почте появилось распознавание текста на изображениях Команда Яндекса объявила о запуске новой функции в фирменном почтовом сервисе. Мобильное приложение Яндекс.Почты научилось распознавать текст на изображениях.  Таким образом, теперь можно сфотографировать договор, поправить его и переслать коллеге, или отправ...

2 шага к построению адаптивной верстки Flutter-приложения В этой статье речь пойдет о том, как создать Flutter-приложение, которое умеет адаптироваться к разным экранам и ориентациям. Статья будет полезна как начинающим, так и опытным пользователям Flutter. Первые найдут шаблон для изучения, вторые — еще один взгляд на этот вопрос....

Суперкомпьютеры в Европе заражены вирусом для добычи криптовалют Первым об обнаружении вируса объявил Эдинбургский университет, располагающий суперкомпьютером ARCHER. По словам системных администраторов, они зафиксировали подозрительную активность на узлах входа в систему. После чего тут же приостановили доступ пользователей к суперкомпью...

Топ-10 мемов прошедшего десятилетия Обычно мы рассказываем о том, что и как используем в своей работе над приложением iFunny. Но сегодня особенный день — 1 апреля, День смеха, и этот день мы считаем своим профессиональным праздником. Ведь мы «пилим» самое смешное из всех развлекательных приложений — приложение...

Исследователи обнаружили 19 уязвимостей в компьютерной системе Mercedes-Benz E-Class Из-за пандемии коронавируса конференция по кибербезопасности Black Hat в этом году проходит в формате виртуального мероприятия. Одними из её участников стали исследователи из Sky-Go Team, подразделения по взлому автомобилей в Qihoo 360. В ходе исследовательской деятельности ...

Twitter не будет сбрасывать пароли пользователей после взлома Twitter не планирует сбрасывать пароли пользователей после масштабного взлома, который произошёл 15 июля.В ходе атаки хакерам удалось опубликовать твиты от имени крупных общественных деятелей, знаменитостей и компаний, и выманить у пользователей криптовалюту.При этом Twitter...

[Перевод] Новые бесплатные видео-курсы и гайды по C#, .NET, и ASP.NET для начинающих Если вы думали о том, чтобы начать изучать C#, то сейчас как раз самое время, чтобы начать! Наш коллега Скотт Хансельман работал над этим проектом несколько месяцев и рад представить страницу http://dot.net/videos  На ней вы найдете около сотни коротких видео (в ближайшее в...

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. ...

Легко ли взломать iPhone и как это делают спецслужбы Если вы думаете, что спецслужбы, которые взламывают iPhone подозреваемых в совершении преступлений, всесильны, это, конечно, не так. По данным Motherboard, до половины всех смартфонов, проходящих в качестве вещественного доказательства по уголовным делам, так и остаются в с...

Пересчет таблиц экспозиции фотополимеров Подбор режима печати на принтере незнакомым полимером для кого то задача на 10 минут, для кого то головная боль.Создано много статей и мелких тестов, которые позволяют решать данную задачу. Примеры:https://3dtoday.ru/blogs/winso/mini-testovaya-model-dlya-polimernikahttps://3...

«Google Поиск» получил масштабное обновление в России Google Поиск стал умнее благодаря технологии BERT Интуитивность – это то, чего мы в первую очередь ждём от любого продукта. Если пользователь покупает смартфон, он не должен самостоятельно что-то прошивать, чтобы устройство заработало как надо, или искать, где бы скачать ну...

Россиян обвинили в краже миллионов с помощью банкера В г. Питтсбург, штат Пенсильвания, оглашены обвинения по делу о распространении банковского трояна Bugat и использовании его для кражи денежных средств. По оценке ФБР, потери жертв зловреда в разных странах исчисляются десятками миллионов долларов. Оба ответчика — москвич Ма...

Оперативная аналитика в микросервисной архитектуре: п̶о̶н̶я̶т̶ь̶ ̶и̶ ̶п̶р̶о̶с̶т̶и̶т̶ь̶ помочь и подсказать Микросервисная архитектура, как и все в этом мире, имеет свои плюсы и свои минусы. Одни процессы с ней становятся проще, другие — сложнее. И в угоду скорости изменений и лучшей масштабируемости нужно приносить свои жертвы. Одна из них — усложнение аналитики. Если в монолите ...

Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI Для подписчиковНе так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им ...

Исследователи отмечают рост брутфорс атак на RDP С распространением COVID-19 организации по всему миру перевели сотрудников на удаленный режим работы, что напрямую повлияло на кибербезопасность организаций и привело к изменению ландшафта угроз. Аналитики «Лаборатории Касперского» предупреждают о росте количества брутфорс а...

Троян Ursnif попал в топ-5 самых активных вредоносных программ Исследователи Check Point обнаружили резкое увеличение числа атак с использованием банковского трояна Ursnif, способного получать доступ к электронной почте и банковским учетным данным пользователей.

Как восстановить удаленное письмо в приложении «Почта» В iOS есть отличный стандартный почтовый клиент. Он умеет работать со многими популярными сервисами, включая Gmail, Yahoo, iCloud, Outlook и другие. К тому же приложение обладает достаточно удобным интерфейсом и набором функций, которые должны удовлетворить запросы рядового ...

[recovery mode] DevOps: автоматизация инфраструктуры на примере Terraform, docker, bash, prometheus exporters, Gitlab и WireGuard Всем привет.Есть такие люди, которые работают с облачной инфраструктурой и не используют автоматизацию, потому что это долго, нужно вникать, а им надо фичи пилить. Накликали что-то там в UI, подключились по ssh, поставили всякого с помощью apt и т.д. и конфигурационные файлы...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Важное обновление умных часов Honor Watch GS Pro. Появилась поддержка сторонних приложений Компания Huawei выпустила важное обновление программного обеспечения для умных часов Honor Watch GS Pro (обзор).  Прошивка с номером 10.1.2.52 добавляет поддержку сторонних приложений, а также оптимизирует карточку погоды и настройку длины бассейна.  Так...

Динамическая игра The Dungeon of Naheulbeuk появится этим летом Фэнтезийная игра была создана Джоном Лэнгом. Жанр игры стратегическая RPG. Основная механика игры заключается в движении и атаке противников. Позволяет вам использовать комбинацию способностей. Укрытия в игре позволяют защищаться от противника. Изучая мир подземелья, у вас...

В Казахстане начали полностью переходить на электронные зачётки в вузах Министерство выпустило приказ в части исключения зачетных книжек студентов, магистрантов и докторантов. Данное новшество коснется 604 345 студентов, 35 690 магистрантов и 6363 докторантов. Стоит отметить, что в среднем одна зачетная книжка стоит 380 тенге (около 66 рублей).&...

Автоматизируем ведение большого количества пользователей в AD Автоматизируем ведение большого количества пользователей в AD: Добрый день! В этой статье я бы хотел описать применённое мной практическое решение по автоматизации одной рутинной задачи второй линии технической поддержки одного крупного предприятия. Имеем два территориаль...

Определён лучший способ защитить Россию от корабельной атаки с Чёрного моря Военный обозреватель ТАСС прокомментировал недавние учения Северного и Черноморского флотов. По его словам, Россия, благодаря участвовавшему в учениях оружию, способна закрыть «калитку» в Чёрное море из пролива Босфор (Турция).

Деплоим проект на Kubernetes в Mail.ru Cloud Solutions. Часть 2: настройка и запуск приложения для транскрибации видео Это продолжение практикума по развертыванию Kubernetes-кластера на базе облака Mail.ru Cloud Solutions и созданию MVP для реального приложения, выполняющего транскрибацию видеофайлов из YouTube. Я Василий Озеров, основатель агентства Fevlake и действующий DevOps-инженер...

Microsoft показала, как будут работать приложения на устройствах с двумя экранами В ноябре компания Microsoft представила свое видение устройств с двумя экранами, в частности Surface Duo — смартфон в форме книжки, который можно использовать и как телефон, и как планшет. Surface Neo похож внешне, но представляет собой уже ноутбук. Теперь же она выпустила ...

[Перевод] Что JavaScript-разработчику следует знать о Curl Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи «What JavaScript Developers Should Know About Curl» автора Valery Karpov. Curl — это популярный инструмент командной строки, часто используемый для отправки HTTP-запросов. Curl поддерживает большое...

Group-IB предупредила о взломе мессенджеров через СМС Атака начинается с того, что в мессенджер Telegram пользователю приходило сообщение от сервисного канала Telegram (это официальный канал мессенджера) с кодом подтверждения, который пользователь не запрашивал.

Как выбрать детские наручные часы: виды и характеристики Подбор часов для ребенка основывается сразу на нескольких важных родительских задачах. В первую очередь такой аксессуар помогает малышу разбираться во времени. Также его цель – научить пунктуальности и ответственности. Сообщение Как выбрать детские наручные часы: виды и хара...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Быстрее, чем C++; медленнее, чем PHP Привет, Хабр. У меня тут случайно код на хаскеле получился быстрее аналогичного кода на C++. Иногда — на 40%. (время работы, меньше — лучше, C++ снизу) Что самое смешное — я собирал хаскель-код через LLVM-бекенд, но при этом сравнивал с GCC. Если сравнивать с clang (что вро...

Четыре моих любимых сканера документов и фото для Android Раньше для того, чтобы сканировать документы или фотографии, нужно было покупать отдельную коробку, которая могла только сканировать. В остальное время она просто занимала место где-то в углу или и вовсе мешалась ”на проходе”. Потом они стали намного тоньше, но это все равн...

Злоумышленники крадут деньги через корпоративные VPN-сервисы «Лаборатория Касперского» раскрыла новую серию атак на финансовые и телекоммуникационные компании, базирующиеся в Европе. Главная цель злоумышленников — хищение денег. Кроме того, сетевые мошенники пытаются украсть данные для доступа к интересующей их финансовой информации.

Атака хакеров привела к остановке работы нескольких шахт Чешское радио сообщает о том, что хакерская атака стала причиной остановки работы в угольных шахтах Чехии — стороннее вмешательство вывело из строя компьютерную систему компании "Остравско-карвинские шахты".

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

Подсказки по написанию тестов в приложениях на Go В нашей компании в стеке разработки есть язык Go. И иногда, при написании unit-тестов к приложениям написанным на Go, у нас появляются сложности. В этой статье мы расскажем о некоторых моментах, которые мы учитываем при написании тестов. На примерах разберём как их можн...

Минобороны предупредило о возможной информационной атаке на Россию в ближайшее время По словам первого заместителя министра обороны Руслана Цаликова, сразу несколько иностранных государств планируют информационную кампанию, направленную на дискредитацию руководства Вооруженных сил России. Цаликов отметил, что осуществляться она будет посредством определенных...

39% российских компаний столкнулись с целенаправленными кибератаками в 2019 году 39% российскийх компаний сегмента малого и среднего бизнеса столкнулись с целенаправленными кибератаками в 2019 году. Такие данные приводятся в совместном исследовании TAdviser и Microsoft. Исследование показало, что 76% компаний за последний год сталкивались с инцидентами в...

[Перевод] Решение проблемы N+1 запроса без увеличения потребления памяти в Laravel Одна из основных проблем разработчиков, когда они создают приложение с ORM — это N+1 запрос в их приложениях. Проблема N+1 запроса — это не эффективный способ обращения к базе данных, когда приложение генерирует запрос на каждый вызов объекта. Эта проблема обычно возникает, ...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

«Лаборатория Касперского» тестирует корпоративное устройство Об этом пишет "КоммерсантЪ" со ссылкой на слова руководителя направления по развитию бизнеса KasperskyOS Григория Сизова. По словам Сизова, сейчас компания разрабатывает концепцию, изучает бизнес-модели и ведет переговоры с производителями чипсетов и вендоров, а в ...

Как сделать Spotify музыкальным приложением по умолчанию в iOS 14.5 beta На прошлой неделе Apple выпустила первые бета-версии iOS 14.5 и iPadOS 14.5. Помимо основных нововведений вроде разблокировки iPhone с помощью Apple Watch, когда пользователь надевает маску, пользователи обнаружили еще одно — возможность изменить музыкальное приложение по у...

Еще одна причина установить iOS 13.3 В iOS 13 был серьезный баг с AirDrop Вчера Apple выпустила iOS 13.3. Обновление включает возможность ограничить время общения по сотовой связи, FaceTime или Сообщениям с помощью «Экранного времени», исправление ошибок в «Почте», которые могли препятствовать загрузке новых со...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

PayPal стала мировым лидером по количеству фишинговых ссылок PayPal подготовила новогодний «подарок». Пользователи системы стали жертвами фишинговой атаки нового типа. Как сообщает ESET, в рамках этой вредоносной кампании мошенники рассылают письма, где предупреждают якобы о «подозрительной активности» ...

Почему в роликах показывают условный интерфейс приложения вместо реального: шесть причин Иногда IT-продукты выглядят в видеороликах как настоящие, а иногда — схематично и упрощённо. Почему так? В одних случаях — по идейным или стилистическим соображениям, а в других — из-за практической, рациональной необходимости. Давайте разберёмся на конкретных примерах, ког...

Ошибки переводчиков, которые привели к катастрофическим последствиям Правильный и точный перевод — штука сложная и ответственная. И чем ответственнее перевод, тем к более катастрофическим последствиям может привести ошибка переводчика. Иногда одна такая ошибка стоит человеческой жизни, но среди них есть и такие, которые стоили десятков тыся...

Binance инвестировала в биржу криптовалютных деривативов FTX Биткоин-биржа Binance объявила о стратегических инвестициях в платформу криптовалютных деривативов FTX, которую обвиняли в атаке на Binance Futures. #Binance Announces Strategic Investment in FTX and Lists FTX Token (FTT)https://t.co/wcedKpy9ds pic.twitter.com/dVrLCQiV74 — B...

Falcongaze зафиксировала рост атак киберпреступников на мессенджеры В связи с тем, что многие компании полностью или частично перешли на удаленную форму работы, объемы использования мессенджеров, соцсетей и сервисов видеосвязи значительно выросли. Об этом говорит статистика. В течение марта ...

Десять самых скандальных историй 2019 года в ИТ-отрасли США Взломы систем защиты, случившиеся в этом году, посеяли неуверенность и сомнения на рынке поставщиков управляемых услуг (MSP). Действительно, атака на крупного системного интегратора открыла ту неприятную правду, что хакеры ...

[Перевод] Что такое тензорные ядра: вычисления со смешанной точностью В течение последних трёх лет Nvidia создавала графические чипы, в которых помимо обычных ядер, используемых для шейдеров, устанавливались дополнительные. Эти ядра, называемые тензорными, уже есть в тысячах настольных PC, ноутбуков, рабочих станций и дата-центров по всему ми...

PROF-IT GROUP автоматизировала отчетность по МСФО в Jokey Специалисты российского представительства Jokey перешли на использование решения PROF-IT Управленческий учет и МСФО, методология позволяет автоматизировать параллельное формирование отчетности по международным и российским стандартам

Гайд по Ху Тао из Genshin Impact: возвышение, таланты и лучшие билды В королевстве Ли Юэ ценят ритуалы, связанные с уходом в иной мир. Этим занимается бюро «Ваншэн», а заправляет им — 5★ Ху Тао. Она недавно появилась в Genshin Impact с выходом обновления. Сама игра очень популярна среди геймеров, а глава Google Play указал, что она вместе с A...

Эксперт озвучил возможный сценарий новой атаки Ирана на США Вчера Иран ударил ракетами по базам США в Ираке. Это был скорее символический жест, да и Трамп в ответной речи не анонсировал военные действия и заявил, что никто из американцев не погиб. Тем не менее, конфликт не исчерпан. Эксперт, с которым поговорило издание Scientific Am...

«Ростелеком» обновляет защиту клиентов от DDoS-атак Благодаря более совершенным технологиям и методам подавления атак, их обнаружение и включение защиты сократилось до нескольких секунд. При этом функционал описания атак на основе сигнатур помогает адаптировать процесс выявления вредоносной активности индивидуально под каждог...

Зачем нужен Google Объектив Экосистема Google состоит из большого количества приложений и сервисов. Настолько большого, что ей, чтобы быть самодостаточной, оказались даже не особенно нужны аппаратные решения. Безусловно, умные колонки Google Nest и смартфоны Google Pixel очень технологичны и удобны, н...

Выбраны лучшие и худшие устройства с точки зрения ремонтопригодности в 2019 году Команда iFixit вот уже несколько лет изучает уровень ремонтопригодности выпускаемых устройств, и раз в год составляет соответствующий рейтинг.Пару дней назад команда iFixit выбрала лучшие и худшие устройства с точки зрения ремонтопригодности в 2019 году. И лидером оказался с...

В поисках лучшего приложения для знакомств на Android Приложений для знакомств очень много, как выбрать лучшее? Приложений и сервисов для знакомств в Google Play можно найти очень много. Поэтому большинство устанавливает сразу несколько приложений на свой смартфон, а потом, как рыбаки, ждут, какая программа «выстрелит». Но смыс...

Можно ли взломать корабль? Вы когда-нибудь задумывались над вопросом компьютерной безопасности огромного круизного лайнера, неспешно пересекающего бескрайние морские просторы? Насколько эта махина защищена от взлома киберпреступниками? И сможет ли команда судна отразить атаку или мягко нейтрализоват...

Один из самых необычных смартфонов 2019 года подешевел во всем мире В августе в Китае был представлен новый смартфон Nubia Z20, главной особенностью которого стали два экрана, при этом сам смартфон выполнен в форм-факторе моноблока. В США и Европе смартфон вышел в октябре. Теперь же производитель подтвердил, что смартфон подешевел на по...

Как скачать любое видео с YouTube и других сервисов Я часто занимаюсь работой с видеоматериалами, и зачастую не ограничиваюсь только теми роликами, которые снял сам. Часто возникает необходимость чем-то «забить» место на таймлайне, и здесь на помощь приходят тематические ролики с YouTube и других видеосервисов. Существует не...

Опыт эксплуатации Poco F3. Про косяки, баги и все такое Давненько у нас не было роликов, посвященных достаточно длительному опыту эксплуатации того или иного смартфона. То времени не было, то не копилось достаточно эмоций. Но сейчас эти два фактора совпали, особенно по части эмоциональной составляющей и очень хочется рассказать о...

В приложении Яндекс.Такси появился предзаказ Пользователи приложения Яндекс.Такси теперь могут сделать предзаказ машины на определенное время. Интервал предзаказа — от 30 минут до двух дней. То есть если нужно выехать из дома рано утром, можно сделать заказ вечером, отправиться спать и не&...

Гайд по Blade & Soul Revolution: статы, экипировка и стамина для доминации Издатель Netmarble запустил крутую MMORPG на мобилках, Blade & Soul Revolution. Она сильно отличается от имеющихся на рынке MMO, о чём мы подробно поговорили с главным разработчиком в этом интервью. Если вы только делаете первые шаги в мире Blade & Soul, лучше сначал...

4. Анализ зловредов с помощью форензики Check Point. CloudGuard SaaS Мы добрались до последнего продукта из нашего цикла статей по форензике от Check Point. На этот раз речь пойдет об облачной защите. Трудно представить компанию, которая не использует облачные сервисы (так называемый SaaS). Office 365, GSuite, Slack, Dropbox и т.д. И наибол...

В слепом сравнении камер 16 смартфонов миллионы человек отдали предпочтение аппарату Samsung Сравнение камер в смартфонах — задача неблагодарная. Всё дело в том, что разные смартфоны делают снимки по-разному, и у всех людей свои вкусы, поэтому среди десятка снимков профессионал выберет один, а обычные люди могут выбрать совершенно иные. Известный блогер М...

PostgreSQL Antipatterns: сизифов JOIN массивов Иногда возникает задача «склеить» внутри SQL-запроса из переданных в качестве параметров линейных массивов целостную выборку с теми же данными «по столбцам». Читать дальше →

Проактивное управление проблемами В редакцию портала поступил вопрос: Добрый день! Вопрос по проактивному управлению проблемами. Поддержка, которая решает инциденты, может создавать отдельные запросы на вендора. Таким образом, инциденты от заказчиков, с одинаковой «проблемой» могут быть связаны с одним запр...

Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi Для подписчиковВ этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки д...

В Сети появились патенты на новые часы от Realme По слухам, Realme не стоит на месте и уже вовсю готовит пополнение своей линейки умных часов.     Рынок носимых гаджетов сейчас на подъеме. Все хотят себе стильный фитнес-браслет или умного помощника на руке в виде солидных часов. Так или иначе, сам рынок подмечае...

Как добавить подпись к фотографиям в приложении «Фото» на iPhone У многих из нас есть сотни или даже тысячи фотографий в своём iPhone, среди которых довольно трудно ориентироваться. С помощью подписей к ним Вам будет проще идентифицировать фото, написав, например, место съёмки, запечатлённое событие или что изображено на кадре. А также эт...

Подстава века или таинственная история взлома Ситибанка Было время, когда хакеры промышляли взломом ради удовлетворения собственного любопытства и исследовательского зуда, а вред, который могли причинить вредоносные программы, ограничивался переворачиванием изображения на экране вверх тормашками и доносящимися из динамика компь...

Карантин увеличил популярность биткоин-бирж в РФ на 5,5%. Число DDoS-атак на них выросло на 486% За время пандемии коронавируса россияне стали чаще пользоваться биткоин-биржами. В то же время значительно выросло число DDoS-атак на криптовалютные платформы, сообщает РБК со ссылкой на исследование компании Qrator Labs. Согласно данным аналитиков, в последнюю неделю марта,...

IaaS-провайдеры поборются с атаками на BGP-протокол Несколько крупных организаций присоединились к MANRS. Это — инициатива, участники которой стараются предотвращать распространение некорректных данных о маршрутах в сетях провайдеров. Ошибки маршрутизации могут приводить к сбоям. Избежать их особенно важно сейчас, когда мног...

Биологические проблемы багфикса Как чинить баги, если вы — органический продакшн с аптаймом в десятки лет, когда нельзя сделать ни ребут, ни замену внутренних модулей? Почему переиспользование кода — это логично, но печально? Отчего нельзя выключить какой-нибудь белок и стать неуязвимым к ВИЧ или SARS-CoV...

Логирование и трассировка запросов — лучшие практики. Доклад Яндекса В Яндекс.Маркете большая микросервисная архитектура. Браузерный запрос главной страницы Маркета рождает десятки вложенных запросов в разные сервисы (бэкенды), которые разрабатываются разными людьми. В такой системе бывает сложно понять, по какой именно причине запрос упал ил...

Microsoft сообщила об уязвимости в браузере Internet Explorer, которую пока не может закрыть Оказалось, что в браузере Internet Explorer есть уязвимость «нулевого дня», которой активно пользуются хакеры.Данными об этой уязвимости поделилась сама компания Microsoft. Разработчики уверяют, что «дыра» до сих пор используется хакерами для атак на устройства.Н...

[Из песочницы] IT: Уйти и не вернуться Раньше очень много писали о тренде «войти в IT». Похоже, сейчас набирает обороты обратная тенденция. Все чаще в последнее время можно встретить статьи на тему ухода из IT. В них вполне успешные люди описывают свой опыт и называю причины, по которым они хотят покинуть эту «с...

Отказ платить деньги — главное оружие муниципалитетов в борьбе с шифровальщиками-вымогателями В России растет количество атак на муниципальные компьютеры шифровальщиками-вымогателями, сообщает «Лаборатория Касперского». Только за 11 месяцев 2019 г. было атаковано 174 муниципальных образования, что на 60% больше, чем ...

Как на Android скачивать обои из прошивок разных смартфонов Обои – это едва ли не самый просто способ кастомизировать интерфейс смартфона. Всё-таки лаунчеры, прошивки и темы – это штука для более продвинутых пользователей, которые хотя бы примерно представляют себе, где и что включить или отключить, когда надо. А обои может установи...

«Сибирский Антрацит» автоматизировал расчет заработной платы с помощью Microsoft Dynamics AX В группе компаний «Сибирский Антрацит» завершено внедрение модуля «Заработная плата» корпоративной информационной системы на базе Microsoft Dynamics AX. Автоматизирован весь комплекс процессов кадрового учета, расчета заработной платы ...

Hack The Box — прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с легенькой JavaScript обфускацией, загрузим бэкдор через репозиторий Git, и отладим...

Число «коронавирусных» кибератак выросло до 5 000 в день По данным ThreatCloud, технологии Check Point по анализу угроз, кибератаки в целом несколько снизились после вспышки эпидемии и последующего экономического спада. Однако число атак, связанных с коронавирусом, на этом фоне сильно возросло.В период с января по март Check Point...

[Из песочницы] Логическая репликация из PostgreSQL в Erlang Довольно типичная схема при разработке системы, когда основная логика обработки сосредоточена в приложении (в нашем случае Erlang), а данные для работы этого приложения (настройки, профили пользователей и т. д.) в базе данных (PostgreSQL). Приложение Erlang кэширует настройк...

Запускаем свой RTMP сервер для стриминга Иногда YouTube или Twitch не подходят как стриминговая платформа — скажем, если вы пилите портал с вебинарами или контентом 18+, нарушаете авторские права или хотите максимально отгородить свою трансляцию от остального интернета. У них есть много альтернатив как в виде сер...

Activision ведет разработку новой части видеоигры Spyro Выпущенная для платформы PlayStation 1 видеоигра Spyro была очень популярной, но со временем интерес игроков к ней угас. По слухам, компания Activision начала разработку новой части игры. Spyro видеоигра в жанре платформера, главным героем является дракон Spyro. Дракон помо...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Как передать файлы с Android на iPhone и обратно Нас часто спрашивают, как передать файлы с Android на iPhone или с iPhone на Android. Такой вопрос вполне понятен, так как разные операционные системы имеют между собой мало точек соприкосновения, и поэтому передача файлов превращается в пляску с бубнами. Проблема еще в том...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Как управлять iPhone или iPad только голосом Голосовое управление в iOS удобно настолько, что его не хочется отключать Apple дальше других продвинулась по части развития инклюзивных технологий. Благодаря этому фирменной техникой компании могут пользоваться люди с нарушениями зрения, с парализованными конечностями и сам...

Мужские пояса верности Cellmate оказались уязвимы для атак и опасны для пользователей Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании Qiui. Выяснилось, что из-за многочисленных проблем с безопасностью хакеры могут удаленно блокировать такие устройства, а ручного управления или физиче...

Складной лук из кинофильма "Мстители" Всем доброго дня. Это мой первый пост на этом сайте. Я не обладатель 3D-принтера,поэтому пост будет посвящен одной из моих новых работ,а точнее складному луку. Да да,именно складному луку из кинофильма "Мстители". Над этой моделью тружусь уже вторую неделю в свободное от осн...

Хакеры взломали аккаунты знаменитостей в облачном ... Возможно, кто-то из вас помнит скандал, связанный с утечкой большого количества конфиденциальной информации и фото знаменитостей из iCloud? Возможно, в аналогичную ситуацию теперь попали корейские знаменитости, которые пользуются смартфонами Samsung.   Хакеры совершал...

Пять причин купить Chromebook вместо обычного ноутбука Если спросить простого человека, какие операционные системы есть для смартфона, он не задумываясь назовет Android и iOS. Если задать тот же вопрос про операционные системы для компьютера, то в его голове всплывут Windows и ”та, для Apple”. На самом деле мир уже давно измени...

Как на Android посмотреть YouTube-видео, которое заблокировано в вашем регионе Обойти блокировку не так уж и сложно Наверняка почти все из вас сталкивались с ситуацией, когда вы находите интересное видео на YouTube и уже нажимаете на превью в надежде посмотреть его, как вдруг при загрузке страницы вы видите вместо того, что ожидали, черный экран с разд...

Как автоматизировать офисную рутину Знакомо, когда рутина снижает интерес к работе? Мотивация и вызовы, драйв от решения сложных вопросов и задач – все оказывается за бортом, когда 80% рабочего времени уходит на повторение одних и тех же манипуляций. Заполнение форм и подготовка типовых отчетов отни...

Camunda external tasks — мощный инструмент для создания приложений с отказоустойчивой и масштабируемой архитектурой В Тинькофф для разработки систем автоматизации бизнес-процессов мы используем фреймворк Camunda + Spring. Сами бизнес-процессы описываем с помощью BPMN (Business Process Management Notation) в виде блок-схем. Наиболее часто используемый элемент на наших схемах — service ta...

Основы информационной безопасности Прогресс сделал компании зависимыми от информационных систем, а вместе с этим уязвимыми к атакам хакеров, компьютерным вирусам в такой степени, что многие владельцы бизнеса уже не могут чувствовать себя в безопасности. Вопрос информационной безопасности становится кра...

Автоматизируем работу с коммутаторами SNR при помощи ANSIBLE Тема автоматизации управления сетевым оборудованием активно развивается последние несколько лет в связи с ростом количества устройств и предоставляемых сервисов. Мы решили не обходить эту тему стороной и рассказать о том, как можно автоматизировать управление коммутаторами S...

Складной смартфон, который мы заслужили. Большой, но в целом бесполезный. Складные смартфоны… Складные смартфоны… Складные смартфоны… В последнее время о них говорят очень много, но это не так плохо. Я сам поддерживаю новые технологии и очень рад, что появилось что-то, что может если не заменить современные средств...

Apple отчиталась о запросах властей на раскрытие данных Наибольшее число запросов традиционно связано с Apple-устройствами. Они направляются для расследования случаев хищения или потери устройств, а также при расследовании мошеннических действий (в этом случае один запрос часто может касаться множества устройств). Всего за полгод...

Чего не хватает Google Play на фоне App Store? Google Play может быть лучше App Store, но не хочет Google Play и App Store любят сравнивать наравне с iOS и Android. И это логично, ведь оба приложения являются главными в обеих системах. Apple кардинально обновила App Store в 2017 году, Google Play же выпустила масштабное ...

Роутинг для iOS: универсальная навигация без переписывания приложения В любом приложении, состоящем более чем из одного экрана, существует необходимость реализовать навигацию между его компонентами. Казалось бы, это не должно быть проблемой, ведь в UIKit есть достаточно удобные компоненты-контейнеры вроде UINavigationController и UITabBarContr...

Потребитель жаждет проактивного сервиса Сервисная служба, призванная оперативно откликаться на запросы и жалобы покупателей, — одна из важнейших составляющих любого клиентоориентированного бизнеса. Однако сегодня готовность только откликаться оборачивается, по мнению экспертов Forbes, потерей ...

Состоялся пробный запуск пошаговой стратегии Grimguard Tactics: End of Legends Grimguard Tactics: End of Legends — это мрачная RPG с большим количеством героев и пошаговым игровым процессом. Игра вышла в раннем доступе, но так или иначе мы не можем пройти мимо неё. В ней по сюжету проснулось древнее зло и теперь игрокам предстоит собрать команды из сам...

Украина обвинила Россию в имитации атаки на американский эсминец Представители Вооружённых сил (ВС) Украины заявили, что появление российских бомбардировщиков Су-24 в районе присутствия американского эсминца USS Ross было «имитацией ракетной атаки на него».

В Android может появиться запрет на установку приложений не из Google Play Всё ли нужные вам приложения есть в магазине?

Белые методы в SEO, которые работают в 2020 На нашем рынке основные поисковые системы — Яндекс и Google. Мы должны оптимизировать наш сайт так, чтобы именно он находился по интересующим нас запросам на первых местах. Это и называют находиться в топе в поисковиках. ...

5G усилит разрушительность хакерских атак Глава департамента системных решений фирмы Group-IB, основной задачей которой является разработка решений в области кибербезопасности, Антон Фишман официально заявил о том, что уже в течение текущего года можно ожидать увеличения мощности и частоты DDoS-атак в связи с повсем...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО. Продукт предназначен для защиты корпоративной почты, пользовательского трафика и файловых хранилищ, а также выборочной ...

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

«Лаборатория Касперского» предупреждает: в начале 2020 года количество скамерских атак на пользователей выросло в десять раз По данным «Лаборатории Касперского»*, в интернете выросло количество скама — онлайн-мошенничества. Так, в первом квартале 2020 года число скам-ресурсов выросло вдвое (по сравнению с аналогичным периодом 2019 года ...

«Лаборатория Касперского»: в начале 2020 года количество скамерских атак на пользователей выросло в десять раз По данным «Лаборатории Касперского», в интернете выросло количество скама — онлайн-мошенничества. Так, в первом квартале 2020 года число скам-ресурсов выросло вдвое (по сравнению с аналогичным периодом 2019 года ...

[Из песочницы] Создание голосового ассистента на Python, часть 1 Добрый день. Наверное, все смотрели фильмы про железного человека и хотели себе голосового помощника, похожего на Джарвиса. В этом посте я расскажу, как сделать такого ассистента с нуля. Моя программа будет написана на python 3 в операционной системе windows. Итак, поехали! ...

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

Гарвардский ученый запустит приложение для подбора генетически идеальных пар Известный гарвардский генетик Джордж Черч предложил концепцию новой программы для подбора супружеских пар, которая радикально снизит вероятность появления генетических отклонений у будущих поколений. Она будет реализована в виде приложения для знакомств, которое подбирает лю...

Бэкап-хранилище для тысяч виртуальных машин свободными инструментами Привет, недавно мне попалась интересная задачка настроить хранилище для бэкапа большого количества блочных устройств. Каждую неделю мы выполняем резервное копирование всех виртуальных машин в нашем облаке, таким образом нужно уметь обслуживать тысячи резервных копий и делат...

Демистификация JWT Вокруг JWT сложилась много распространенных заблуждений. Одно из них, например, что JWT зашифровано (на самом деле только подписано и закодировано base64url). На практике, я часто встречаюсь с довольно странными решениями, когда в JWT хранится только один идентификатор сесси...

APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности Для подписчиковДжайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы рассп...

Зарабатываем криптовалюту в MOBA Thetan Arena Доступна ранняя версия Thetan Arena. Это мобильная игра, которая сочетает в себе элементы MOBA и королевской битвы. Также в ней можно зарабатывать криптовалюту. MOBA Thetan Arena — это мобильный экшен, где игроки сражаются в формате «4 на 4». Сейчас игра доступна на обе моб...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

Как выбрать пескоструйный пистолет для компрессора? Нужно избавиться от ржавчины или слоя краски на металлической поверхности? Пескоструйка – один из лучших способов. Нужен компрессор и пистолет, об особенностях которого мы и рассказываем в этой статье.

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

Google начнёт блокировать опасные загрузки в Chrome Google Chrome получит защиту от небезопасных файлов Никаких вредоносных атак не существует. Ведь сама суть этого термина предполагает совершение каких-то активных действий по подрыву цифровой безопасности жертвы со стороны злоумышленника. А когда доморощенные хакеры просто р...

Старт работы с Excel на C# В современном мире разработки приложений не редко встает необходимость работы с Excel документами. Чаще всего это разного рода отчеты, но иногда xls/x файлы используются в качестве хранилища данных. Например, если пользователь должен иметь возможность загрузить данные в прил...

[Перевод] Celery throttling — настраивам rate limit для очередей ​ В этой статье я покажу как решить одну из проблем, возникающих при использовании распределенных очередей задач — регулирование пропускной способности очереди, или же, более простым языком, настройка ее rate limit'a. В качестве примера я возьму python и свою любимую связку ...

[Из песочницы] Самый простой алгоритм для создания Филворда (Часть 1) Привет, Хабровцы. В этой статье я хочу поделиться с вами немного своим опытом и показать вам мой простой алгоритм, который я придумал для создания Филворда. Под «Филвордом» я буду иметь ввиду эту многим знакомую игру. В игре есть поле размером обычно NxN заполненное словами...

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Любимые тактики хакерских группировок Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus...

Генерация клока на примитиве LUT В прошлой статье я попытался с генерировать тактирующий сигнал в ПЛИС на разных примитивах. Из всех рассмотренных вариантов генерации сигнала, самым адекватным получился  клок с генерированный на  блоках LUT.  Цель. В этот раз я хочу с генерировать клок не на ...

[Перевод] Асинхронные задания в Django с Celery Перевод статьи подготовлен в преддверии старта курса «Web-разработчик на Python». Если в вашем приложении есть какой-то длительный процесс, вы можете обрабатывать его не в стандартном потоке запросов/ответов, а в фоновом режиме. К примеру, в вашем приложении пользователь...

Почему «Почта» Apple показывает непрочитанное сообщение и как исправить Почти все сервисы Apple удобны настолько, что не нуждаются в замене. Поэтому до определённого времени большинству пользователей было, в общем-то, плевать на то, что iOS не позволяет заменять штатный софт сторонним. Другое дело, что назвать идеальным то, что Apple предлагала...

Официальная позиция Программных комитетов Highload++ и других IT-конференций на претензии к Игорю Сысоеву… Официальная позиция Программных комитетов Highload++ и других IT-конференций на претензии к Игорю Сысоеву и Максиму Коновалову Атака на Игоря Сысоева, выдающегося программиста и создателя Nginx, продукта, распространяемого под свободной лицензией, то есть доступного каждом...

«Hack Me на TryHackMe», или Небезопасное изучение инфобеза на известной платформе Привет, Хабрчане. Сегодня мы поговорим об одной проблеме, которую обнаружил мой хороший знакомый Иван Глинкин.Это очень серьезный косяк с безопасностью платформы для обучения пентесту TryHackMe. Заключается он в том, что виртуальные стенды видят абсолютно все в сети, и их мо...

Иран признал ошибочную атаку ПВО на украинский Boeing Генеральный штаб вооружённых сил Ирана официально подтвердил, что катастрофа Boeing 737−800 авиакомпании МАУ явилась следствием человеческой ошибки. Средства ПВО Ирана перепутали пассажирский самолёт из Украины с военным американским бортом. «Через несколько часов после раке...

Павел Дуров запускает полностью анонимный интернет С технической точки зрения сайты TON мало чем отличаются от обычных веб-страниц, однако доступ к ним осуществляется посредствам сети TON, которая работает поверх интернета (так называемая оверлейная сеть). По такому же принципу, функционируют известные проекты анонимных одно...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)