Социальные сети Рунета
Пятница, 29 марта 2024

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

Из-за взлома SolarWinds хакеры проникли в десятки почтовых ящиков Министерства финансов США Американский сенатор Рон Вайден заявил, что десятки учетных записей электронной почты Министерства финансов США были скомпрометированы хакерами, стоящими за взломом компании SolarWinds.

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

Подстава века или таинственная история взлома Ситибанка Было время, когда хакеры промышляли взломом ради удовлетворения собственного любопытства и исследовательского зуда, а вред, который могли причинить вредоносные программы, ограничивался переворачиванием изображения на экране вверх тормашками и доносящимися из динамика компь...

Мошенники в 2019 году украли у клиентов банков 6,4 млрд рублей Больше всего операций без согласия клиентов - физических лиц пришлось на операции по оплате товаров и услуг в Интернете (CNP-транзакции), говорится в исследовании.В 2019 году банки возместили пострадавшим только 15% украденных средств - около 1 млрд рублей. Онлайн-банки и мо...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Twitter не будет сбрасывать пароли пользователей после взлома Twitter не планирует сбрасывать пароли пользователей после масштабного взлома, который произошёл 15 июля.В ходе атаки хакерам удалось опубликовать твиты от имени крупных общественных деятелей, знаменитостей и компаний, и выманить у пользователей криптовалюту.При этом Twitter...

Хакер EMPRESS продолжает взламывать игры. На этот раз пала Forza Horizon 4 Хакер EMPRESS известна своим взломом множества игр, защита которых раньше казалась неприступной. На ее счету взломы таких известных игр как Anno 1800, Death Stranding, Red Dead Redemption 2 и другие. А среди последних громких взломов можно отметить Assassin's Creed Valhall...

Хакеры впервые полностью удалили защиту Denuvo из компьютерной игры В сети появилась информация о том, что группа хакеров CODEX, основной деятельностью которой является взлом игр, наконец-то сумела полностью убрать защиту Denuvo из файлов игры — до этого момента удавалось лишь обойти данный тип защиты.

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

The Standoff на PHDays: участвуйте в юбилейной битве хакеров и защитников Уже в пятый раз на Positive Hack Days состоится The Standoff — соревнование между специалистами по компьютерному взлому и защите. Рассказываем о правилах кибербитвы этого года и способах принять в ней участие. Читать дальше →

Российских хакеров обвинили во взломе украинской газовой компании Зарубежные СМИ сообщили, что российские хакеры взломали серверы украинского газового холдинга Burisma. Эта компания стала известна в связи с импичментом президента США Дональда Трампа.

Массовый взлом аккаунтов Twitter помогли осуществить его же сотрудники Недавний массовый взлом Twitter-аккаунтов популярных и самых богатых людей планеты наделал много шума.Теперь же появилась информация, что за взломом мог стоять один или несколько сотрудников Twitter, которые общались с другими злоумышленниками с помощью сервиса Discord.Издан...

Арестованы трое подозреваемых во взломе мальтийского банка Британская полиция задержала подозреваемых во взломе одного из крупнейших и старейших банков Мальты, Bank of Valletta. Преступники успели купить себе часы Rolex и дорогие автомобили.

Взлом года. Всё, что известно о компрометации SolarWinds на данный момент Для подписчиковХакеры атаковали компанию SolarWinds и заразили ее платформу Orion малварью. Многие уже называют случившееся самой масштабной атакой года, в которой, конечно, подозревают российских правительственных хакеров. В этом материале мы собрали все, что известно о взл...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

Хакерам CODEX впервые удалось полностью убрать защиту Denuvo Хакеры CODEX торжественно отрапортовали об успешном взломе дополнения «Проклятье фараонов» для игры Assassin’s Creed Origins. https://t.co/3zikb6RlIO.The.Curse.of.the.Pharaohs.Crack.Only.READNFO-CODEX #crackwatch #denuvo — CrackWatch (@realCrackWatch) December 4,...

Найден способ взлома Android-устройств через Bluetooth без сопряжения Компания ERNW, специализирующаяся на информационной безопасности, сообщила об обнаружении нового способа взлома Android-устройств.Специалисты доказали, что Android-смартфоны можно взламывать удалённо через Bluetooth. Дело в том, что устройства, управляемые операционными сист...

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

Виртуальный полигон. Делаем лабораторию сетевого хакера Для подписчиковВряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как разверну...

Анализ утечки второго порядка: когда утекает у тех, кто ворует данные у банка Все уже привыкли к тому, что данные клиентов российских банков то тут, то там всплывают либо в открытом доступе, либо выставляются на продажу на различных теневых форумах. Сейчас хочется поговорить о том, откуда эта информация берется, на примере конкретного случая с извес...

Список самых лучших антивирусов для компьютеров Как многие наверняка знают, с каждым годом количество различных хакерских атак стремительно растет, а происходит это по той простой причине, что хакеров становится все больше, также как и людей, использующих различную электронику. Сегодня, 1 февраля Сообщение Список самых л...

Игра на выбывание: хакеры стали все чаще взламывать собственных «коллег» Что-то неладное творится в хакерском сообществе. Специалисты в области кибербезопасности компании Cybereason обнаружили, что хакеры стали все чаще взламывать ПК… своих «коллег», используя для этого предварительно зараженные инструменты для взлома и фишинга. Особенно часто в ...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Сбербанк рассказал о самых популярных способах кражи денег с карты Сбербанк опубликовал данные, согласно которым одним из самых популярных способов кражи денег с карт клиентов банка стали звонки от различных видов представителей банка.

Известный хакер продал уязвимость в коде приставки PlayStation 4 компании Sony – взлом окончательно заблокирован Взлома PlayStation 4 не будет, хакер взял деньги и ушёл на дно

App Annie: половина времени в мобильных приложениях приходится на социальные сети Российские пользователи провели в TikTok 55 миллионов часов Компания App Annie опубликовала ежегодный отчет о состоянии мобильного рынка State of Mobile 2020. Одна из частей отчета посвящена изменениям и достижениям рынка социальных сетей и стриминговых ...

На соревнованиях хакеров 2020 года взломали Windows 10, macOS и Ubuntu Из-за эпидемии коронавируса ежегодное соревнование хакеров Pwn2Own провели в онлайн-режиме, но его результативность из-за этого ничуть не снизилась.В рамках Pwn2Own текущего года хакеры смогли взломать не только некоторые популярные программы, но и наиболее используемые опер...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Поведенческие факторы в Яндексе – новый виток накруток В последнее время в социальных сетях и профессиональных сообществах все чаще стали появляться «крики души» различных SEO-специалистов по поводу того, что стало практически невозможно в Яндексе «белыми» методами противостоять накрутке поведенческих факторов.  Предложений...

Опыт цифровой трансформации банка «Уралсиб» За последние три года среднее время Time-To-Market в банке «Уралсиб» сократилось в 3,5 раза. Этих результатов удалось достичь за счет работы с командой, обновления внутренних процессов и алгоритмов взаимодействия с поставщиками и партнерами. О том, как осуществл...

Тень открытых дверей: как вербуют сотрудников банков для слива данных В русскоязычном сегменте даркнета работают 73 сервиса по вербовке инсайдеров в банках, которые ежедневно сливают конфиденциальную информацию о счетах клиентов. Об этом «Известиям» рассказал независимый исследователь даркнета Антон Ставер. Подтвердили факт специалисты по кибе...

Русские хакеры начали атаковать Африку «Лаборатория Касперского» сообщила о «волне целевых атак на крупные банки нескольких стран Тропической Африки». Начались они в 2020 году. Стоять за нападениями может русскоговорящая хакерская группа Silence.

Chainalysis: за взломом DragonEx стояли северокорейские хакеры из группировки Lazarus Ответственность за взлом криптовалютной биржи DragonEx в марте 2019 года несет хакерская группировка Lazarus из КНДР. Об этом сообщает Korea Herald со ссылкой на расследование аналитической компании Chainalysis. По данным компании, для взлома биржи была создана фиктивная ком...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Банки освоились в онлайне Женщины хотят звонить и общаться с банком онлайн больше мужчин - 76% против 69%. Особенно тренд выражен среди молодежи - 81% респондентов в возрасте до 25 лет. По данным Mail.Ru, 91% респондентов пользуется онлайн-сервисами банков, 81% из них выбирает мобильное приложение ...

Иранские хакеры взламывают VPN-серверы, чтобы размещать бэкдоры в сетях компаний Злоумышленники занимаются взломом продуктов Pulse Secure, Fortinet, Palo Alto Networks и Citrix VPN, чтобы добраться до крупных компаний.

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Group-IB рассказала о попытках взлома переписки в Telegram через СМС Мошенники заходили в чужой аккаунт через мобильный Интернет, скорее всего, используя одноразовые сим-карты. Злоумышленники получили доступ к переписке пользователей в мессенджере Telegram через перехваченные СМС-сообщения, рассказали в Group-IB. Такие сообщения приходят п...

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

BenefittY запустила России социальную сеть скидок 14 мая 2020 г., Москва. Российский ИТ-разработчик BenefittY представляет первую на отечественном рынке платформу для обмена покупательскими скидками и управления программами лояльности, построенную на принципах социальной сети. Новая платформа и клиентские сервисы Ben...

Исследователи обнаружили 19 уязвимостей в компьютерной системе Mercedes-Benz E-Class Из-за пандемии коронавируса конференция по кибербезопасности Black Hat в этом году проходит в формате виртуального мероприятия. Одними из её участников стали исследователи из Sky-Go Team, подразделения по взлому автомобилей в Qihoo 360. В ходе исследовательской деятельности ...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

Стало известно о взломе электронной почты канцлера Германии российскими хакерами Стало известно о взломе электронной почты канцлера Германии Ангелы Меркель российскими хакерами. Это произошло ещё в 2015 году.

Раскрыт новый способ мошенничества в Instagram Специалисты компании Infosecurity a Softline Company обнаружили новый способ мошенничества в Instagram. Он связан со взломом аккаунтов.

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

3D-принтеры научились сжигать удалённо Специалисты из компании Coalfire обнаружили метод подделки обновлений прошивки некоторых 3D-принтеров. Благодаря этому хакеры могут сжигать устройства удалённо.

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Хакеры получили по десять лет тюрьмы за взлом РЖД и S7 Басманный суд Москвы приговорил трёх хакеров, занимавшихся взломом электронных систем РЖД и S7, к 10, 12,5 и 13 годам лишения свободы. Преступники практиковали фиктивный возврат билетов.

Хакеры подготовили атаку на счета россиян в майские праздники Специалисты по кибербезопасности предупредили, что хакеры подготовили атаку на счета россиян в майские праздники. Злоумышленники намерены перехватывать SMS для авторизации в банковских приложениях.

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

С 2020 года на внедрение отечественных цифровых технологий можно будет получить льготный кредит под 1-5% Об этом пишет TAdviser со ссылкой на Минкомсвязи.Дорожные карты развития сквозных цифровых технологий предполагают такие отрасли их внедрения, как добывающая промышленность; геологоразведка; обрабатывающие производства; сельское хозяйство, лесное хозяйство, охота, рыболовств...

Захват поддоменов. Как я перехватил у Microsoft поддомены и как работают такие атаки Для подписчиковНесколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмо...

Взлом роутера и шантаж — глупейший спам на почте Рассылка электронных писем с сообщением о взломе роутера. Мошенники используют разные способы обмана — от обычного «развода» по телефону до...

Имитация целенаправленных кибератак, Read Team, Pentest, сканирование уязвимостей. Плюсы и минусы различных методов В данной статье мы попытаемся сделать небольшое сравнение различных способов тестирования безопасности вашей сети и понять, есть ли какие-то преимущества у относительно новых BAS (Breach & Attack Simulations) систем, которые имитируют взлом и кибератаки. Для примера, в...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Десять самых скандальных историй 2019 года в ИТ-отрасли США Взломы систем защиты, случившиеся в этом году, посеяли неуверенность и сомнения на рынке поставщиков управляемых услуг (MSP). Действительно, атака на крупного системного интегратора открыла ту неприятную правду, что хакеры ...

Любимые тактики хакерских группировок Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus...

«РУССОФТ» рассказал о влиянии пандемии на разработчиков ПО Некомерческое партнерство «РУССОФТ» провело пресс-конференцию, на которой были представлены некоторые результаты исследований состояния дел в российской индустрии разработки ПО. Основные проблемы, попавшие в сферу внимания специалистов ...

Хакеры начали атаковать российские компании с помощью Microsoft Office С начала сентября участились хакерские атаки на крупные компании и предприятия госсектора. Все атаки проводятся с помощью фишинговых писем с вложением заражённых документов.

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Хакеры продолжили взламывать форум компании IObit На прошлой неделе стало известно, что компания IObit, разрабатывающая различные утилиты для Windows, пострадала от атаки хакеров. Тогда компрометации подвергся форум IObit и, к сожалению, разработчики не сумели справиться с этой проблемой быстро.

Платформа криптокредитования bZx потеряла часть залога в результате атаки Хакеры взломали протокол DeFi-платформы bZx и вывели часть залога в Ethereum (ETH). Сумма ущерба уточняется, сообщает The Block. По словам соучредителя bZx Кайла Кистнера, злоумышленники использовали уязвимость в контракте, и в настоящий момент компания его приостановила. То...

Ловушки для хакера. Обнаруживаем взлом на раннем этапе с помощью Canarytokens До изобретения газоанализаторов шахтеры брали c собой в шахту канарейку. Из-за маленького организма и быстрого обмена веществ, птицы намного раньше реагировали на опасные газы в воздухе и предупреждали шахтеров. Отсюда появился термин Свидетельство канарейки Что если вас ...

Хакер использовал креативный способ, присвоив 1 миллион долларов Специалисты Check Point обнаружили одного из самых креативных хакеров

Банки и операторы нашли способ борьбы с подменой номеров мошенниками Банки будут передавать операторам информацию о контактах с клиентами, которая поможет понять, кто им звонит: сотрудники банка или мошенники. Это должно помочь борьбе с социальной инженерией — самым популярным видом мошенничества.

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

Хакеры атаковали BMW и Hyundai в поисках коммерческих секретов Два крупных автопроизводителя стали жертвами сложной (но всё ещё не очень успешной) хакерской атаки. Злоумышленники из хакерской группы OceanLotus проникли в сети компаний BMW и Hyundai в попытке найти коммерческие секреты. Отмечается, что сотрудники BMW оперативно выявили д...

26 iPhone одновременно взломали удаленно через Wi-Fi Хакер из команды Google Project Zero нашёл способ взломать iPhone удалённо. Для атаки достаточно Wi-Fi адаптера и Raspberry Pi.

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

В процессорах Intel нашли уязвимость для взлома компьютера Специалисты российской компании Positive Technologies нашли уязвимость для взлома компьютера в процессорах Intel. Это касается моделей, выпущенных за последние пять лет.

Раскрыт способ взлома аккаунтов Маска, Гейтса и других знаменитостей Недавно в Twitter случилась самая масштабная атака хакеров. Они взломали десятки аккаунтов и предлагали подписчикам участвовать в мошеннической схеме с биткоинами. Сегодня СМИ раскрыли способ взлома аккаунтов Маска, Гейтса и других знаменитостей.

Назван способ обезопасить свой мобильный банк от взлома Ни для кого не секрет, что в современном мире мошенники часто пытаются украсть наши деньги через наши же смартфоны. Специалистами по кибербезопасности было описано немало методов, которые для этого используют нечистые на руку люди, но сейчас был назван совершенно новый спосо...

Сергей Русанов: как банку «Открытие» войти в top-5 Банк «Открытие» объявил о новой стратегии: «От трансформации к инновациям». С ее помощью он собирается войти в top-5 банков по размеру бизнеса уже в 2020 г. Сегодня на реализацию новых стратегических задач нацелено 50 проектов. О новой стратегии и пл...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Китайские хакеры нашли способ обойти двухфакторную ... В прошлом году «Лаборатория Касперского» сделала заявление, что в мире киберпреступности лидируют три «мафии»: русская, китайская и латиноамериканская. Эксперты считают, что китайские киберпреступники специализируются на краже персональных данных, инт...

За первую минуту продаж серия смартфонов Honor 30 принесла $42 млн На прошлой неделе, 15 апреля, компания Honor представила в Китае новую серию смартфонов Honor 30. В неё вошли три модели (Honor 30, Honor 30 Pro и Honor 30 Pro+), которые производитель оценил от $425 до $850. Сегодня компания провела распродажу первой партии этих устройств. ...

[Перевод] Взлом ESP32 путём обхода Secure Boot и Flash Encryption (CVE-2020-13629) Мы провели исследование микроконтроллера Espressif ESP32 на предмет устойчивости к атакам, выполняемым методом внесения сбоев в работу чипов (Fault Injection). Мы постепенно шли к тому, чтобы найти уязвимости, которые позволят нам обойти механизмы защищённой загрузки (Secure...

Защита и взлом Xbox 360 (Часть 2) В прошлый раз мы оставили сцену Xbox 360 на моменте, когда разработчикам стало очевидно, что защита DVD-ROM легко обходится, и с этим точно нужно что-то делать. Попытки исправить ситуацию обновлением ПО самой приставки не увенчались успехом, и на поле битвы вступила компани...

В Украине раскрыли кражу более $1,1 млн с банковских счетов. Хакеры переводили средства в криптовалюту Служба безопасности Украины (СБУ) раскрыла группу хакеров, подозреваемых в краже средств с банковских счетов. Деньги мошенники переводили в криптовалюты или на другие счета. Таким образом им удалось украсть около 30 млн гривен (более $1,1 млн). Об этом сообщает пресс-служба ...

Эксперт рассказал о способах защиты от мошенничества в сети Напомним, что согласно официальным данным каждый четвертый пользователь сети сталкивается с уловками мошенников по социальной инженерии, переходя по сомнительным ссылкам и вложениям. Замруководителя по обучению Лаборатории компьютерной криминалистики Group-IB Анастасия Барин...

Twitter-аккаунт российской вакцины «Спутник V» пытались взломать из США Накануне вечером стало известно о блокировке Twitter-аккаунта российской вакцины от COVID 19 «Спутник V». Социальная сеть в кратчайшие сроки восстановила страницу, после чего рассказала, что решение о блокировке было принято в связи с попыткой её взлома из США.

Конспект по методам прогнозирования Данный текст является продолжением серии статей, посвященных краткому описанию основных методов анализа данных. В предыдущий раз мы осветили методы классификации, сейчас рассмотрим способы прогнозирования. Под прогнозированием будем понимать поиск конкретного числа, которое ...

Разработан экспресс тест для определения срока службы батареи В сети появилась информация о том, что ученым из Уорикского университета в Великобритании удалось разработать новейший и крайне быстрый метод тестирования срока службы батарей. Причем благодаря данному методу многие производители в дальнейшем смогут повторно использовать бол...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Facebook: во взломе iPhone главы Amazon виновна Apple На прошлой неделе достоянием общественности стала неприятная история, связанная со взломом смартфона главы и основателя Amazon Джеффа Безоса. Инцидент получил широкую огласку и даже ООН потребовала его скорейшего расследования. Есть подозрения, что заказчиком взлома мобильн...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Близкие контакты. Как хакеры крадут деньги с банковских карт Для подписчиковСетевые мошенники и кардеры изобретают все новые и новые способы похищать деньги со счетов клиентов банков. В этой статье я расскажу о методах, которые преступники используют для обхода системы безопасности банковских карт.

Хакер EMPRESS предлагает голосовать за следующую игру для взлома: Assassin's Creed Valhalla или Watch Dogs Legion EMPRESS известна своими успешными взломами игр с защитой Denuvo. Среди ее «жертв» можно отметить недавний взлом Immortals: Fenyx Rising, а также такие известные игры как Mortal Kombat 11, Tekken 7, Anno 1800 и Total War: Three Kingdoms. Читать полную статью

Взломан самый сложный в мире ключ шифрования Специалистам удалось прийти к цели за существенно меньшее количество времени - 4000 вычислительных лет. По их словам, они смогли этот рекорд вовсе не за счет того, что за прошедшее с предыдущего рекорда (взлом RSA-232) время производительность компьютеров хоть немного, но во...

Как взломать смартфон ультразвуком? Наши смартфоны способны распознавать ультразвуковые волны, и это стало отличным способом воздействия на смартфоны злоумышленниками. Каждый день исследовали изучают те или иные возможности оказать влияение на гаджеты и устройства, в данном случае мы имеем дело с не с прямым ...

О телемедицине — от теледоктора Привет, Xабр! Сегодня я хочу рассказать о телемедицине с точки зрения врача-практика. А поскольку моя основная специальность — самая что ни на есть подходящая для телемедицины: радиология, то расскажу и о своей работе. Если вам некогда читать мой ультра-лонгрид, просто про...

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

Хакеры в 2019 году заработали рекордные $ 40 млн С каждым годом растет число хакеров, которые используют свои навыки, чтобы помочь корпорациям и правительствам избежать от взлома их систем. Миссия HackerOne состоит в том, чтобы соединить хакеров и организации, которые хотят найти серьезные ошибки и недостатки безопасности ...

Взломать iPhone проще, чем Android-смартфон? Взлом iPhone стал большой проблемой для правоохранительных органов США, а сама компания постоянно транслирует месседж, что информация, хранящаяся на смартфоне, хорошо защищена. В Купертино гордятся безопасностью своих устройств и неизменно повторяют, что iOS безопаснее ...

Китайские хакеры нашли простой способ взлома системы двухфакторной аутентификации Компания Fox-IT, работающая в сфере кибербезопасности, опубликовала доклад о деятельности хакерской группировки APT20. По характерному почерку работы ее считают китайской, работающей в связке с властями. Недавно членов APT20 пришлось изгонять с серверов одной корпорации, куд...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

ВКонтакте названа самой полезной соцсетью для поиска работы Россияне назвали ВКонтакте самой полезной соцсетью для поиска работы. На втором месте оказались Одноклассники, на третьем — Instagram, а четвертое место занял Facebook. Как сообщается в исследовании сервиса Работа.ру, около 70% жителей РФ когда-либо использова...

Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...

Хакеры взламывают системы контроля доступа в зданиях и используют для DDoS-атак Более 2300 систем контроля доступа в зданиях уязвимы перед взломами из-за серьезных багов, оставшихся без исправления.

Суперкомпьютеры в Европе заражены вирусом для добычи криптовалют Первым об обнаружении вируса объявил Эдинбургский университет, располагающий суперкомпьютером ARCHER. По словам системных администраторов, они зафиксировали подозрительную активность на узлах входа в систему. После чего тут же приостановили доступ пользователей к суперкомпью...

Citrix ожидает атак на свежие проблемы в XenMobile На этой неделе инженеры компании Citrix выпустили ряд патчей для Citrix Endpoint Management. В компании сообщают, что хакеры очень скоро начнут использовать свежие баги и рекомендуют установить патчи как можно скорее.

Устройства с Android TV стали отправлять на смартфоны странные оповещения. Но Google уже всё исправила Как сообщают источники, в последнее время устройства с Android TV начали вести себя странно. Они отправляют на сопряжённые смартфоны уведомления с сообщением «Streaming over Wi-Fi». Если точнее, уведомления отправляют не сами устройства в целом, а родные при...

Исторический взлом Twitter и мошенничество с криптовалютой. Пострадали Билл Гейтс, Илон Маск, Барак Обама и многие другие известные личности Вчера вечером произошла спланированная хакерская атака на Twitter-аккаунты многих известных личностей, среди которых оказались основатель Microsoft Билл Гейтс, глава Amazon Джефф Безос, музыкант Канье Уэст, бывший глава США Барак Обама, основатель Tesla Илон Маск и мног...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

В 2020 году планируется оценить качество услуг операторов мобильной связи в 56 российских городах В ходе оценочных мероприятий специалисты проверят качество голосового соединения, скорость передачи SMS-сообщений и скорость приема и передачи данных через сеть оператора связи. Измерениями будут охвачены основные транспортные проспекты и центральные улицы городов, подъезды ...

Российская авиация провела условную атаку на американский эсминец USS Porter вошёл в акваторию, подконтрольную Черноморскому флоту РФ. Инцидент произошёл 27 июня недалеко от берегов Крыма. Американский эсминец USS Porter вошёл в акваторию, подконтрольную Черноморскому флоту. Российская авиация воспользовалась ситуацией для учений, и провел...

Хакеры слили в сеть секретные документы крупных космических компаний Как стало известно, в сети появились различные секретные документы крупных космических компаний, которые были слиты в сеть целой группой хакеров.

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Найден способ взлома компьютеров через комплектную программу драйверов NVIDIA Специалисты нашли уязвимость в программном обеспечении для видеокарт NVIDIA. Она позволяет злоумышленникам захватить контроль над компьютером.

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Найден новый способ взлома любого номера WhatsApp Для проведения новой атаки злоумышленнику даже никак не нужно взаимодействовать с жертвой. Достаточно лишь знать номер телефона, с которым будет проводиться манипуляция. Но нам кажется, что это как раз не проблема дял вредителя. Читать полную статью

Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi Для подписчиковВ этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки д...

Самые сложные пароли: как правильно придумывать и не забывать их – 2 совета от хакера Простой пароль от важного сайта (аккаунт в социальной сети, счет в банке и т.д.) — потенциально очень большая проблема, ведь даже начинающий киберпреступник легко взломает код вроде «123456» или «pasha120896», и сделает это за несколько секунд! Как обезопасить себя? Рассказы...

Каждый второй пользователь тестового приложения "Дія" - клиент Приват24 Из 32,5 тысяч тестовых пользователей мобильного приложения госуслуг "Дія" более чем 18 тысяч присоединились к проекту с помощью мобильного банка Privat24.

Virgin Orbit проводит генеральные испытания Cosmic Girl Специалисты Virgin Orbit перешли к финальной стадии тестирования самолета Cosmic Girl с ракетой-носителем LauncherOne. Но дата реального старта пока не определена. Недавно компания отправила Cosmic Girl с ракетой под крылом в небо над Калифорнией. Если раньше во время испыта...

Официально. Самый первый смартфон Huawei P40 скоро появится в России Российское подразделение китайской компании Huawei начало готовить пользователей в России к запуску серии смартфонов Huawei P40. В социальных сетях появился рекламный ролик с заявлением, что совсем скоро в России появится новая серия Huawei P. Подробности пока не уточн...

Взломать админа Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты — социальные качества, необходимые для установления быстрой связи и доверия. Кевин Митник Проверка осведомленности персонала об ИБ-угрозах являетс...

Вскоре хакеров будут ловить в "интернет-ловушки" "Ростелеком" предложил необычный способ борьбы с хакерами

«Уже в мае». Дубилет рассказал, когда можно будет свободно выбирать банки для получения зарплат и соцвыплат Национальный банк Украины начал эту рабочую неделю с публикации проекта постановления, которое в итоге обеспечит полную свободу в вопросе выбора банков для получения зарплат в бюджетном секторе, а также пенсий и социальных выплат. Документ предусматривает использование номер...

Данные 267 млн пользователей Facebook утекли в сеть Исследовательская компания Comparitech сообщила о появлении в начале декабря 2019 года на одном из интернет-форумов хакеров базы данных с пользователями Facebook. В ней, как заявлено, были полные имена владельцев аккаунтов в соцсети, их телефон, а также уникальный ID-пользов...

Переключатели Cherry Viola приблизят цены на механические клавиатуры к уровню цен на мембранные клавиатуры Компания Cherry представила на выставке CES 2020 новую серию механических переключателей. Серия Viola, по словам производителя, позволит механическим клавиатурам проникнуть в начальный сегмент, приблизившись по стоимости к мембранным клавиатурам. В отличие от ра...

В СПбГУ разработали блокчейн-систему для удаленного корпоративного голосования Многие крупные компании - партнеры Санкт-Петербургского университета в той или иной мере используют режим удаленной работы. Приложение "КриптоВече" стало ответом на запросы работодателей. Как провести голосование по развитию проекта, если половина сотрудников наход...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

МВД и Роскомнадзору сообщили о популярной схеме онлайн-мошенничества Как сообщает "КоммерсантЪ", схема основана на том, что мошенник создает, например, сайт по проведению платных опросов, после участия в которых пользователю приходит ссылка на получение крупного выигрыша. Для получения денег пользователю нужно заполнить несколько фо...

Россия успешно провела отключения от всемирного интернета Для президента России Владимира Путина понятия «свободный интернет» и «суверенный интернет» не являются взаимоисключающими. Страна недавно провела несколько успешных тестов, которые имитировали, как она будет реагировать в случае иностранной кибератаки, сообщает ITbukva.com....

Consul + iptables = :3 В 2010 году у компании Wargaming было 50 серверов и простая сетевая модель: бэкенд, фронтенд и файрвол. Количество серверов росло, модель усложнялась: стейджинги, изолированные VLAN с ACL, потом VPN с VRF, VLAN c ACL на L2, VRF с ACL на L3. Закружилась голова? Дальше будет в...

Защита персональной информации клиентов банка: как она работает? Часто в комментариях на Хабре приходится встречать высказывания, что российские банки не умеют хранить персональные данные, да и вообще не очень-то расположены защищать клиента, например, при покупках через интернет. На самом деле система безопасности банков продумана чуть л...

Социальная сеть TikTok взломана. Накрутить 1 млн подписчиков теперь можно за 1 минуту Изначально в проект музыкальной социальной сети TikTok никто не верил, однако спустя какое-то время мнение многих людей изменилось. За счет молодой аудитории, преимущественно младше 18 лет, этому сервису удалось обрести невероятно большую популярность по всему Сообщение Соц...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Иранские хакеры продают доступ к сетям взломанных компаний Иранские «правительственные» хакеры из группировки Pioneer Kitten торгуют доступом к сетям скомпрометированных компаний, сообщают специалисты Crowdstrike.

Как защитить данные игры на Unity в оперативной памяти? Привет! Не секрет, что существует множество программ для взлома игр и приложений. Способов взлома тоже много. Например, декомпиляция и модификация исходного кода (с последующей публикацией кастомных APK, к примеру, с бесконечной голдой и всеми платными покупками). Или самы...

Microsoft заплатила 40 000 долларов за взлом Windows 10 Хакер – профессия высоко оплачиваемая.

Отчет McAfee Labs по прогнозируемым угрозам в 2020 году Хакеры продолжают увеличивать сложность и объемы своих атак и кампаний и стремятся оставаться на шаг впереди стратегий по кибербезопасности. Они все чаще используют против нас новейшие мировые технологии.

Хакеры угрожают заразить коронавирусом тех, кто смотрит порно Преступники шантажируют пользователей и различными способами вымогают деньги.

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

Хакеры начали взламывать аккаунты в Instagram с помощью фотографии Сотрудниками компании Check Point была найдена уязвимость в популярной социальной сети Instagram, благодаря которой хакеры взламывали учетные записи с помощью фотографии.

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Линейный криптоанализ на примере блочного алгоритма шифрования NUSH В современном мире остро стоит вопрос о конфиденциальности данных при обмене ими и их хранении, которая достигает за счет все возможных способов шифрования. Однако при появление новых алгоритмов шифрования  начинают проводиться работы по изучению способов нарушить конфи...

Group-IB рассказала о случаях взлома аккаунтов в Telegram при помощи перехвата SMS с кодом авторизации Таким способом злоумышленники могут получить доступ и к другим мессенджерам и сервисам без дополнительной защиты.

Хакеры слили исходный код GWENT и многое другое, CD Projekt RED молчит Вчера мы сообщили о том, что хакеры взломали сервера CD Projekt RED и украли очень важные файлы и документы. Тогда они дали польской компании 48 часов на переговоры, на что получили отказ; есть последствия. Если верить сайту Cybernews, то в сеть слили исходники карточной игр...

Найдена жевательная резинка каменного века В рамках нового исследования, датским ученым удалось обнародовать полный образец ДНК человека из кусочка березы 5000 летней давности, который был использован в качестве жевательной резинки. Так, данный образец сохранил в себе достаточное количество информации, что позволило ...

Дайте все №8: новые возможности для НКО и активистов Подборка образовательных и других возможностей от редакции Теплицы.  Вебинар по механике Customer Development для сотрудников НКО 18 мая продакт-менеджер Иван Замесин проведет вебинар по механике Customer Development для сотрудников НКО. Customer Development – эт...

Российские операторы связи расставят ловушки для хакеров Ростелеком разработал концепцию системы раннего предупреждения о компьютерных атаках на телекоммуникационную инфраструктуру. В неё войдут программы, имитирующие работу устройства или сервера с уязвимостью. Эти программы будут выполнять функцию ловушек для хакеров.

В банках заканчивается валюта? Отток вкладов приведет к дефициту долларов и евро Центробанк отчитался о рекордном оттоке валюты из банков. Тяжелое положение российской банковской системы усугубилось на фоне массового оттока валюты. Опасаясь потери вкладов обычные клиенты банков и юридические лица вывели рекордное количество иностранной валюты за все вр...

Российский сегмент МКС получит прибор для мониторинга опасных явлений на Земле На борту российского сегмента Международной космической станции (МКС) будет установлено специальное оборудование для мониторинга потенциально опасных природных явлений и техногенных объектов на Земле. Фотографии Роскосмоса Об эксперименте под названием «Мониторинг-ДТР», как ...

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

Потери от преступности в сфере криптовалют в 2019 году достигли 4,5 млрд долларов Согласно отчету аналитической компании CipherTrace, потери от преступности в сфере криптовалют в прошлом году составили 4,52 млрд долларов. Это почти на 160% превосходит показатель 2018 года, равный 1,78 млрд долларов. В отчете сказано, что потери пользователей и инвес...

NASA удалось измерить скорость ветра на коричневом карлике В NASA рассказали о новейшием способе измерения свойств небесного тела под названием коричневый карлик. Коричневый карлик – это не совсем звезда и не совсем планета. Эти объекты значительно больше Юпитера, но являются недостаточно  массивными, чтобы стать звездой, то е...

Компания SK Hynix рассказала о памяти DDR5, выпуск которой начнется в этом году Компания SK Hynix рассказала в своем блоге о памяти DDR5, которую она разрабатывает, рассчитывая начать выпуск в этом году. Среди особенностей новой памяти можно выделить максимальную эффективную частоту 8400 МГц. Самая низкая частота, предусмотренная стандартом, равна ...

Реверс API по его android приложению Зачем У меня есть pet-project, приложение для учета финансов. На мой взгляд, одной из ключевых проблем подобных приложений является ручной ввод баланса. У банков есть информация о транзакциях которые я совершаю и даже есть неплохая аналитика. Но Банков несколько и они ничег...

В России появится возможность получить кредит онлайн В сети появилась информация о том, что крупнейшие российские банки внедрили в собственные отделения абсолютно все необходимое оборудования для сбора биометрии. В ближайшее время они также предоставят своим клиентам различные удаленные сервисы на основе этой самой биометрии.

«Яндекс» начал оценивать для банков платежеспособность россиян «Яндекс» совместно с крупными бюро кредитных историй предлагает банкам оценивать кредитоспособность заемщиков. Для анализа учитываются более 1000 показателей.

Старый-новый недорогой Honor готов к запуску в России с подарками Подшефный Huawei бренд Honor начал готовить российскую общественность к старту продаж нового смартфона Honor 20 Lite. В социальных сетях и на официальном сайте появились тизеры, посвящённые российской презентации Honor 20 Lite. Главне подробности станут известны через ...

Директор МЦКО рассказал о способах подготовки московских школьников к ГИА Директор МЦКО* Павел Кузьмин в рамках выступления на недавнем селекторном совещании образовательного ведомства российской столицы затронул тему подготовки местных школьников к Государственной итоговой аттестации (ГИА). По его словам, ее основной период в школах стартует уже ...

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет ИБ-компания ZecOps обнаружила уязвимость и «почтовый» эксплоит для iOS. Уязвимость используется для атак с 2018 года и не требует взаимодействия с пользователем.

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Митигация уязвимостей: операционная система в помощь? Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведени...

Найден максимально простой копеечный способ обойти блокировку майнинга на GeForce RTX 3060 Эпопея с не очень внятными попытками Nvidia блокировать добычу Ethereum на своих видеокартах продолжается. После того, как в драйвере для разработчиков был удалён механизм ограничения майнинга, в Сети появилось сразу две новости о взломе.  ...

Опубликован список из 200 самых скомпрометированных паролей в 2019 году Благодаря активным действиям хакеров и неосторожности самих пользователей, в текущем году в Сеть было слито огромное количество личных данных и паролей от миллионов аккаунтов, и их изучили специалисты компании NordPass. ***

В 2019 году самой распространённой угрозой для пользователей macOS стал троянец Shlayer Решения "Лаборатории Касперского" для macOS заблокировали этот зловред у 12% пользователей в России и у 10% - в мире.Известно, что Shlayer распространяется под видом обновлений для Adobe Flash Player. Чаще всего он пытался проникнуть на устройства с сайтов, которые...

В смартфонах Samsung будет гораздо больше SoC MediaTek, чем раньше Проверенный сетевой информатор, который ведет страничку в социальной сети Twitter под ником @AndroidSaint, сообщает о грядущем финансовом подъеме, ожидающем компанию MediaTek. Недавно в Сети появились результаты тестов однокристальной системы MediaTek Dimensity 1000, ко...

Профессиональное продвижение интернет сетей Одной из самых популярных сфер деятельности в сети на сегодняшний день является ведение видео блога, собственного канала на видео платформах и просто интернет страниц в популярных социальных сетях. Каждый имеет возможность стать популярным, и получить призвание от своей ауди...

Visiology: мониторинг ситуации по COVID-19 в Нижегородской области В Нижегородской области создан высокотехнологичный «Центр управления регионом». В Нижегородской области создан высокотехнологичный &laquo;Центр управления регионом&raquo; (ЦУР), в пилотном режиме проект начал работу 2 апреля. Российская аналитическая платформа Vis...

Хакеры активно осваивают воровство цифровых токенов NFT Индустрия кибермошенничества имеет свои «тренды» и переживает «модные тенденции». Несколько лет назад все опасались программ-блокировщиков, потом наступило время скрытых программ для майнинга криптовалют, а сегодня на пике интереса воровство NFT. Тех самых невзаимозаменяемых...

Компания «Топ Системы» проведет IT-форум «Российские решения T-FLEX PLM» 26 мая 2020 года компания «Топ Системы», разработчик российского программного комплекса T-FLEX PLM (CAD/CAM/CAE/CAPP/PDM/CRM/PM/MDM), проведет в Москве ежегодный IT-форум «Российские решения T-FLEX PLM», где расскажет о практике импортозамещения и цифровой трансформации пром...

Фирмы используют баг-баунти, чтобы купить молчание хакеров Платформы баг-баунти — HackerOne, Bugcrowd и Synack — служат посредниками между белыми хакерами и компаниями, которые хотят улучшить безопасность своих продуктов. При правильном использовании логика простая: Хакер сообщает о найденной уязвимости. Компания-разработчик исп...

Испытание выдержки: бомбардировщики США с ядерным оружием отработали атаку на Камчатку Америка пытается спровоцировать Россию на конфликт. Напряжение в отношениях США с Россией и Китаем накаляются. Согласно данным официальных ресурсов пара американских стратегических бомбардировщиков отработали нанесение масштабного ракетно-бомбового удара по территории Камч...

Huawei P40 Pro – новый король DxOMark На прошлой неделе компания Huawei анонсировала флагманскую серию смартфонов P40. Pro-версия уже успела пройти тестирование у специалистов французского сайта DxOMark. Традиционно, журналисты снимают и оценивают более 1600 тестовых изображений и более 2 часов видео как в…

Российские BIM-технологии: комплексное проектирование на базе Model Studio CS Этой статьей мы открываем серию материалов, посвященных технологиям информационного моделирования в промышленном и гражданском строительстве.Мы покажем, как организовать среду общих данных, информационного моделирования и комплексного проектирования на основе единой линейки ...

В России создадут медицинский ИИ на отечественных нейропроцессорах По сведениямCNews, предполагается, что НПАК станет основой доверенной информационной инфраструктуры, обеспечивающий работу с большими медицинскими и медико-биологическими объемами данных.На текущий момент проект находится в самой начальной стадии - 20 декабря 2019 г. был зап...

Украинцы отказались от российских почтовых сервисов в пользу Gmail [Исследование «ПриватБанка»] Сотрудники «ПриватБанка» провели небольшой анализ, результаты которого позволяют оценить, как за последние пять лет изменились предпочтения украинцев в сервисах электронной почты. Напомним, в последней раз «ПриватБанк» делился статистикой в конце 2014 года, до введения санкц...

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

Медицинские данные - лакомый кусок "Лаборатория Касперского" составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. По мнению экспертов компании в даркнете будет появляться все больше объявлений о продаже медицинских данных, в том числе информации из медицин...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Собственный блокчейн Huobi запущен в тестовой сети Криптовалютная биржа Huobi сообщила о запуске в тестовой сети блокчейна собственной разработки. Основной фокус Huobi Chain – сервисы в области децентрализованных финансов (DeFi). 🚀Huobi Chain’s testnet will officially launch today! ✨Details:https://t.co/XZVJUN...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Платёжная система Facebook Pay заработала в России Социальная сеть Facebook запустила платёжную систему Facebook Pay для российских пользователей. На это обратил внимание Telegram-канал Gurov Digital.  Соцсеть запустила Facebook Pay в 2019 году в США. Она работает во всех основных продуктах компании, включая саму ...

Хакеры потратили всего 700 рублей на взлом EA Games. Это очень тревожный факт Такого точно не ожидаешь от IT-корпорации

APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности Для подписчиковДжайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы рассп...

Оценено качество мобильной связи в Симферополе В ходе тестирования проверялось качество голосового соединения, передачи SMS-сообщений и скорость приема и передачи данных через сеть оператора связи.Маршрут движения измерительного комплекса охватывал магистральные дороги, улицы общегородского и местного значения, а также п...

Придуман способ похищения данных с ПК через вибрации от куллера Хакеры продолжают придумывать все более изощренные способы взлома компьютеров и похищения с них информации.Теперь стало известно о новом способе кражи пользовательских данных. Его обнаружили израильские исследователи. Они уверяют, что злоумышленники могут закодировать данные...

Разработчики вернули "лайки" в веб-версию Instagram Напомним, что еще в апреле 2019 года представителями Instagram были проведены первые тестовые отключения “лайков” в своей социальной сети. Таким образом компания хотела избавить пользователей от тревожности, которая может быть связана с «лайками», и соревновательного элемент...

7 эффективных решений по приему платежей для бизнеса в интернете от FONDY Как принимать платежи быстро и безопасно, при этом от клиентов любых банков мира.

Обзор мирового рынка 3D-печати Мы продолжаем публиковать серию видео с выступлениями экспертов группы компаний i3D на Конференции и практических семинарах по аддитивным технологиям в рамках международной промышленной выставки “МЕТАЛЛ-ЭКСПО 2019”.Руководитель группы компаний i3D Михаил Родин рассказывает о...

Президент США подписал новый указ об обеспечении кибербезопасности — усиленный контроль за ПО и новые стандарты безопасности Президент США Джозеф Байден (Joseph Biden) подписал новый указ об усилении мер по обеспечению кибербезопасности, призванный защитить федеральные компьютерные сети от хакерских атак. В соответствии с ним, поставщики программного обеспечения для правительственных организаций о...

Британцы рассекретили русских хакеров, которые воровали сотни млн долларов годами Национальное агентство по борьбе с преступностью Великобритании сообщило, что полицейским страны удалось раскрыть группировку российских хакеров под псевдонимом Evil Corp.

Ученые использовали радиацию для улучшения ракетного топлива Ученые из Института химии твердого тела и механохимии СО РАН и Федерального научно-производственного центра “Алтай” провели серию экспериментов, в результате которых удалось выяснить, что радиационная обработка полимеров существенно ускоряет получение качественного ракетного...

Антикризисный SMM Медиалогия совместно с digital-агентством Pichesky проведет бесплатный вебинар об SMM в период кризиса. Как бренды решали SMM задачи в условиях самоизоляции, кому это удалось лучше и почему? Вместе с Иваном Орешковым из Pichesky мы ...

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...

Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI Для подписчиковНе так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им ...

Самые дешёвые смартфоны с 90-герцевыми экранами. Realme 6 скоро приедет в Россию Компания Realme начала готовить российскую общественность к запуску серии смартфонов Realme 6, продвигая новинки в социальных сетях.  Изначально Realme представила смартфоны Realme 6 и 6 Pro в начале марта. На момент анонса Realme 6 стал самым доступным смартфоном...

Хакеры научились взламывать спутники, причем практически беззатратно Мы то и дело слышим о взломе компьютеров, сайтов или целых сетей, но есть хакеры, которые способны взламывать непосредственный источник интернета.Исследователь из Оксфордского университета Джеймс Павур смог взломать спутник, причем потратил на этот процесс совсем мало денег....

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

Киберпреступники используют новые методы DDoS-атак Данное приложение было загружено в Play Market в сентябре 2019 года. При этом в первой версии отсутствовала функция загрузки JavaScript , необходимая для DDoS-атаки, и появилась позднее вместе с обновлением. Оно позиционировалось как новостной ресурс и продвигалось через веб...

Российские банки продолжат использовать Windows 7 Несмотря на то, что компания Microsoft перестала поддерживать Windows 7, российские банки не станут отказываться от этой операционной системы и переводить свои компьютеры на Windows 10.

Как мы делали мобильный банк для «Авроры»: особенности разработки для отечественной мобильной ОС Недавно мы закончили разработку приложения для мобильного интернет-банкинга под ОС «Аврора» — единственную российскую мобильную операционную систему. Всего за пару месяцев мы создали приложение, которое дает доступ ко всем основным услугам банка ВТБ. Через приложение можно о...

Эксперты рассказали, как можно повторно использовать медицинскую маску Эксперты, состоящие из различных американских ученых, рассказали о том, как можно повторно использовать медицинскую маску. Для этого надо использовать особый способ обеззараживания, отчет о котором они опубликовали на сайте консорциума.

Facebook в отключке Пользователи самой популярной социальной сети в мире Facebook на выходных столкнулись с различными проблемами, согласно данным интернет-ресурса Downdetector, который отслеживает подобные сбои. Карта подтверждает, что больше все проблем было зафиксировано в ряде европейс...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Хакеры взломали телефон главы Amazon через WhatsApp Хакерам удалось взломать смартфон исполнительного директора Amazon Джеффа Безоса. Сам инцидент произошел еще в 2018 году, но огласку он получил только сейчас. Удалось выяснить, что взломать мобильное устройство могли при помощи вредоносного видеофайла, отправленного через Wh...

16 оригинальных обоев Huawei P40 Pro в высоком разрешении Проверенный сетевой информатор, который ведет страничку в социальной сети Twitter под ником @AndroidSaint, опубликовал официальные обои флагманского смартфона Huawei P40 Pro в высоком разрешении. Ожидается, что Huawei P40 Pro станет новым лидером списка лучших камерофо...

Киберриски под крылом самолета Рабочая группа ВЭФ при участии BI.ZONE обозначила в отчете основные кибер риски для авиационной отрасли. В отчете сказано, что интеграция новых технологий, таких, как технологии искусственного интеллекта и машинного обучения, биометрии, промышленного интернета вещей (Indust...

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

Как я искал работу весной 2021 года Всем привет! Давно читаю Хабр и руки чесались тоже написать чего-нибудь. Так получилось, что повод появился только когда я начал искать новую работу. Вдохновил меня на эту статью увлекательный рассказ о собеседованиях в Яндексе. "Хм, а мне ведь тоже есть чего рассказать" - п...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Взломов игр с защитой Denuvo больше не будет - хакер EMPRESS сообщила о своём аресте По словам хакерши, её данные были слиты в полицию недоброжелателями.

Явка провалена: выводим AgentTesla на чистую воду. Часть 3 Этой статьей мы завершаем цикл публикаций, посвященных анализу вредоносного программного обеспечения. В первой части мы провели детальный анализ зараженного файла, который получила по почте одна европейская компания, и обнаружили там шпионскую программу AgentTesla. Во втор...

Новая тактика Pawn Storm На протяжении многих лет Trend Micro наблюдает за деятельностью киберпреступной группировки Pawn Storm, также известной как Fancy Bear и APT28. Исследуя эволюцию методов атак, мы обнаружили новую тактику, принятую на вооружение в 2019 году хакерами из Pawn Storm. В отчёте P...

Взлом и внедрение своего кода в чужое iOS-приложение В жизни хакеры не так всесильны и эффектны, как в голливудских фильмах. Но это не значит, что iOS-разработчик может вообще не думать о безопасности своего приложения. Пусть оно и не хранит тайны Пентагона, взломать его всё равно могут хотя бы для того, чтобы получить платны...

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

8 способов использовать молотый кофе после заваривания Простые и полезные приёмы для кухни и сада.

E-commerce агентство LeadWay рассказало о вариантах использования TikTok в лидогенерации В последнее время огромную популярность стала набирать социальная сеть TikTok. На данный момент сервис активно используют 500 миллионов человек в месяц. Социальное приложение на основе видео обладает невероятным потенциалом для маркетинга, особенно потому, что оно так популя...

Регуляризация? Ортогонализация! Улучшаем компактные сети Пока другие компании обсуждают управление коллективом на удаленке, мы в Smart Engines продолжаем делиться с вами своим стеком технологий. Сегодня про оптимизацию нейронных сетей. Сделать систему распознавания на основе нейронных сетей, которая могла бы быстро работать на см...

Исследователи заработали 280 000 долларов, взламывая АСУ ТП на Pwn2Own В Майами прошло соревнование Pwn2Own, где white hat хакеры пробовали свои силы во взломе промышленных систем управления и соответствующих протоколов.

Хакеры объявили о взломе iOS 13.5 Хакеры из группы unc0verTeam объявили в Twitter о «взломе» любого iPhone, работающего под управлением iOS 13.5. Согласно сообщению, джейлбрейк iOS 13.5 для всех совместимых устройств, включая последние модели iPhone и iPad, будет доступен с выпуском инструмента unc0ver 5.0.0...

Хакеры получили выкуп почти в $5 млн в криптовалюте от оператора трубопроводов Colonial Pipeline Стало известно, что в прошлую пятницу оператор трубопроводов Colonial Pipeline выплатил взломавшей его системы группировке хакеров DarkSide около $5 миллионов в качестве выкупа. Это противоречит заявлениям компании, сделанным на этой неделе, которые гласят, что она не собира...

Узнать о профессии специалиста по информационной безопасности поможет курс HackerU 19 марта в международной школе IT и кибербезопасности HackerU в России стартует новый образовательный модуль для погружения в профессию специалиста по информационной безопасности.  За неделю с 19 по 26 марта слушателям предлагается погрузиться в профессию, освоить азы и...

Онлайн-курс «3 инструмента конверсионного сайта» Повышение квалификации. 3 дня онлайн-трансляции. Удостоверение о повышении квалификации. Программа обучения разработана для повышения квалификации специалистов по seo-направлению: на тех, кто приступает к обучению seo «с нуля», и на тех, кто хочет расширить спектр у...

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

Российские военные рассказали о новом типе вооружения террористов Командующий войсками ПВО Вооруженных сил России генерал-лейтенант Александр Леонов рассказал о том, что российские специалисты сумели выявить увеличение угрозы со стороны террористов, использующих беспилотники. Причем теракты с применением новейших устройств могут проводитьс...

В компании LeadWay рассказали о 7 способах увеличить конверсию и продажи в интернет-магазине Посетители заходят на сайт вашего интернет-магазина, но покупки не совершают. Это довольно распространённая проблема, с которой сталкивается чуть ли не каждый владелец интернет-магазина. Возникает вопрос: что не так? И как это исправить? На эти и другие вопросы ответят специ...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

Аккаунт Джастина Сана в Weibo заблокировали Китайская социальная сеть Weibo, аналог Twitter, заблокировала аккаунт основателя TRON Джастина Сана, чьи фирменные маркетинговые приемы часто подвергались критике как в Китае, так в остальном мире. BREAKING and FINALLY … @justinsuntron ‘s weibo (Chinese Twitter)...

[Из песочницы] People meet recommender systems. Factorization Машинное обучение довольно сильно проникло в нашу обыденную жизнь. Некоторые уже не удивляются, когда им рассказывают про нейронные сети в их смартфонах. Одной из больших областей в этой науке являются рекомендательные системы. Они есть везде: когда вы слушаете музыку, читае...

В Сеть слиты паспортные данные 1,5 млн клиентов Oriflame Как пишет CNews со ссылкой на профильный Telegram-канал "Утечки информации", архив с данными объемом 809 ГБ содержит скан-копии и фотографии паспортов россиян.По информации канала, на Oriflame лежит двойная вина за столь масштабную утечку персональных данных. Для...

Дайте все №15: новые возможности для НКО и активистов Подборка образовательных и других возможностей от редакции Теплицы. «Как создать онлайн-курс» Теплица социальных технологий приглашает сотрудников некоммерческих организаций пройти короткий интенсивный курс и понять, как переместить обучение в онлайн, создать свой кур...

Лучший Телеграм бот от СМОсервис В социальных сетях на сегодняшний день разворачивается совершенно новая плоскость жизни реальных людей. Словно авторы своих личных книг владельцы аккаунтов пишут посты о своей жизни или о своей деятельности. Большинство пользователей используют социальные сети, как основной ...

Российский «Тайгафон» отменили, но у «Касперского» готовится свой конкурент Android Компания «Лаборатория Касперского» готовит к выпуску собственный смартфон на фирменной операционной системе. Об этом рассказало издание «Коммерсантъ» со ссылкой на Григория Сизова, руководителя направления по развитию бизнеса KasperskyOS.  ...

Хитовые умные часы Honor Magic Watch 2 готовы к старту в России Компания Huawei начала готовить почву к запуску умных часов Honor Magic Watch 2 в России. На сайте бренда и в социальных сетях появились тизерные сообщения о скором начале продаж.  Компания планирует провести презентацию с подробностями о цене и сроках запуска роз...

Глаз да глаз: ЦБ намерен ужесточить контроль за биометрией Банк России планирует следить за слепками россиян, которые они сдают во внутренние базы банков

От пентеста до АРТ-атаки: группа киберпреступников FIN7 маскирует свою малварь под инструментарий этичного хакера Статья подготовлена командой BI.ZONE Cyber Threat Research Мы не первый раз натыкаемся на киберпреступные группировки, которые прикидываются легальными организациями и маскируют свою малварь под инструменты для анализа защищенности. Сотрудники таких компаний могут даже не по...

Равенство роботов и людей: как построить децентрализованную социальную сеть будущего Завершая цикл статей о недостатках алгоритмов (D/L)PoS, соавтор книги «Web 3.0. Настоящее вчерашнего завтра» Владимир Попов рассказал о децентрализованных социальных сетях (ДСС) и интернете будущего, в котором нельзя выключить сайты и ограничить доступ к информации. Сегодня ...

Облачный рынок Северо-Запада – один из самых высококонкурентных 21 ноября компания Softline провела в Санкт-Петербурге конференцию Big Cloud Road Show, в рамках которой рассказала об основных тенденциях российского и Северо-Западного рынка облачных технологий. Компания поделилась результатами собственного исследования рынка.

Эксперты фиксируют всплеск мошенничества с P2P-платежами Мошенники заманивают пользователей на фишинговые сайты, на которых жертвы вводят свои платежные данные на фейковых страницах оплаты, думая, что совершают покупку. Эти данные используются злоумышленниками для обращения к публичным P2P-сервисам банков для переводов на свои сче...

Прекращение поддержки Windows 7 грозит проблемами российским банкам Использование банками софта без поддержки противоречит требованиям информбезопасности в рамках профильного ГОСТа и нормативных актов Федеральной службы по техническому и экспортному контролю. Перейти на Windows 10 успели не все банки.

PayMaster начал прием платежей по QR-коду через СБП Платежный интегратор PayMaster объявил о начале приема безналичной оплаты в пользу юридических лиц через Систему быстрых платежей (СБП) Банка России. PayMaster позволит настроить оплату через СБП как на кассе торговой точки, так и в интернет-магазине. Расчетным банком PayMas...

В Сеть утекли 1,6 ТБ фотографий и видео с платного британского сайта для взрослых В открытом доступе оказался архив объемом 1,6 ТБ с откровенными фотографиями и видеороликами с сайта OnlyFans. В компании не обнаружили следов взлома - файлы были собраны из различных источников, включая соцсети, где их разместили ранее.

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

iPhone 12 ещё нет, а MagSafe уже есть. Пользователи начали получать аксессуары задолго до новых смартфонов Apple Компания Apple в пятницу, 16 октября, начала принимать заказы на смартфоны iPhone 12 и iPhone 12 Pro , а также серию аксессуаров для них, в том числе под маркой MagSafe.  Если iPhone 12 и iPhone 12 Pro прибудут первым покупателям только 23 октября, то аксессуары з...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Россиянин пожаловался в европейский суд на российские власти из-за взлома Telegram-аккаунта Гражданский активист Олег Козловский пожаловался в Европейский суд по правам человека (ЕСПЧ) на взлом своего Telegram-аккаунта. Он утверждает, что российские власти нарушили ст. 8 Европейской конвенции, не защитив право мужчины на частную жизнь и тайну переписки.

Цифровизация и развитие телекоммуникационных технологий в банковской сфере РФ Цифровизация сегодня не сходит с первых полос СМИ. Но если в большинстве коммерческих и социальных проектов речь идёт, прежде всего, о создании единой телекоммуникационной среды, позволяющей собрать информацию воедино и на этой основе обеспечить новое качество услуг, то в ба...

Huawei пойдёт по стопам Samsung Galaxy S10+ с новым флагманом Huawei P40 Pro В сети появились очередные подробности о новых флагманских смартфонах Huawei, чей дебют ожидается весной. На этот раз, информацией поделился известный сетевой информатор Эван Бласс (Evan Blass).  Samsung Galaxy S10+ Ceramic Бласс рассказал на своей страничке в соц...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Врачи нашли новые способы избежать проблем с сердцем В сети появилась информация о том, что российский врач высшей категории, кандидат медицинских наук Наталья Уразова рассказала о методах, благодаря которым люди могут предотвратить возникновение гипертонии.

Обнаружена утечка данных полумиллиарда пользователей Facebook На одном из хакерских форумов в открытый доступ выложены личные данные 533 млн пользователей соцсети, в том числе, из России. На одном из хакерских форумов в Интернете в свободном доступе появились личные данные более чем 533 млн пользователей Facebook. Слив обнаружили в ...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

Apple нашла новый способ бороться со взломами iPhone Недавно один из исследователей безопасности опубликовал в Twitter ключ шифрования iPhone. Apple потребовала удалить его, сославшись на Закон об авторском праве в цифровую эпоху (DMCA). Позже пользователи сети заподозрили компанию в применении этого же закона для попытки удал...

Данные о вакцинах Pfizer и BioNTech слили в сеть Европейское агентство по лекарственным средствам заявило о кибератаке, в результате которой хакерам удалось получить украсть некоторые документы ведомства. Среди утекших в сеть данных оказалась информация по регистрации вакцины от коронавируса, разработанной по результатам с...

Лучшие 4G роутеры для дачи: выбор ZOOM Самый простой способ развернуть Wi-Fi в загородном доме – установить роутер с поддержкой сетей стандарта 4G. Это хорошая альтернатива мобильному интернету в смартфоне или 4G-модему. Мы подобрали восемь роутеров, при помощи которых можно обеспечить уверенный прием сигнала на ...

GoDaddy оповестил клиентов о взломе хостинг-аккаунтов Регистратор доменных имён GoDaddy разослал части своих клиентов уведомления о взломе хостинг-аккаунтов. Согласно информации на сайте Калифорнийского департамента юстиции, инцидент произошёл 19 октября 2019 года. При этом компания сообщила о нём лишь спустя полгода – 3 мая 20...

Цифровая трансформация в России: перспективы развития в ключевых отраслях В рамках исследования опрошенные специалисты Schneider Electric выделили основные факторы (как положительные, так и отрицательные), оказывающие влияние на развитие интернета вещей в различных отраслях экономики. Эксперты также рассказали о ключевых решениях Schneider Electri...

Как проверить IPS? Infection Monkey vs Check Point Три года назад мы публиковали статью “Online инструменты для простейшего Pentest-а”. Там мы рассказали про доступные и быстрые способы проверки защиты вашего периметра сети с помощью таких инструментов как Check Point CheckMe, Fortinet Test Your Metal и т.д. Но иногда треб...

Артур Хачуян: «Настоящая Big Data в рекламе» 14 марта 2017 года в лектории BBDO выступил Артур Хачуян, генеральный директор Social Data Hub. Артур рассказал про интеллектуальный мониторинг, построение поведенческих моделей, распознавание фото- и видеоконтента, а также о других инструментах и исследованиях Social Data H...

Новый прототип «Звездолета» доставили на стартовую площадку Специалисты доставили новый прототип будущего аппарата SpaceX Starship — Starship SN1 — на стартовую площадку на предприятии в деревне Бока-Чика, штат Техас; аппарат переместили для проведения испытаний на прочность и статических огневых испытаний. Портал NASASpaceflight под...

Названа одна из главных особенностей следующего флагмана OnePlus Генеральный директор компании рассказал в социальной сети Weibo.

Саудовского принца подозревают во взломе главы крупнейшего интернет-магазина через WhatsApp Британское издание The Guardian рассказало о том, что взлом в 2018 году смартфона главы Amazon и владельца The Washington Post Джеффа Безоса, мог состояться благодаря действиям со стороны наследного принца Саудовской Аравии Мухаммеда бен Сальмана. К слову, его также подозрев...

Группировка Silence атакует банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.

Банки России не собираются отказываться от Windows 7 Банковские данные могут стать главным объектом атак из-за несовершенной системы безопасности.

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

ФБР: для каждого IoT-устройства необходима отдельная сеть "Ваш холодильник и ноутбук не должны быть в одной сети", - говорится в сообщении ФБР. Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза: один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников,...

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все С течением времени появляется все больше новых защитных технологий, из-за которых хакерам приходится все туже затягивать пояса. Хотя это не совсем так. Защитные технологии также всегда вносят дополнительную поверхность атаки, и чтобы их обходить, надо только задействовать у...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

Иранские хакеры используют новый вайпер ZeroCleare Эксперты IBM выявили новую малварь, созданную иранскими хакерами и ориентированную против энергетических компаний на Ближнем Востоке.

Яндекс займется оценкой платежоспособности россиян для банков Анонимные источники слили в сеть информацию о том, что Яндекс, объединившись сразу с несколькими крупнейшими российскими кредитными бюро, запустил новый проект "Интернет-скоринг бюро". Главное, чем будет заниматься новое объединение — это оценивать платежеспособность заемщик...

Оцениваем опционы на Clojure методом Монте-Карло Привет! Меня зовут Рома, я работаю iOS-разработчиком в Exness. А кроме того, пишу на Clojure и инвестирую. Сегодня я расскажу о том, как оценивать опционы. Это вводная статья и заработать миллион, используя предложенный способ, вряд ли получится. Тем не менее, это хорошая ос...

Хакеры атакуют модемы и роутеры с прошивкой Arcadyan Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со стороны хакера, пытающегося сделать их частью своего DDoS-ботнета.

В Fortnite добавили трассировку лучей, DLSS 2.0 и Nvidia Reflex Компания Nvidia вчера провела мероприятие, на котором она представила видеокарты GeForce RTX 3090, RTX 3080 и RTX 3070, а также рассказала о различных инструментах и улучшениях в программном обеспечении. В рамках мероприятия компания также объявила, что популярная много...

Шоколадные десерты научились печатать на принтере 3D-принтеры не впервые используются для приготовления десертов с шоколадом, однако процесс печати в таком случае производится путём экструзии расплавленной шоколадной массы, для чего состав необходимо нагревать до 31−36 градусов. Несмотря на то, что этот процесс относительно...

Злоумышленники сканируют сеть в поисках серверов Microsoft Exchange, уязвимых перед ProxyShell Недавно на конференции Black Hat рассказали об уязвимостях удаленного выполнения кода в Microsoft Exchange, которые получили общее название ProxyShell. Теперь эксперты предупреждают, что хакеры уже сканируют интернет в поисках уязвимых устройств.

Самые точные изображения показывают разницу в камерах смартфонов Samsung Galaxy S20 В сети продолжает накапливаться информация о флагманских смартфонах Samsung Galaxy S20, чей анонс состоится через месяц. На этот раз известный индийский сетевой информатор Ишан Агарвал (Ishan Agarwal) опубликовал на своей страничке в социальной сети Twitter изображения ...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Хакер украл с GitHub массив исходного кода Microsoft объемом 63,2 Гбайт Хакер скачал с GitHub массив исходного кода Microsoft объемом 63,2 Гбайт. Предположительно взлом затронул исходный код для Azure, Office и некоторых вычислительных runtime-сред выполнения Windows. Подробнее об этом читайте на THG.ru.

Twitter раскрыла детали взлома аккаунтов в июле: хакеры атаковали одних сотрудников, чтобы получить доступ к другим В июле хакеры взломали аккаунты Apple, Илона Маска, Билла Гейтса, Джеффа Безоса и других.

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

OnePlus покажет на CES 2020 смартфон Concept One На прошлой неделе компания OnePlus подтвердила, что на предстоящей выставке CES 2020 в Лас-Вегасе проведёт специальное мероприятие, где анонсирует свои новые продукты. Сегодня, в социальной сети Weibo, генеральный директор OnePlus Пит Лау сообщил, что на мероприятии будет…

McDonald’s и Starbucks примут участие в тестировании цифрового юаня Заведения сетей McDonald’s и Starbucks вошли в число 19 магазинов и ресторанов, которые примут участие в тестировании системы платежей на основе цифровой валюты (DCEP) Китая, сообщает CoinDesk. Комиссия по реформированию и развитию района Сюнъань в провинции Хэбэй пров...

В Киеве, Днепре и Львове прошла серия семинаров по кибербезопасности от БАКОТЕК Группа компаний БАКОТЕК и вендоры мирового уровня ObserveIT, Netwrix, Cloudflare и Flowmon провели роудшоу по кибербезопасности в Киеве, Днепре, Львове. Тематические семинары InfoSec MeetUp раскрывали вопросы борьбы с инсайдерами, внутренней безопасности организаций, выявлен...

[Перевод] Random Forest, метод главных компонент и оптимизация гиперпараметров: пример решения задачи классификации на Python У специалистов по обработке и анализу данных есть множество средств для создания классификационных моделей. Один из самых популярных и надёжных методов разработки таких моделей заключается в использовании алгоритма «случайный лес» (Random Forest, RF). Для того чтобы попытать...

Информационная безопасность (16.11 – 15.12.2019) Group-IB предупредила о взломе мессенджеров через СМС. Атака начиналась с того, что пользователю Telegram приходило сообщение от официального сервисного канала мессенджера с кодом подтверждения, которого тот не запрашивал...

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Fortinet Security Fabric на практике. Часть 3. FortiAP Всем привет! В нашей прошлой статье мы рассказали об устройстве FortiSwitch и его основных функциональных возможностях. Вторая часть решения от компании Fortinet для обеспечения защищенного доступа - точки доступа FortiAP. Сегодня мы хотим рассказать о них. В планах - расска...

Китайские хакеры взламывают игорные сайты в Юго-Восточной Азии Эксперты Trend Micro и Talent-Jump обратили внимание, что китайские хакеры атакуют сайты для азартных игр и онлайн-ставок в Юго-Восточной Азии. Неподтвержденные слухи о взломах также поступали из стран Европы и Ближнего Востока.

Массовый взлом смартфонов Samsung Galaxy с вымогательством Южнокорейские СМИ сообщают, что смартфоны многих корейских знаменитостей Samsung Galaxy были взломаны. Злоумышленники получили доступ к личным данным известных личностей и требуют деньги. Если хакеры не получают деньги, то они публикуют личные фотографии и номера телефо...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

В процессорах Intel обнаружена очередная уязвимость — Plundervolt Энтузиасты ценят возможность изменять напряжение и частоту процессора Intel прямо из операционной системы. Это позволяет использовать программные утилиты для разгона системы. Но оказалось, что хакеры могут использовать эти же механизма для взлома систем. Исследователи обнару...

Вакансии направления Digital Есть две интересные вакансии — консультанта по Agile и методолога продуктовых команд. Консультант по Agile Cleverics расширяет спектр предоставляемых услуг — уже несколько лет мы помогаем клиентам выстраивать работу продуктовых команд и трансформировать...

Треть российских компаний, использующих интернет вещей, столкнулись с кибератаками на него По данным «Лаборатории Касперского», в России почти половина компаний (45%) уже используют технологии интернета вещей, при этом 31% из них столкнулись в 2019 году с атаками на подключённые устройства. Подобные инциденты ...

Как снять наличные в банкомате через Apple Pay, Samsung Pay и Google Pay Пускай некоторые россияне и недовольны российскими банками по различным причинам, однако даже не смотря на это они все равно являются одними из самых технологичных в мире, по крайней мере если говорить о самых крупных и Сообщение Как снять наличные в банкомате через Apple P...

Курс-интенсив «SMM» Модуль Social Media Marketing позволяет эффективно взаимодействовать с клиентами на различных социальных медиа-платформах. Вы по достоинству оцените новые тенденции интернет-рекламы и возможности в социальном медиа-пространстве. Вы поймете,...

Google Pay теперь поддерживает ещё 8 российских банков и «Деньги.Мэйл.Ру» Для тех, кому надоело таскать с собой пластик.

На ближайшие 2-3 года AI будет наиболее перспективен в работе с клиентом, считают российские и британские банки Банки переходят к активному использованию машинного обучения в работе с клиентом – таковы основные выводы исследований в России и Великобритании.

«Ростелеком» расставит приманки для хакеров «Ростелеком» предложил телеком-компаниям заманивать хакеров на сервера-ловушки, чтобы собирать информацию о новых методах кибератак. Однако эксперты предупреждают, что такие объекты могут сами стать источником заражения.

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

«Вояджер-2» почти год не будет получать команды с Земли «Вояджер-2» был запущен в далеком 1977 году. Изначально миссия зонда рассчитывалась на пять лет, однако длится уже 42 года; за это время аппарат отошел от Земли на расстояние 123,7 астрономической единицы; он вышел за пределы гелиосферы, но Солнечную систему пока не покинул....

Приёмы создания призывов к действию Как подтолкнуть читателя к действию. К нужному вам действию, а не к нажатию кнопки «отписаться». В прямом эфире Дмитрий Кот разбирает приемы призывов к действию: коммерческие переводящие интригующие скрытые иррациональн...

Хакер EMPRESS взломала Immortals: Fenyx Rising Хакер с ником EMPRESS смогла обойти защиту игры Immortals: Fenyx Rising. На текущий момент игра взломана и выложена в сеть несмотря на наличие весьма серьезной защиты. Читать полную статью

12345: самые популярные и самые небезопасные пароли Если один из ваших паролей есть в списке ниже, то для вас это плохая новость — придумайте новый пароль, чтобы сохранить свои данные в безопасности. ...

32 млн женщин получили подарок в Одноклассниках к 8 марта Социальная сеть Одноклассники подвела итоги активности пользователей во время празднования 8 марта. За три праздничных дня пользователи социальной сети отправили друг другу 1 миллиард подарков. Подарки получили 32 миллиона российских женщин, зарегистрированных в Одноклассник...

Любители пиратских игр столкнутся с проблемами в будущем из-за взлома Need for Speed: Heat Несколько дней назад, 27 декабря, в сети появился кряк, позволяющий обойти защиту Denuvo в Need for Speed: Heat. Учитывая, что игра вышла полтора месяца назад, ожидание сложно назвать очень уж долгим — Mortal Kombat 11, вон, еще с апреля текущего года не могут взломать. Но к...

8 возможностей для НКО и активистов Вебинары по работе с данными для НКО Теплица социальных технологий приглашает сотрудниц и сотрудников некоммерческих организаций на онлайн-курс по работе с данными «Data-вебинары с Андреем Дорожным: данные для начинающих». Вы узнаете, как грамотно и удобно работать ...

Состоялся запуск тестовой сети Filecoin Разработчики децентрализованной платформы хранения данных Filecoin запустили тестовую сеть. The Filecoin testnet is now live for anyone to access and participate! Join the network and let us know what you think :) https://t.co/bt592XRvd2 — Filecoin (@MineFilecoin) December 1...

Дуэт румынских хакеров в сумме получил 38 лет тюрьмы в США Суд штата Огайо приговорил Богдана Николеску (Bogdan Nicolescu) и Раду Миклауса (Radu Miclaus) к длительным срокам заключения за кражу более $4 млн с банковских счетов жителей США и других стран. Сторона обвинения доказала, что граждане Румынии рассылали фишинговые письма и ...

Такие дела. Как и за что судили российских хакеров в 2019 году Для подписчиковНовости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять, в чем конкретно обвиняются задержанные и какие они совершили преступления. Эта статья расскажет тебе о том, как ...

Почему зеркала букмекерских контор считаются лучшим способом обхода блокировки Некоторое время назад российское законодательство в сфере азартных игр претерпело заметные изменения. Чтобы работать законно и без ограничений со стороны надзорных органов, русскоязычные букмекерские конторы должны получить лицензию ФНС РФ, наладить сотрудничество с ЦУПИС (ц...

Почему краудлендинговые платформы быстрее банков и что банкам с этим делать? На рынке более 400 банков, но, несмотря на это, малый бизнес берет займы на краудлендинговых платформах. Что такого делают p2b-площадки и не могут сделать традиционные финансово-кредитные организации? Роман Хорошев – в прошлом руководитель одного из структурных подраз...

Прозрачные процессы тестирования на удалёнке Публикуем статью Анастасии Шариковой — QA Lead в Bookmate и преподавателя профессионального курса «QA Lead», с программой которого мы приглашаем вас ознакомиться! Также приглашаем на бесплатный пробный открытый урок «Тестовое покрытие по Бейзеру», где Анастасия Асеева-Нгуе...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

Задержан 17-летний хакер, подозреваемый в массовом взломе Twitter Напомним, что еще в середине июля стало известно о том, что популярная американская социальная сеть Twitter подверглась массовой хакерской атаке. В результате чего были взломаны порядка 130 аккаунтов, в числе которых аккаунты знаменитых людей - Билла Гейтса, Канье Уэста...

Специалисты МГУ и Сколтеха нашли более эффективный метод анализа пространственных состояний фотонов По сообщению пресс-центра МГУ, физики Центра квантовых технологий МГУ совместно со специалистами Сколтеха нашли более эффективный метод анализа пространственных состояний фотонов, чем обычно используемые методы. Он основан на использовании глубокой нейросети. По мере р...

Телеком-дайджест — материалы о работе провайдеров В подборку вошли статьи, подготовленные специалистами VAS Experts, а также научные работы и материалы англоязычных ресурсов. Под катом — как запустить собственного оператора связи, как мигрировать ИТ-инфраструктуру на IPv6 и выявить брутфорс-атаку в сети провайдера. Читать...

iPhone оказались самой популярной мишенью для хакеров Компания Case24 провела исследование и выяснила, какие приложения и смартфоны привлекательнее всего для хакеров.

Атаки на Active Directory. Разбираем актуальные методы повышения привилегий Для подписчиковЧтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намечен...

СМИ заявили, что BMW и Hyundai были взломаны вьетнамскими хакерами По информации немецких СМИ, автогиганты BMW и Hyundai подверглись атакам со стороны вьетнамской хак-группы Ocean Lotus, также известной как APT32.

Apple уверяет, что свежий 0-day в iOS не использовался хакерами Инженеры Apple тщательно изучили информацию о 0-day уязвимости в iOS и теперь утверждают, что эксперты ошиблись – эта проблема не использовалась для атак на пользователей.

Создано дешевое средство от аутизма Ученые нашли лекарство для уменьшения симптомов аутизма, которое стоит около 800 рублей за месячный запас В настоящее время диагноз «аутизм» ставится в 1-2 случаях на 1000 человек, что делает данное заболевание не редкостью в современном мире. Наличие большого числа больных ...

Банки Бразилии задумались о закрытии счетов биткоин-бирж Один из крупнейших банков Бразилии Banco Bradesco отказался соблюдать соглашение о беспрепятственном обслуживании криптовалютных бирж, сообщает Bitcoinist со ссылкой на местные СМИ.   В конце декабря 2019 года Административный совет по экономической обороне Бразилии (CADE) п...

Tesla предлагает миллион долларов и Model 3 за взлом электромобиля на конкурсе Pwn2Own Такие автомобили, как Tesla, обладают всевозможными преимуществами, включая обновления программного обеспечения «по воздуху», которые приносят новые функции. Вместе с этим они уязвимы для атак. Ранее уже были сообщения о том, что хакеры дистанционно управляли автомобилями и ...

Китайцы угнали из Mitsubishi секретные документы и переписку с властями Задержка с раскрытием данных была связана с длительным и проблематичным расследованием инцидента. Нападавшие - предположительно, китайского происхождения, - постарались замести следы, уничтожив логи."28 июня прошлого года на одном из терминалов в нашей компании была отм...

Популярная соцсеть запретила анимированные картинки Социальная сеть Twitter решила запретить своим членам размещать анимированные картинки в формате PNG. Как выяснилось, они в редких случаях использовались с целью нападений на людей, страдающих эпилепсией. Злоумышленники при помощи вспышек света старались спровоцировать ...

Тестовая печать пластиком ПА6-30 CF от компании REC Друзья, вот и закончились новогодние праздники, и мы уже активно трудимся. Хотим вам рассказать про один интересный материал, который нам удалось протестировать перед Новым Годом - ПА6-30 CF! Слышали о таком? Печатали? Наверняка. Жёсткий, приятный на ощупь, так и хочется сде...

Fortinet Security Fabric на практике. Часть 2. FortiSwitch Приветствуем! В нашей прошлой статье мы описали общую концепцию построения сети на продуктах компании Fortinet - Fortinet Security Fabric. Практически все продукты из этой концепции мы уже описывали. Неосвещенными остались только FortiSwitch и FortiAP. Сегодня мы хотим расск...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Компания Kwikset представила на CES 2020 умный замок Halo Touch Wi-Fi Компания Kwikset добавила в семейство умных замков модель Halo Touch Wi-Fi. Помимо ключей, для доступа в нем используются отпечатки пальцев. Первыми увидеть Kwikset Halo Touch Wi-Fi могут посетители выставки CES 2020, проходящей сейчас в Лас-Вегасе. В памяти зам...

Российский метеорологический спутник столкнулся с микрометеоритом В результате инцидента, который произошел 18 декабря, спутник "Метеор-М" N 2-2 изменил орбиту и перешел во вращение. Специалистам удалось выйти на связь с аппаратом и в значительной степени восстановить его работу.

Дайте все №52: новые возможности для НКО и активистов Онлайн-игра по шифрованию Теплица социальных технологий приглашает гражданских активистов, сотрудников НКО и независимых журналистов на онлайн-игру «Шифрование от древних времен до наших дней». Вы узнаете, какую роль играло шифрование в истории разных государств, какое в...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

В России отменяется «банковский роуминг» "Размер комиссионного вознаграждения, взимаемого кредитной организацией при осуществлении операций по переводу денежных средств между физическими лицами по их банковским счетам в такой кредитной организации, не может быть обусловлен открытием указанных банковских счетов...

Хакеры научились взламывать Telegram О том, как это происходит, рассказали в компании Group-IB, специализирующейся на предотвращении кибератак.

Хакерский форум Maza пострадал от взлома Специалисты компании Flashpoint обнаружили утечку данных с русскоязычного хак-форума Maza (Mazafaka).

Хакерам удалось преодолеть защиту Denuvo в Need for Speed Heat Хотя это уже не очень актуально.

[Перевод] Seccomp в Kubernetes: 7 вещей, о которых надо знать с самого начала Прим. перев.: Представляем вниманию перевод статьи старшего инженера по безопасности приложений британской компании ASOS.com. С ней он начинает цикл публикаций, посвящённых повышению безопасности в Kubernetes благодаря использованию seccomp. Если введение понравится читателя...

Авторитетный рейтинг смартфонов обвинили в коррупции В мобильной индустрии рейтинги и оценки специалистов очень ценятся, особенно теми производителями, кто еще не укрепил свой имидж. Существует мнение, что многие организации, тестирующие гаджеты продают свою лояльность, но обычно оно не находит подтверждения. Тем не менее, ано...

Обнаружен простой способ взлома айфона

Хакеры воруют банковские карты, предлагая жертвам посмотреть новый эпизод «Звездных войн» В конце прошлой недели в прокат вышла заключительная часть новой трилогии, «Звёздные войны: Скайуокер. Восход», и уже более 30 мошеннических сайтов и аккаунтов в социальных сетях предлагают бесплатно скачать его копию.

После неудачной попытки взлома CrowdStrike выпустила бесплатный ИБ-инструмент Недавно Microsoft предупредила компанию CrowdStrike о том, что злоумышленники пытались прочитать письма компании, используя скомпрометированные учетные данные Microsoft Azure. Хотя попытка взлома не удалась, специалисты CrowdStrike проанализировал свою среду Azure и в процес...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

Сети могут быть взломаны с помощью лампочки Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

Клиент Currency.com сообщил о взломе 2FA и краже средств. Биржа отрицает наличие уязвимости 14 апреля пользователь белорусской криптовалютной биржи Currency.com стал жертвой неизвестных злоумышленников, которые якобы взломали двухфакторную аутентификацию аккаунта и вывели средства со счета. Как сообщил редакции ForkLog коллега пострадавшего — Александр, причиной вз...

Visa запустила в России новый протокол для безопасности онлайн-платежей Visa Secure использует новый протокол EMV 3-D Secure (3DS), предназначенный для обмена данными между торгово-сервисными предприятиями, банками-эмитентами и держателями карты позволяет банкам лучше выявлять и предотвращать попытки мошенничества. При этом пользователи банковск...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

Хакера осудили на два года за попытку взлома 319 миллионов аккаунтов iCloud Требовать выкуп у Apple за учётные записи iCloud — что может быть глупее Несмотря на то что пользователи устройств Apple время от времени становятся жертвами хакеров или мошенников, за последнее десятилетие случалась всего пара массовых взломов, о которых интернет помн...

Крупный российский банк начал торговать автомобилями Российский банк ВТБ официально объявил о запуске совершенно нового автомобильного маркетплейса, под который на сайте банка был создан специальный каталог, объединивший в себе более 16 тыс новых автомобилей 47 различных марок.

Дайте все №9: новые возможности для НКО и активистов Подборка образовательных и других возможностей от редакции Теплицы.  Онлайн-конференция для фандрайзеров 27 мая пройдет вторая онлайн-конференция «Фандрайзинг нового времени». На этот раз спикеры поговорят о личном развитии фандрайзера, о возможностях TikTok и In...

Чаще всего пользователи ищут способы взлома iPhone и Instagram Британская компания Case24. com выяснила, что чаще всего хотят взломать пользователи. Как выяснилось, с большим отрывом от других смартфонов лидирует iPhone, а среди приложений Instagram и Snapchat.

Основатель Facebook называл "тупыми" людей, доверивших ему свои личные данные Буквально недавно в продажу поступила новая книга журналиста Стивена Леви под названием “Facebook: история изнутри”. В ней он в том числе рассказал о том, что основатель крупнейшей социальной сети не брезговал использовать личную информацию пользователей в собственных корыст...

Иран обвинили во взломе правительственного сайта США Издание BNO News заявило, что правительственный сайт США — общественную федеральную базу данных правительственных документов — взломали хакеры из Ирана.

Исследование текущего состояния и тенденций развития внутреннего аудита в России, 2019 В рамках исследования было опрошено около 100 руководителей служб внутреннего аудита в российских компаниях нефинансового сектора из различных отраслей, полученные данные были сопоставлены с результатами опроса за 2017 год...

Атака хакеров привела к остановке работы нескольких шахт Чешское радио сообщает о том, что хакерская атака стала причиной остановки работы в угольных шахтах Чехии — стороннее вмешательство вывело из строя компьютерную систему компании "Остравско-карвинские шахты".

B2B Class: Digital PR в В2В B2B-классы — новый образовательный проект коммуникационного агентства Fresh Russian Communications и интернет-издания B2B Journal для PR-специалистов и маркетологов B2B-компаний и брендов. Тема мероприятия: «Digital PR в B2B: успешные практи...

Samsung возродит заброшенную линейку умных часов Компания Samsung Electronics может вскоре возродить линейку умных часов Gear S. Часы выпускались с 2014 года, последнее крупное пополнение в серии произошло в 2016 году.  Оригинальные Samsung Gear S Однако в 2018 году вместо ожидаемых Samsung Gear S4 мы получ...

«Лидеры корпоративной благотворительности»: СУЭК наградил победителей авторитетного рэнкинга Как передает Ria.ru, победители авторитетного социального рэнкинга – российского конкурса «Лидеры корпоративной благотворительности» – получили награды в различных номинациях сферы социальной ответственности. По правилам конкурса, церемонию награждения возглавил предста...

Программатик реклама — что это и как использовать Чем программатик реклама отличается от привычных способов покупать рекламные места, как освоить новый метод и на какие площадки идти.

Что должен уметь специалист по Data Science? Будущее за наукой о данных За последние несколько лет технологии интегрировались с многими бизнесами, что сформировало новые профессии, которые стали очень востребованными на рынке. Одним из таких направлений стало Data Science: специалисты в этой области сейчас нарасхват, и...

Хакеры рассылали жертвам подарочных плюшевых мишек с зараженными флэшками Достаточно необычным способом хакеры из группировки FIN7 придумали заражать компьютеры своих жертв.Информацией об интересном взломе компьютеров поделилось ФБР США. Жертвами злоумышленников были целые компании, которым отправлялись посылки с плюшевыми мишками, подарочными сер...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Хакерские атаки в финансовом секторе В 2019 году более чем в 27 раз увеличился объем утечек персональных данных и платежной информации, скомпрометированных в результате неосторожности или неправомерных действий персонала банков, страховых компаний, иных организаций финансового сегмента, а также в результате ак...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

Состоялся запуск основной сети Free TON на базе разработок Telegram Разработчики TON, крупные PoS-валидаторы и сообщество запустили основную сеть Free TON с нативным токеном TON Crystal (TON). Протокол, как известно, разработал Николай Дуров и команда Telegram, которым не удалось запустить сеть из-за судебных разбирательств с властями США. С...

Windows 10X установили на MacBook Microsoft продвигает Windows 10X как индивидуальное решение для нового класса складных устройств, таких как Surface Neo. Хотя Microsoft никогда публично не подтверждала оптимизированную для ноутбука версию Windows 10X, мы знаем, что Microsoft планирует в ближайшем будущем вы...

Ключевые тренды финтеха. По следам главных мировых событий Money2020 и Finovate Совладелец международной платежной платформы RBK.money Денис Бурлаков принял участие в конференциях Money2020 (Европа, Азии, CША), посетил Finovate в Гонконге и Лондоне и рассказал FutureBanking.ru о ключевых трендах финтех-рынка, которые российские банки могли бы активно и...

В компании Монолит Маркетинг рассказали о трендах интернет-маркетинга в сфере первичной недвижимости Понимание последних тенденций и лучших практик является ключом к успеху в любой сфере деятельности, в том числе при разработке и реализации маркетинговых стратегий. В рамках данного материала мы разберём основные направления в которых движется интернет-маркетинг в сф...

[Перевод] Как ханипоты деанонимизируют хакеров и онлайн-мошенников Ханипот – это утилита, которая служит в качестве приманки, и представляет с виду соблазнительную цель для атакующего и искушает его к раскрытию самого себя. В то время как продвинутые ханипоты спроектированы для более простого обнаружения и изучения типов атак, используемы...

Российская СХД на отечественных процессорах «Эльбрус»: все, что вы хотели, но боялись спросить BITBLAZE Sirius 8022LH Не так давно мы публиковали новость о том, что отечественная компания разработала систему хранения данных на «Эльбрусах» с уровнем локализации >90%. Речь идет об омской компании «Промобит», которой удалось добиться включения своей СХД Bitblaze Siriu...

В результате атаки на SoftServe могла произойти утечка клиентских данных, в сеть выложили исходный код ряда разработок Ночью 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке — во внутренню сеть запустили вирус-шифровальщик, ряд сервисов компании перестал работать. После того как в сеть попали свежие репозитории исходного кода разработок для клиент...

Эксперт объяснил, сможет ли Россия создать сети 5G под санкциями На днях СМИ рассказали о том, что специалисты в России надеются разработать своё оборудование для сетей 5G, чтобы получить защиту от внешних угроз. Эксперт прокомментировал новость и объяснил, сможет ли Россия создать сети 5G под санкциями.

Технология ИИ, разработанная Toshiba, позволит устройствам распознавать речь и узнавать пользователя без интернета Компания Toshiba разработала технологию искусственного интеллекта, которая позволяет электронным устройствам быстро распознавать речь и выделять ключевые слова без необходимости подключения к интернету и обращения к облачным ресурсам для обработки данных. К достоинства...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

Цифра дня: Сколько устройств дистанционно управлялись хакерами в новом ботнете? Специализирующаяся на информационной безопасности компания ESET обнаружила ранее неизвестный ботнет VictoryGate. Специалисты рассказали, сколько устройств дистанционно управлялись хакерами в новом ботнете.

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

На Pwn2Own взломали Windows, Ubuntu, macOS, Safari, VirtualBox и Adobe Reader Весенний Pwn2Own на этот раз был проведен удаленно, но это не помешало специалистам продемонстрировать успешные взломы множества продуктов.

GK8 выделил сутки на взлом биткоин-кошелька со $125 000 Израильский стартап GK8 предложил желающим взломать ее холодный криптовалютный кошелек со $125 000 на счету. В случае успеха хакер получит дополнительное вознаграждение — $250 000 в биткоинах. Запуск программы состоится 3 февраля 17:00 по МСК. По условиям конкурса взломать к...

Росбанк и группа «Самолет» провели сделки по онлайн-ипотеке с помощью платформы SmartDeal Компания SmartDeal провела дистанционные сделки с группой «Самолет» и Росбанком. Росбанк и Группа «Самолет» работают с платформой SmartDeal больше года, благодаря отлаженным процессам взаимодействия банку и застройщику ...

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

Успешный бизнес: как это получается у социальных предпринимателей Центр «СОЛь» и «Теплица социальных технологий» приглашают на серию вебинаров с представителями социального бизнеса. О том, как помогают технологии и как можно увеличить социальный эффект, расскажут Елена Горохова и Никита Никишкин, авторы проектов «Посади лес» и «Убиратор»....

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Эксперты обнаружили еще одну малварь для атак на Docker Специалисты китайской компанией Qihoo 360 обнаружили вредоноса Blackrota, который атакует уязвимые серверы Docker.

[Перевод] Понимание CSS Grid: Создание Grid-контейнера Перевод «Understanding CSS Grid: Creating A Grid Container» Рейчел Эндрю Хотя технология CSS Grid стала поддерживаться некоторыми браузерами еще в 2017 году, у многих разработчиков пока не было возможности использовать её в своих проектах. Технология CSS Grid привносит множ...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Оригинальные обои с iPhone 13 и iPhone 13 Pro в высоком разрешении выложили в Сеть После вчерашней презентации смартфонов iPhone 13, iPhone 13 mini, iPhone 13 Pro и iPhone 13 Pro Max в сети появились оригинальные обои, которые вы можете установить на свой смартфон. Вы можете скачать обои с iPhone 13 и iPhone 13 Pro в высоком разрешении в одном архиве ...

Вот и первая реальная угроза, которую принесли сети 5G Руководитель департамента системных решений фирмы Group-IB, которая специализируется на кибербезопасности, Антон Фишман заявил, что уже в этом году мощность и частота DDoS-атак значительно возрастут. Интересно, что главной причиной для этого он назвал распространение т...

В Одноклассниках появится сервис для поиска подрядчиков В начале 2020 года социальная сеть Одноклассники запустит платформу, на которой исполнители услуг и продавцы товаров смогут рассказывать о своем бизнесе и искать клиентов в соцсети. Как сообщает представитель компании, сервис будет бесплатным. Сейчас соцсеть тестирует в осно...

Павел Дуров: «WhatsApp опасен для пользования» Прошлый год оказался для WhatsApp одним из самых сложных. Вера пользователей в его безопасность и конфиденциальность все уменьшается, и многие задумываются о «переходе» на другие мессенджеры. Совсем недавно, в своем блоге, основатель Telegram, Павел Дуров, решил ...

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, дан...

В России разработали метод снижения энергозатрат на 90% Российским ученым Пензенского государственного университета удалось создать уникальную систему контроля уровня подачи воды, благодаря чему можно существенно снизить трату воды, что гарантирует снижение платежей на жилищно-коммунальные услуги.

Цукерберг рассказал, как собирается зарабатывать на WhatsApp В ходе конференц-звонка с инвесторами основатель и глава социальной сети Facebook Марк Цукерберг обсудил планы развития популярного мессенджера WhatsApp и Facebook Messenger.  В частности, обсуждалась тема получения денег с этих проектов. Ранее Facebook при...

«Сбербанк» рассказал о будущем дефолте, из-за которого обесценятся и сгорят деньги россиян Крупнейшим и самым известным банком на всей российской территории является «Сбербанк», а пользуются его услугами свыше 100 млн человек, причем все они являются его постоянными клиентами, помогая данному банку становиться все более богатым и обеспеченным. Сообщение «Сбербанк...

Как я сделал систему приема платежей в Minecraft на чистом PowerShell В этой статье мы прикрутим богомерзкий донат к ванильному серверу Minecraft с помощью Powershell. Преимущество метода в том, что майнкрафт это лишь частный случай реализации автоматических платежей с помощью консольных команд. Мы лишь слушаем, что нам присылает платежная си...

[Из песочницы] Можно ли взломать самолёт — 2 В недавней переведенной статье “Можно ли взломать самолёт” меня возмутили выводы в конце: В заключение, взлом самолёта через GPS, радиоканалы и т.п. теоретически возможен, но потребует невероятного объёма работы, много планирования, координирования действий, много оборудова...

Определены компоненты, мешающие обнаружению майнинг-ботнета Stantinko Стоящие за разработкой майнингового ботнета Stantinko хакеры прибегают к оригинальным методам для маскировки активности своего вредоноса. Об этом сообщили аналитики специализирующейся на кибербезопасности компании ESET. Based on the investigation into the #Stantinko #botnet,...

Я твой помошник Что же вот и мой подарок подоспел. Строго не судите. Все таки первый агрегат подобного рода у меня впервые. Да знаю что этой серией никого особо не удивишь, но это же подарок все таки. Собирали его около месяца. Вроде как все получилось хорошо. Да были некоторые мелкие пробл...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

Apple начала агрессивно бороться с джейлбрейком Эта борьба стала актуальной после того, как хакеры нашли способ взламывать некоторые устройства компании на аппаратном уровне.

Каков вопрос – таков и ответ, или Как правильно составлять педагогические тесты Наверняка вы сами хоть раз в жизни составляли тесты и уж точно неоднократно проходили разнообразное тестирование – от серьезного до совсем шуточного из серии «Какой ты овощ во время карантина?». Очень часто, за неимением нужных знаний и подготовки, разработчики придумывают ...

Итоги Comic Con Russia и «ИгроМир 2020»: 8 млн просмотров, материалы по Cyberpunk 2077, WoW: Shadowlands и прочее В пресс-релизе организаторы Comic Con Russia и «ИгроМира» поделились итогами недавно прошедших мероприятий, которые из-за пандемии коронавируса в 2020 году провели в онлайн-формате. За два дня официальная трансляция в социальной сети «Вконтакте» собрала восемь миллионов прос...

Накрутка друзей в Вконтакте Многие пользователи социальных сетей давно используют эти платформы в целях бизнеса или самореализации. Такая социальная сеть, как «В контакте» позволяет создавать личные странице, группы и сообщества, которые объединяют людей по интересам. С их помощью можно вести свой бизн...

В Softline рассказали, как создать экосистему роботизации 19 декабря компания Softline провела пресс-клуб, посвященный теме «Экосистема роботизации на базе отечественных продуктов», в рамках которой ведущие эксперты Softline поделились мнением о развитии российского рынка роботизации и рассказали о наиболее интересных решени...

Минкомсвязь России запустит новую меру поддержки «сквозных» цифровых технологий Для разработки документа Минкомсвязь России привлекла крупные банки и ведущие отраслевые компании, которые занимаются развитием цифровых технологий. Постановление обеспечит единый подход предоставления субсидий уполномоченным банкам для последующего льготного кредитования за...

Центробанки обсудят тему цифровых валют в апреле Лидеры шести крупных центральных банков, изучающих возможности цифровых валют, рассматривают возможность проведения первой совместной встречи на эту тему в середине апреля в Вашингтоне. Европейский центральный банк, а также центральные банки Великобритании, Японии, Кан...

ФБР помогает компаниям обманывать хакеров с помощью заведомо «ложных данных» У ФБР есть решение проблемы, связанной с кражей данных. Речь идёт о программе Illicit Data Loss Exploitation (IDLE), которая позволяет компаниям снизить ущерб от хакерской атаки данных путём предварительной подмены информации ложными данными, чтобы сбить с толку злоумышленни...

Медицинский портал «НаПоправку» На сегодняшний день получить квалифицированную медицинскую помощь в нужное для клиента время не всегда возможно. Дело в том, что многие клиники до сих пор сохранили старую систему приема пациентов и прежде чем попасть к специалисту приходится высиживать длительные очереди по...

Китайские эксперты удаленно взломали Mercedes-Benz E-класса Специалисты Qihoo 360 рассказали о том, как им удалось обнаружить ряд проблем в автомобилях Mercedes-Benz E-класса, которые позволяли удаленно запирать и отпирать двери машин, открывать и закрывать крышу, активировать звуковой сигнал и свет, а в некоторых случаях даже запуск...

Больше, чем просто банк Сергей Паршиков – управляющий директор дивизиона «Цифровой корпоративный банк» Сбербанка, который отвечает за монетизацию нефинансовых сервисов в экосистеме интернет-банка для предпринимателей, развитие API и digital продажи. Он рассказал Futurebanking, ка...

Видеоурок Теплицы: знакомство с новой социальной сетью WT.social Сегодня последний видеоурок в этом году и Вова Ломов не только сменил антураж студии на предновогодний, но и выбрал тему, которой приятно завершить год. Джимми Уэлс, создатель и главный идеолог Википедии запустил социальную сеть WikiTribune. Всем, кто устал от алгоритмов Fa...

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

Японская компания NEC сообщила о взломе и утечке данных Выяснилось, что еще в 2016 году японский производитель электроники NEC подвергся компрометации. Взлом оставался незамеченным на протяжении семи месяцев.

Российские учёные намерены буксировать астероиды с помощью спутников Специалисты входящего в «Роскосмос» научного института ЦНИИМаш прорабатывают несколько вариантов борьбы с небесными телами, которые могут стать источником проблем на нашей планете. Помимо способов уничтожения астероидов учёные рассматривают и возможности изменения траектории...

Мужские пояса верности Cellmate оказались уязвимы для атак и опасны для пользователей Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании Qiui. Выяснилось, что из-за многочисленных проблем с безопасностью хакеры могут удаленно блокировать такие устройства, а ручного управления или физиче...

Lenovo займется выпуском игровых материнских плат под брендом Legion Компания Lenovo, вероятно, планирует присоединиться к ASUS, MSI, ASRock и некоторым другим производителям на рынке игровых материнских плат. Свои продукты на этом рынке она будет продвигать под брендом Legion, который уже используется для линейки игровых ноутбуков компании. ...

Вакансия специалиста по 3D-печати в "Цветной мир'" Друзья, здравствуйте!В нашу дружную команду требуется специалист по 3D-печати. Что входит в обязанности1. Тестирование различных 3D-принтеров и материалов для печати.2. Написание обзоров по результатам тестирования. 3. Съемка видеороликов. 4. Фотосъемка оборудования и компле...

Банки хотят узнавать своих клиентов по видеосвязи Во многих странах мира - Испании, Австрии, Германии, Швейцарии, Израиле, Эстонии, Великобритании и Польше – успешно и эффективно используется такой метод идентификации банковских клиентов, как видеоидентификация...

Команде хакеров CODEX удалось полностью победить Denuvo и VMProtect — пока что только в одной игре Защита Assassin's Creed Origins: The Curse of the Pharaohs пала.

Vodafone Украина протестировал оборудование Nokia AirScale в 4G-сети Киева на частотах 1800 и 2600 МГц, достигнув скорости мобильного интернета 525 Мбит/сек Оператор мобильной связи Vodafone Украина провел тестирование оборудования AirScale trial в 4G-сети на частотах 1800 и 2600 МГц в Киеве, во время которого удалось достичь рекордной скорости передачи данных в 525 Мбит/сек. Данное оборудование относится к разработкам следующег...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Московский инновационный кластер запустил сбор заявок на конкурс Social Tech Challenge До 31 мая в российской столице будет вестись сбор заявок от стартапов, желающих принять участие в конкурсе Social Tech Challenge. Как рассказала вице-мэр мегаполиса Наталья Сергунина, этот конкурс запущен силами МИК*, крупнейших российских компаний и инвестиционных фондов. К...

Что улучшится в камерах Huawei P40 и Huawei Mate 40 В сети уже скопилось довольно много подробностей о грядущем обновлении линейки флагманских камерофонов Huawei P, но осенью нас также ждут новые модели серии Huawei Mate.  Известный сетевой информатор RODENT950 прояснил, какие изменения должны коснуться камер Huawe...

Переходник из березы в банку Наступило время полакомиться березовым соком, и мне прилетело от жены желание "сходи ка ты завтра на опушку, да добудь мне оттуда березовую литрушку". Как уже водится, выпендрился, я-ж-печатник теперь.Почитав как добывается сок (а моего опыта из детства хватило вспомнить гво...

Создана технология-«убийца» SMS и MMS для сетей 5G По данным ресурса Gizchina, поддержка 5G Messages со временем будет реализована во всех устройствах, способных работать в сетях пятого поколения. Одним из ее основных отличий от услуги SMS, предлагаемой большинством операторов связи в мире, в том числе и российскими - это по...

Майнер обнаружил способ взлома GeForce RTX 3060 LHR, но NVIDIA опровергла такую возможность Тревожные новости по поводу взлома GeForce RTX 3060

Дайте все №4: новые возможности для НКО и активистов Подборка образовательных и других возможностей от редакции Теплицы.  Онлайн-дискуссия «Как составить «продающее» описание социального проекта» 20 апреля в 11:00 по московскому времени команда фонда «Нужна помощь» проведет онлайн-дискуссию. Участников приглашают о...

Унифицируем арсенал Gatling Тестирование производительности — это непрерывный процесс оптимизации, контроля быстродействия систем и подтверждения их отказоустойчивости как на стадии моделирования и проектирования, так и на каждой итерации внесения изменений. Сейчас в Тинькофф мы активно занимаемся разв...

Как я защищаюсь от коронавируса с помощью Google Pay В условиях стремительного распространения коронавирусной инфекции в России люди идут на любые меры, чтобы не заразиться. Одни для этого носят маску, совершенно не задумываясь о её негерметичности, другие пытаются – почём зря – не трогать своё лицо, чтобы не перенести вирус ...

Киберпреступники используют бренд Adidas для фишинговых атак на пользователей WhatsApp Для получения подарков пользователей призывают перейти по ссылке. На первый взгляд объявление кажется правдоподобным: такой крупный бренд может позволить себе провести похожую акцию. Но при внимательном анализе легко обнаружить признаки фишинга. Так, ссылка в сообщен...

Пламя и лёд, заснятые на камеру iPhone 11 Pro На выходных компания Apple опубликовала уже четвертый видеоролик из серии «Эксперименты», который был полностью снят на новый смартфон iPhone 11 Pro. Ранее компания выпустила три подобных ролика, которые демонстрируют возможности видеокамер ее смартфонов, но...

Каждый пятый украинец — в неоплачиваемом отпуске. Factum Group оценила влияние карантина на уровень доходов и занятость рядовых украинцев Специалисты аналитической компании Factum Group в рамках проекта «YOUкраїна» провели социальное исследование, чтобы оценить влияние режима жесткого карантина на уровень доходов и занятость рядовых украинцев. В рамках двухдневного анкетирования, проводившегося 26-27 марта, ан...

$5000 в биткоинах или Google тебя заблочит: хакеры атаковали сайты с AdSense-рекламой Владельцы сайтов, использующих сервис AdSense от Google для размещения баннерной рекламы, стали получать письма от вымогателей биткоинов. Неизвестные угрожают сгенерировать фейковые просмотры баннеров за счет ботов, что может привести к блокировке сайта сервисом. Об этом соо...

aSocial — полностью распределенная социальная сеть В свете последних событий идея о распределенной социальной сети вновь зохватывает разум... Читать дальше

Ученые разработали эффективный способ лечения боли Поговорим о боли и методах ее лечения Каждый из нас время от времени испытывает боль. Вот только мы не так часто задумываемся о том, какой она бывает и сколько видов боли в принципе существует. Оказывается, основных типа боли всего два, они известны как ноцицептивная боль и ...

Juniper Networks поставила оборудование для ПАО Ростелеком Компания Juniper Networks, (NYSE: JNPR), лидер в безопасных сетях с элементами искусственного интеллекта, осуществила поставку оборудования для масштабной модернизации инфраструктуры крупнейшего российского провайдера цифровых услуг – ПАО Ростелеком. Проект представляет...

Avast: 65% россиян не копируют свои данные 31 марта отмечается международный день резервного копирования, и специалисты Avast провели опрос, чтобы выяснить, как часто и каким способом россияне делают резервные копии (и почему некоторые не хотят этого делать).

BIS: центробанки не рассматривают применение CBDC для трансграничных платежей Разрабатываемые центральными банками цифровые валюты не сосредоточены на трансграничных платежах, отметил Банк международных расчетов (BIS) в отчете. По данным BIS, на сегодня в мире есть как минимум 17 правительств, изучающих использование цифровых валют центральных банков ...

Xiaomi показала новую функцию камерофона Xiaomi Mi 10 Pro Ранее генеральный директор Xiaomi Лэй Цзюнь (Lei Jun) заявил, после повторного тестирования смартфона Xiaomi Mi 10 Pro специалистами лаборатории DxOMark его оценка будет улучшена, а теперь он продемонстрировал одну из новых функций устройства. Затем менеджер по новой пр...

Использование алгоритмов ML для классификации многостраничных документов: опыт ВТБ В рамках кредитных конвейеров юридических лиц банки запрашивают у компаний оригиналы различных документов. Зачастую сканы этих документов поступают в виде единого многостраничного файла – «потока». Для удобства использования потоки нужно сегментировать на отдельные документы...

Вжух, и прогоны автотестов оптимизированы. Intellij IDEA плагины на службе QA Automation Привет, Хабр. Я работаю QA Automation инженером в компании Wrike и хотел бы поговорить о том, как нам удалось оптимизировать процесс код-ревью для репозитория с 30 000+ автотестов при помощи IntelliJ IDEA плагина. Я расскажу о внутреннем устройстве плагина и о том, какие п...

5G позволила диагностировать "уханьскую" пневмонию дистанционно Благодаря высокой пропускной способности и чрезвычайно малому времени задержки, стандарт связи нового поколения 5G повышает эффективность и удобство диагностики и последующего лечения. В сеансе удаленной диагностики с применением технологий 5G приняли участие специалисты Зап...

Российские эксперты объявили лучшие смартфоны для молодёжи Специалисты Роскачества провели независимое исследование, в рамках которого было протестировано порядка 24 новых мобильных устройств 14 популярных брендов, сравнив доступные модели с более дорогими.

Samsung Galaxy Watch подключили к российским в «умным» протезам Научно-исследовательский центр Samsung Electronics в России в сотрудничестве с компанией «Моторика», резидентом Сколково, разработали систему управления высокотехнологичными протезами конечностей при помощи носимых устройств Galaxy Watch. Компании реализова...

Служба сервиса компании INLINE Technologies переведена на технологию «цифровых двойников» INLINE Technologies модернизировала процессы деятельности своей службы сервиса, использовав цифровые модели ИТ-инфраструктуры. Работа проведена в рамках корпоративной программы по совершенствованию инструментов и методов сервисного сопровождения ...

Китайские хакеры взломали iOS 12 для слежки за уйгурами   Компания Volexity, занимающаяся кибербезопасностью, сообщила, что китайские хакеры из группы Evil Eye следят за уйгурами через уязвимость в iOS 12. Для взлома айфонов используется эксплойт Insomnia. Он загружается на устройство при посещении нескольких уйгурских...

В США рассказали о способах нанести смертельный удар Ирану Американский генерал-лейтенант Дэвид Дептул рассказал о способах США нанести смертельный удар Ирану. По его словам, страна могла бы использовать стелс-истребители пятого поколения F-22 Raptor и F-35 Lightning II, а также перспективные стратегические бомбардировщики B-21 Raid...

Как вылезти из кредитной ямы Кредиты уже давно стали пользоваться популярностью, и вполне заслужено. Потребности у людей разные: от создания бизнеса до покупки сантехники в дом. Иногда есть необходимость брать несколько кредитов или оформлять новый, ещё не выплатив старый. Разные жизненные ситуации, пор...

Вьетнамские хакеры годами ломали других хакеров Компания Cybereason рассказала, что некая хак-группа почти ежедневно выпускала троянизированные хакерские инструменты, предназначенные для заражения других злоумышленников и получения доступа к их компьютерам.

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

OSINT или как посмотреть на свою сеть глазами хакера Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на ...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...

На игровой платформе Snapchat вышла интересная мультиплеерная игра Color Galaxy в духе Splatoon У популярного приложения Snapchat есть собственная платформа Snap Games, на которой члены социальной сети могут играть в простые казуальные проекты. Последней новинкой на ней стал проект под названием Color Galaxy. Это простое, но довольно оригинальное развлечение, которое ...

Портрет российского специалиста в сфере Data Science Академия больших данных MADE от Mail.ru Group и крупнейшая российская платформа онлайн-рекрутинга hh.ru составили портреты российских специалистов по анализу данных (Data Science) и машинному обучению (Machine Learning). Аналитики выяснили, где они живу...

Украинцы обвинили российских военных во вспышке коронавируса В сети появилась информация о том, что экс-сотрудник Главного управления разведки Министерства обороны Украины Андрей Павловский рассказал о том, что по его мнению, во вспышке коронавируса в Китае могуть быть замешаны российские спецслужбы.

Хакеры стали брать больше денег за взлом iPhone, потому что Apple усилила защиту Несмотря на то что искоренить джейлбрейк полностью Apple пока не удалось, за последнее время компания серьёзно повысила уровень безопасности iPhone. Об этом свидетельствует повышение закупочной цены инструмента для взлома смартфонов от компании GrayShift. Как сообщил Mother...

5 кибератак, которые легко можно было предотвратить Привет, Хабр! Сегодня мы хотим рассказать о новых кибератаках, которые недавно были обнаружены нашими аналитическими центрами киберзащиты. Под катом рассказ о крупной потере данных производителем кремниевых чипов, история об отключении сетей в целом городе, немного об опасно...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

Продажи электромобилей Tesla в Китае в марте достигли рекордного уровня В марте компании Tesla удалось продать в Китае 10 160 электромобилей, что является самым высоким показателем за месяц на крупнейшем в мире автомобильном рынке. Об этом сообщил источник со ссылкой на данные о продажах, опубликованные Китайской ассоциацией легковых автомо...

Blockchain & Bitcoin Conference Georgia 2020 пройдет в Тбилиси 19 мая компания Smile-Expo во второй раз проведет в Тбилиси Blockchain & Bitcoin Conference Georgia. Масштабный криптоивент объединит мировых экспертов индустрии, которые расскажут о новых перспективах блокчейна и криптовалют. Итоги первой Blockchain & Bitcoin Confer...

У стартапа NULS украли 2 млн токенов. Проект готовит срочный хардфорк сети Хакеры взломали аккаунт команды блокчейн-проекта NULS и украли 2 млн токенов (примерно $484 тысячи на момент похищения), воспользовавшись критической уязвимостью в системе безопасности. *Security Update* pic.twitter.com/GN41agKgi1 — NULS (@Nuls) December 22, 2019 По словам р...

Защита и взлом Xbox 360 (Часть 3) В 2011 году, через 6 лет после выпуска игровой приставки Xbox 360, исследователями был обнаружен занимательный факт — если на вывод RESET центрального процессора на очень короткое время подать сигнал «0», процессор не сбросит своё состояние (как должно быть), но вместо это...

В Сеть слита база с 533 млн аккаунтов Facebook Facebook попала в очередной скандал из-за утечки пользовательских данных, причем в этот раз речь идет о 500 млн аккаунтов.База данных 533 млн пользователей социальной сети Facebook слил на хакерский форум неизвестный пользователь.База данных включает ФИО, дату рождения, теле...

Open360: как мы начали с разработки модели премирования и сделали IT-систему для внутреннего HR TL;DR: рассказываю о задаче оценки вклада сотрудника в общий результат и новой open source системе проведения круговой оценки сотрудников, разработанной в нашей компании, на базе метода оценки 360 градусов. Здравствуйте, меня зовут Иван Кудрявцев — я технический директор и ...

Новая книга авторов «Хакера»: «Атаки на веб и WordPress» Как ты наверняка знаешь, часто объектом взлома становятся сайты и веб-приложения под управлением WordPress. Этот движок не просто самый популярный в интернете, он, как известно, имеет открытый исходный код. К тому же в новых версиях CMS и плагинов постоянно появляются новые ...

Group-IB предупредила о взломе мессенджеров через СМС Атака начинается с того, что в мессенджер Telegram пользователю приходило сообщение от сервисного канала Telegram (это официальный канал мессенджера) с кодом подтверждения, который пользователь не запрашивал.

65-ваттная зарядка Xiaomi может сломать смартфон В феврале одновременно с анонсом серии Xiaomi Mi 10 компания представила компактный зарядник Xiaomi GaN Charger Type-C 65W на 65 Вт. Пользователям было обещано, что ему под силу всего за 45 минут зарядить Xiaomi Mi 10 Pro. Зарядка получила систему интеллектуальной настройки ...

[Из песочницы] Автономная навигация мобильного робота Существует огромное количество способов, при помощи которых робот может получать информацию из внешнего мира с целью взаимодействия с ним. Также, в зависимости от задач, поставленных перед ним, различаются и методы обработки этой информации. В данной статье я опишу основные ...

Корпуса NZXT H510 Alliance и H510 Horde адресованы поклонникам игры World of Warcraft Компании NZXT и Blizzard Entertainment подготовила пополнение серии CRFT, открытой в прошлом году специальным вариантом корпуса H700. На этот раз представлено два варианта корпуса H510. Они адресованы поклонникам игры World of Warcraft и называются H510 Alliance и H510 ...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

[recovery mode] Отсканируем всю сеть..., или как я искал старые операционные системы в сети организации При проведении теста на проникновение внутренней сети предприятия, одним из первых рассматриваемых векторов атак на сети Windows является поиск и компрометация неподдерживаемых операционных систем с известными и публичными эксплойтами. Чаще других при этом эксплуатируется сл...

Легко ли взломать iPhone и как это делают спецслужбы Если вы думаете, что спецслужбы, которые взламывают iPhone подозреваемых в совершении преступлений, всесильны, это, конечно, не так. По данным Motherboard, до половины всех смартфонов, проходящих в качестве вещественного доказательства по уголовным делам, так и остаются в с...

64% россиян пытались удалять информацию о себе с сайтов или из социальных сетей Также в ходе опроса выяснилось, что почти каждый пятый пользователь (18%) находил в сети некую информацию о себе или своих близких, которую он бы предпочёл не видеть в открытом доступе.Что касается основных причин, по которым пользователи предпринимают попытки скрыть свои де...

23% российских пользователей хотя бы раз проверяли, не утекали ли их пароли в сеть При этом 35% респондентов рассказали, что сталкивались с ситуацией, когда к их приватной информации получал доступ тот, кому она не предназначалась. В половине из этих случаев (52%) к их аккаунтам получал доступ некто посторонний.Чтобы свести риски от возможных утечек к мини...

Sony Xperia 3 засветился в Geekbench Ожидаемый флагман от компании Sony, появился в базе данных бенчмарка Geekbench. В тестовой программе Geekbench, новинка засветилась под номером PM-1310, и по слухам простор интернета, под данной моделью скрывается смартфон Sony Xperia 3. В однопоточном режиме Sony Xperia 3...

Новый метод управления памятью со смартфона Pixel 4 придёт и для остальных Пользователи смартфона Google Pixel 4, который официально недоступен в России, восхищаются тем, как работает ОС на этом устройстве. Google пересмотрела принципы управления памятью на смартфоне. Система иначе работает со сжатием приложений. Парни из The Verge провели интерв...

Суд: Сайт не нарушает авторские права фотографа, когда встраивает изображение из Instagram Окружной суд Нью-Йорка вынес решение в одном из разбирательств, и тем самым признал, что размещение фотографий профессиональных фотографий на сайтах методом встраивания контента из социальных сетей (в частности, из Instagram) не нарушает их авторские права. Дело связано с пу...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Полёт на электрическом реактивном ранце попал на видео Человечество не первый век пытается придумать портативный способ взмыть в небо. Последние несколько лет различные изобретатели делают упор на реактивные ранцы. Главным их минусом можно назвать двигатель внутреннего сгорания, что не очень экологично.

Минкомсвязь готовит поправки в законодательство для внедрения eSIM Об этом ТАСС сообщил пресс-секретарь министерства Евгений Новиков.Как рассказали в Минкомсвязи, в прошлом году ведомство провело три совещания с ведущими операторами связи, отраслевыми научными институтами и заинтересованными ведомствами. В частности, они рассмотрели предлож...

Супергетеродин. Как я собрал коротковолновый радиоприемник на STM32 и Si5351 Для подписчиковДаже в современном мире радио остается эффективным способом приема и передачи информации, который позволяет миновать границы и лишних посредников. Простой и максимально надежный, сигнал радиостанций можно принять вне зависимости от наличия вышек сетей 5G в тво...

Как выглядит производство корпусов Flipper Zero изнутри Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который мы разрабатываем. Предыдущие посты [1],[2],[3],[4],[5],[6],[7],[8],[9],[10],[11],[12],[13]Сейчас мы активно налаживаем процесс массового производства Flipper Zero на фабриках. Компоненты ...

Xiaomi будет предустанавливать российское ПО на свои смартфоны Несколько дней назад южнокорейская компания Samsung заявила о том, что готова устанавливать на свои устройства российское программное обеспечение. Сегодня к ней присоединилась китайская компания Xiaomi, гаджеты которой завоевали огромную популярность у пользователей нашей ст...

Оценено качество услуг операторов мобильной связи еще в трех российских городах В ходе мероприятий оценивалось качество голосового соединения, скорость передачи SMS-сообщений и скорость приема и передачи данных через сеть оператора связи. Измерениями были охвачены магистральные дороги, улицы общегородского и местного значения, а также иные территории с ...

В ФБР, возможно, нашли способ взлома iPhone Американские спецслужбы в течение нескольких лет требуют от Apple предусмотреть на iPhone черный вход для силовых структур

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)