Социальные сети Рунета
Четверг, 21 октября 2021

Зона доступа: 30 способов, которые позволят разблокировать любой смартфон. Часть 1 В своей работе компьютерные криминалисты регулярно сталкиваются с кейсами, когда надо оперативно разблокировать смартфон. Например, данные из телефона нужны следствию, чтобы понять причины суицида подростка. В другом случае — помогут выйти на след преступной группы, напада...

Токсичные ярлыки в Windows: старый артефакт, не забытый хакерами, но частично забытый криминалистами В одной из прошлых статей мы рассказывали о таком криминалистическом артефакте, как Windows 10 Timeline, об утилитах для его анализа и о том, какие сведения из него можно извлечь при расследовании инцидентов. Сегодня мы поговорим о ярлыках Windows. Игорь Михайлов, специалис...

Охотимся на техники и тактики атакующих с использованием Prefetch-файлов Файлы трассировки, или Prefetch-файлы, появились в Windows еще со времен XP. С тех пор они помогали специалистам по цифровой криминалистике и реагированию на компьютерные инциденты находить следы запуска программ, в том числе вредоносных. Ведущий специалист по компьютерной...

Зона доступа: 30 способов, которые позволят разблокировать любой смартфон. Часть 2 По правде говоря, технические методы разблокировки мобильных устройств не являются самоцелью для компьютерного криминалиста. Его основная задача — получить доступ к данным, хранящимся в памяти. Поэтому, если исследователю удается извлечь информацию из устройства в обход ус...

Пасхалка в APK-файлах: что такое Frosting Автор: Константин Молодяков Структура файла — увлекательный мир со своими историей, тайнами и собственным цирком уродов, где выступают костыльные решения. Если в ней покопаться, можно найти много интересного. Я наткнулся на одну особенность APK-файлов — специальную подпись ...

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

[Перевод] Невидимые символы, скрывающие веб-шелл в зловредном коде на PHP В ноябре мы писали о том, как злоумышленники используют инъекции JavaScript для загрузки зловредного кода из файлов CSS. Поначалу незаметно, что эти инъекции содержат что-то, кроме безобидных правил CSS. Однако при более тщательном анализе файла .CSS обнаруживается 56 964...

Zip Slip возвращается в Node.js Не так давно, в 2018 году, прогремел хорошо забытый новый вид атак — Zip Slip. Zip Slip является широко распространенной критической уязвимостью распаковки архивов, позволяющей злоумышленникам записывать произвольные файлы в систему, что обычно приводит к удаленному выполне...

Обнаружено вредоносное ПО для Windows Subsystem for Linux Эксперты по безопасности обнаружили вредоносное ПО, работающее в среде Windows Subsystem for Linux (WSL). Бинарный файл под Linux пытается атаковать Windows и загрузить дополнительные программные модули. Источник: freepik.com О проблеме сообщили эксперты команды Black Lotus ...

[Перевод] Файл .npmrc и оптимизация настройки Node.js-окружения Npm — это повседневный рабочий инструмент Node.js-разработчиков. Это, в буквальном смысле, нечто такое, чем мы пользуемся ежедневно и по несколько раз на дню. Это — одна из частей экосистемы Node.js, которая привела эту платформу к успеху. Одним из самых важных и полезных с...

Через WhatsApp можно воровать файлы В десктопной версии WhatsApp обнаружена уязвимость, которая позволяет злоумышленнику получать неограниченный доступ к файлам на компьютере жертвы.

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам незам...

Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

Личные данные пользователей WhatsApp научились воровать с помощью специального GIF-файла Специалисты Check Point Research (CPR) обнаружили очень опасную уязвимость в WhatsApp. С её помощью злоумышленники могли получить доступ к конфиденциальным данным пользователей, обойдя даже сквозное шифрование.

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Обзор обнаруженных техник и тактик группировки Winnti. Часть 1 Одно фишинговое письмо, по неосторожности открытое сотрудником компании, - и важная информация слита злоумышленнику. Всего лишь один клик мышью и на компьютере сотрудника запущены процессы, «допускающие» злоумышленников к инфраструктуре организации. При этом «антивирусы» взл...

В работе WordPress 5.5 обнаружен ещё один баг Около двух недель назад в работе WordPress 5.5 был обнаружен баг, который затронул сайты, использующие автоматически генерируемые файлы Sitemap. Разработчики знают о проблеме и уже подготовили патч.Согласно доступны данным, баг затронул крупные сайты с большим количеством ст...

Команда find в Linux – мощный инструмент сисадмина Иногда критически важно быстро найти нужный файл или информацию в системе. Порой можно ограничиться стандартами функциями поиска, которыми сейчас обладает любой файловый менеджер, но с возможностями терминала им не сравниться. Команда find – это невероятно мощный инструмент...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

«Лаборатория Касперского» обнаружила новых зловредов для кражи cookie-файлов на Android Эксперты «Лаборатории Касперского» обнаружили две новые вредоносные программы для Android: вместе они способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, в частности ...

Злоумышленники используют имена популярных диджеев для распространения троянцев "Лаборатория Касперского" обнаружила, что под видом танцевальных треков распространялись установщики нежелательного софта, рекламное ПО (AdWare), а также различные семейства троянцев и майнеров. Так, примерно каждый пятый подобный файл (22%) представлял собой образ...

Почему не освобождается место при удалении файлов с флешки в macOS При удаленно файлов на съемном накопителей данные не пропадают бесследно, а помещаются в корзину. При этом на диске появляется скрытая папка .Trashes, в которой хранится информация об удаленных файлах и данные для их восстановления. Для того, чтобы после удаления файло...

Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Обнаружена волна вредоносных рассылок в Telegram "Это ПО обладает почти полным функционалом RAT (Remote Admin Tool - средство удалённого доступа): умеет перехватывать нажатия клавиш и красть пароли из приложений, удалённо подключаться к рабочему столу, содержит модули для работы с веб-камерой. Троянцы этого типа являю...

Число попыток использования уязвимостей Microsoft Exchange увеличилось в 10 раз после их обнаружения П данным Check Point Research, согласно статистике на сегодняшний день, чаще всего атаковали США (17% всех попыток), Германию (6%), Великобританию (5%), Нидерланды (5%) и Россию (4%).Больше всего атак было на государственный/военный сектор (23% всех попыток использования уяз...

Российский разработчик обнаружил 4 уязвимости в iOS — за полгода Apple закрыла только одну Около полугода назад российский разработчик Денис Токарев обнаружил в платформе Apple iOS четыре уязвимости, которые позволяют приложениям получать доступ к конфиденциальной информации без ведома пользователя. Он сообщил о своих находках Apple, однако до настоящего момента к...

Обнаружена схема распространения зловреда под видом популярных видеоигр Дроппер, получивший название Swarez, распространялся под видом 15 популярных видеоигр. Попытки скачать подобные файлы были зафиксированы продуктами компании в 45 странах, в том числе в России.В числе названий игр, которые злоумышленники использовали в качестве приманки, фигу...

Баг Safari в iOS 13 позволяет любому просматривать историю браузера пользователя Не делитесь своими файлами с кем попало В iOS 13 и macOS Catalina была найдена новая уязвимость, которая позволяет практически любому получить доступ к истории браузера Safari другого пользователя. По непонятным причинам Safari Web Share API, который отвечает за меню «Подели...

Выявлено более 4000 открытых устройств АСУ ТП в Интернет В качестве основного инструмента для выявления нелегитимных точек онлайн-входа для работы со сторонними АСУ ТП использовалась поисковая система Shodan. Специализированный поисковик целенаправленно индексирует все подключенные к Интернету вычислительные устройства, доступные ...

Как злоумышленники использовали названия киноновинок в зловредах в 2019 году Всего по миру эксперты обнаружили более 20 фишинговых сайтов, которые заманивали пользователей возможностью бесплатно посмотреть громкие премьеры 2019 года, и ещё 925 вредоносных файлов, связанных с названиями этих фильмов.С помощью фишинговых сайтов, на которых предлагается...

Вместо мобильного Cyberpunk 2077 шифровальщик-вымогатель: подробности о маскирующихся под игровой хит зловредах «Лаборатория Касперского» рассказала подробности о зловреде, маскирующимся под мобильную версию сверхпопулярной игры Cyberpunk 2077.  Как отмечают специалисты, хотя Cyberpunk 2077 удалили из PlayStation Store,  злоумышленникам «хватает нагло...

HDD для Mac или заурядный случай для лаборатории восстановления данных К нам на диагностику поступил накопитель Seagate ST4000DM000 семейства Lombard. Со слов клиента можно было понять, что накопитель использовался на компьютере Apple Macintosh и был на нем отформатирован, и не один раз, за все время эксплуатации. Вопросы касательно состояния н...

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

Обнаружены атаки на критическую уязвимость в VMware vCenter Специалисты предупредили, что злоумышленники уже активно сканируют сеть в поисках серверов VMware vCenter, уязвимых перед исправленной недавно критической проблемой CVE-2021-21985.

В Android 11 может появиться «Корзина» В некоторых Android-приложениях есть собственная корзина, из которой можно восстанавливать удалённые файлы, а вот в самой системе такой функции нет. Похоже, что в Android 11 она появится.Журналисты сайта XDA-Developers обнаружили в документах Google информацию о том, что при...

LyX: Общие замечания. Часть 1 Скопировано с моего блога в целях создания еще одного русскоязычного источника информации по данной теме. Эта статья является продолжением следующих статей одного цикла: статья 1 статья 2 статья 3 статья 4 статья 5 Фух, даже не знаю, как писать этот пост. Я мог бы начать ...

В Microsoft устранили уязвимость баз данных облачной платформы Azure Ранее обнаруженная уязвимость поставила под угрозу базы данных тысяч клиентов. Microsoft устранила дефект своей платформы для облачных вычислений Azure, который приводил к уязвимости баз данных ее клиентов. Компания заявила, что нет никаких доказательств того, что брешью ...

Кибермошенники атакуют пользователей от имени госструктур По сообщению "Коммерсанта", в компании Positive Technologies зафиксировали рассылку писем якобы от МИД Украины, в которой в качестве "вредоносной приманки" содержится документ о статистике распространения коронавируса. Мошенники активно используют эту тем...

Шифрование данных на виртуальном сервере Немного здоровой паранойи еще никому не вредило. Помимо мессенджеров с оконечным шифрованием, шифрованием файлов на смартфонах «из коробки» и обязательным использованием SSL на сайтах, не лишним будет защитить данные на виртуальных серверах. Тем более, современные технолог...

Взлом года: подробности о кибератаке на SolarWinds, список компаний-жертв Sunburst и другая информация После того, как стало известно о масштабной и весьма изощрённой атаке на клиентов SolarWinds, было опубликовано множество новостей, технических подробностей и аналитических материалов о взломе. Объём информации огромен, и мы предлагаем некоторую выжимку из них. Хотя об атаке...

Мошенники продолжают наживаться на пандемии Киберпреступники продолжают распространять фейковые сообщения "с актуальной и достоверной информацией о COVID-19". Эксперты ESET выяснили, что одна из таких рассылок нацелена на распространение трояна, похищающего данные. Вредоносный файл находился в приложении к п...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

С помощью бага в Firefox можно было похитить файлы cookie с Android-устройства Независимый ИБ-эксперт Педро Оливейра (Pedro Oliveira) рассказал о баге, обнаруженном им в Firefox для Android. При помощи специально созданного файла HTML можно было похитить файлы cookie с устройства жертвы.

Как самостоятельно восстановить пострадавшие от шифровальщика файлы Технологии IT/Игры 12.08.2021, 13:30 Как самостоятельно восстановить пострадавшие от шифровальщика файлы В случае атаки киберпреступников, вооружённых шифровальщиком файлов, систему вполне можно спасти самостоятельно, не выполняя требо...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Группировка SnapMC похищает файлы компаний и вымогает выкупы ИБ-специалисты обнаружили хак-группу SnapMC, которая занимается вымогательством без шифрования. Злоумышленники взламывают компании, похищают данные, а затем требуют выкуп у пострадавших. Интересно, что на такие атаки у хакеров уходит всего около 30 минут.

Данные пользователей Avito и «Юлы» утекли в сеть Данные пользователей двух популярных в России сервисов объявлений Avito и «Юлы» утекли в сеть. Об этом сообщило издание «Коммерсантъ».  Журналисты обнаружили на «одном хакерском форуме» три базы Avito и три «Юлы». Фа...

[Перевод] Преобразуем проект на Python в исполняемый файл .EXE С помощью Auto PY to EXE можно с лёгкостью преобразовывать файлы .py в файлы .exe. Благодаря этому ваш проект на Python будет работать как десктопное приложение и вы сможете запускать приложение на других машинах без необходимости установки Python. В этой статье я расскажу...

Почти у половины смартфонов в мире обнаружилась «Ахиллесова пята» Компания Check Point, специализирующаяся на компьютерной и мобильной безопасности, отчиталась об обнаруженных уязвимостях в платформе Qualcomm Snapdragon. Отчёт получил название «Ахиллесова пята».  Специалисты обнаружили более 400 уязвимостей в DSP (ци...

Trickbot остается главной угрозой в мире Trickbot - ботнет и банковский троян, который может красть финансовые и учетные данные, личную информацию, распространяться в сети сам и загружать программы-вымогатели. В прошлом месяце команда Check Point Research сообщила, что среднее количество атак c программами-вымогате...

В Linux найдена опасная уязвимость Несмотря на то, что Linux многие считают самой безопасной ОС в мире, дыры безопасности в ней все-таки имеются.Эксперты по безопасности обнаружили в Linux брешь, позволяющую взломать систему. Уязвимость BootHole была найдена в загрузчике операционной системы GRUB2.BootHole по...

Следы ДНК на месте преступления могут ввести в заблуждение След ДНК способен ввести криминалистов в заблуждение, так как может появиться из воздуха Метод идентификации личности при помощи его генетического материала был разработан в 1984 году британским ученым Алеком Джеффирсом. С тех пор его стали использовать криминалисты. Изначал...

Украсть данные пользователя Windows 10 можно с помощью тем Выяснилось, что для кражи данных с операционной системы Windows 10 могут использоваться пользовательские темы.Данная брешь в ОС была найдена специалистом по безопасности Джимми Бэйном. Если злоумышленник воспользуется дырой, то получит доступ к учетным данным пользователя.Дл...

HackTheBox. Прохождение Patents. XXE через файлы DOCX, LFI to RCE, GIT и ROP-chain Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем XXE в сервисе преобразования DOCX документов в PDF, получаем RCE через LFI, копаемся в истории GIT и восстанавливаем файлы, составляем ROP цепочки с помощью...

Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis Хотите разобраться в компьютерной или мобильной криминалистике? Научиться реагированию на инциденты? Реверсу вредоносных программ? Проактивному поиску угроз (Threat Hunting)? Киберразведке? Подготовиться к собеседованию? В этой статье Игорь Михайлов, специалист Лаборатории...

[Перевод] Как передавать файлы с компьютера на смартфон и обратно при помощи Qrcp и QR-кода Для того, чтобы передать файлы с ноутбука или ПК на мобильное устройство или в обратном направлении, можно воспользоваться большим количеством разных способов и инструментов. Наиболее простой и распространенный — USB кабель. Но что если нужного провода нет, а передать файл ...

В Google Drive обнаружена опасная уязвимость В работе облачного хранилища Google Drive обнаружили угрозу безопасности, способную навредить пользователям системы. Используя функцию "Управление версиями" злоумышленники могут заменить исходный документ на вредоносный файл или вирус.

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Обнаружена ранее неизвестная вредоносная кампанию WildPressure Целевые кибератаки (APT) - наиболее сложные и опасные угрозы. Зачастую злоумышленники тайно получают расширенный доступ к системе, чтобы препятствовать её нормальной работе или красть данные. Подобные кампании, как правило, создаются и разворачиваются людьми, имеющими доступ...

Cyberpunk 2077 реабилитировался. Новый патч устраняет критическую уязвимость Компания CD Project RED сдержала обещание и исправила уязвимость в игре Cyberpunk 2077, которая позволяла злоумышленникам при помощи модов и пользовательских сохранений получить контроль над компьютерами пользователей. На этой неделе CD Project RED заявила, что знает о ...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Game over: уязвимость в Steam поставила под угрозу сотни тысяч геймеров Индустрия видеоигр растет с каждым годом, достигая новых вех развития и вовлекая все больше людей. По данным портала Game Generation, созданного американской ассоциацией производителей ПО и компьютерных игр (ESA), "треть населения Земли регулярно играет в видеоигры"...

Больше половины веб-приложений позволяют хакерам проникнуть в инфраструктуру компании Таковы результаты анализа защищенности российских компаний, реализуемого экспертами "Ростелеком-Солар" в течение года. Объектами исследования стали организации из сферы финансов, энергетического комплекса, информационных технологий, телекома и других отраслей.Веб-п...

Hack The Box — прохождение Player. FFmpeg эксплоит, JWT и различные веб перечисления Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье пройдем JWT, выполним такие веб-перечисления, как поиск дирректорий, поддоменов и файлов бэкапа, проэксплуат...

Финансовый сектор страдает от утечек Экспертно-аналитический центр группы компаний InfoWatch опубликовал результаты исследования утечек информации из организаций финансовой сферы. По данным исследования в 2019 г. более чем в 27 раз увеличился объем утечек персональных данных и платежной информации, скомпромет...

Китайские хакеры пять лет вели слежку за правительственными организациями Исследователи Check Point раскрыли деятельность китайской группы APT, которая в течение пяти лет занималась кибершпионажем за правительствами стран Азиатско-Тихоокеанского региона (АТР). Первые упоминания о случаях политической разведки появились в 2015 году. Тогда группа ха...

Что расскажет «жвачка» возрастом 5700 лет о человеке, который ее жевал? В детективных сериалах и фильмах, где криминалисты играют главную роль двигателя сюжета, частенько можно встретить, как по окурку от сигареты или по жвачке, прилепленной к столу, успешно определялся человек, оставивший эти следы. В реальной же жизни из жвачки, побывавшей в...

Microsoft закрыла 120 уязвимостей в Windows и не только. Одну из них нашла «Лаборатория Касперского» Корпорация Microsoft начала распространение ежемесячного пакета обновлений безопасности в рамках программы Patch Tuesday. Разработчики включили в него исправления для 120 уязвимостей в 13 продуктах Microsoft, в том числе Windows, Edge, SQL Server и др. Помимо прочего, устано...

Современный стартовый HTML-шаблон Доброго времени суток, друзья! Позвольте представить вам мой новый проект — современный стартовый HTML-шаблон. Данный шаблон является результатом анализа более 100 источников по вопросам, касающимся структуры и содержимого веб-страницы, разделения приложения на компонент...

Злоумышленники распространяют вредоносное ПО под видом сериалов Netflix Чаще всего в качестве приманки использовались сериалы "Очень странные дела", "Ведьмак", "Половое воспитание", "Оранжевый - хит сезона".Злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы, а также исполь...

Check Point Software: Trickbot остается главной угрозой в мире Команда исследователей Check Point Research (CPR), подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, представила отчет Global Threat Index о самых активных угрозах в июне 2021 года. И...

Intel взломали: в Сеть утекли секреты про архитектуры процессоров, платформ и средств разработки В социальной сети Twitter появилось сообщение от пользователя, который утверждает, что располагает конфиденциальной технологической информацией компании Intel. В подтверждение своих слов он предоставил ссылку на облачный сервис, где расположена папка с частью этих данных. Пр...

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

Исследование Positive Technologies: в сеть 7 из 8 финансовых организаций можно проникнуть из интернета Мы проанализировали защищенность инфраструктуры финансовых организаций. Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили суще...

Надёжный, неуловимый, пуленепробиваемый: какой хостинг использует киберкриминал Один из факторов успеха любого онлайн-бизнеса — использование надёжной и устойчивой инфраструктуры: иметь онлайн-бизнес — значит быть онлайн. Это справедливо как для легального бизнеса, так и для киберпреступного. Наш свежий отчёт завершает серию исследований о рынке нелегал...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

[Из песочницы] Автоопределение кодировки текста Введение Я очень люблю программировать, я любитель и первый и последний раз заработал на программировании в далёком 1996 году. Но для автоматизации повседневных задач иногда что-то пишу. Примерно год назад открыл для себя golang. В качестве инструмента создания утилит golan...

Крупнейший в мире оператор круизных линий подвергся кибератаке Carnival, крупнейший в мире оператор круизных лайнеров, признал, что в прошлую субботу он подвергся кибератаке. В документах, поданных в комиссию по ценным бумагам США (SEC), компания сообщила, что злоумышленники «получили доступ и зашифровали часть систем информа...

Microsoft Defender теперь помечает блокировку телеметрии Windows 10 как серьёзную угрозу безопасности Диагностические данные Windows 10, которые Microsoft собирает в зашифрованном виде, необходимы для выявления проблем безопасности, а также анализа и устранения разного рода ошибок. Однако часто пользователи блокируют телеметрию, считая сбор диагностических данных шпионажем с...

Благодаря WhatsApp злоумышленники могут красть файлы с компьютера Специалист по Javascript и безопасности Гал Вейцман (Gal Weizman) из PerimeterX раскрыл технические подробности нескольких серьёзных уязвимостей в популярном мессенджере WhatsApp.  Речь идёт о недочётах в безопасности десктопных клиентов WhatsApp на Windows и macO...

Исследование целевых атак на российские НИИ В конце сентября 2020 года в вирусную лабораторию «Доктор Веб» за помощью обратился один из российских научно-исследовательских институтов. Сотрудники НИИ обратили внимание на ряд технических проблем, которые могли свидетельствовать о наличии вредоносного ПО на одном из серв...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Установка датчика температуры в термокамере. Заказал я купол на свой юни и решил что мне нужно знать какая температура у меня внутри принтера. Сначала был приобретен обычный термометр с вынесенной термопарой. Но мысль о том что есть принтеры с активной термокамерой не давала мне покоя. Я предположил что в марлине уже е...

Чем может быть опасна передача файлов с одного смартфона на другой Когда возникает вопрос, как передать файл с одного Android-смартфона на другой, ответов как правило бывает слишком много для простого пользователя. Тем более, что большая часть этих ответов является перечислением приложений, которые имеют возможность передачи материалов меж...

Распространённый Windows-вирус теперь заражает и macOS Он даёт злоумышленникам доступ к файлам и учётным записям пользователя, при этом обнаружить его крайне сложно.

[Перевод] Zero Click уязвимость в Apple MacOS Mail Я обнаружил Zero-Click уязвимость(не требующая от пользователя никаких дополнительных действий, например, нажатия, скачивания и т.п.) в Apple Mail, которая позволяла добавлять или изменять любой произвольный файл в среде местной песочницы. Эта уязвимость могла привести к раз...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Обзор обнаруженных техник и тактик группировки Winnti. Часть 2 В первой части этой статьи эксперт компании «Информзащиты»  рассказал, как ему удалось отследить атаку группировки Winnti, «жертвами» которой становятся предприятия военно-промышленного комплекса, аэрокосмической отрасли, правительственные организации и разработчики ПО....

Почти каждый десятый инцидент кибербезопасности в организациях — критический Такие случаи были зафиксированы практически во всех отраслях. Чаще всего они затрагивали государственные органы (41%), IT-компании (15%) и финансовые учреждения (13%).Почти треть (30%) всех выявленных критических инцидентов - сложные целевые атаки. Около четверти (23%) - мощ...

Обнаружена критическая уязвимость в платформе VMware для защиты конечных устройств Специалист Positive Technologies обнаружил уязвимость, которая позволяет злоумышленникам обойти механизм аутентификации и получить доступ к управлению Carbon Black Cloud Workload с максимальными привилегиями.

Каждый сотрудник предприятия имеет доступ к 6 миллионам файлов Производственный сектор по-прежнему подвержен атакам программ-вымогателей, которые похищают данные жертв, а затем шифруют их; злоумышленников, ищущих технологические секреты в рамках промышленного шпионажа; инсайдеров, продающих украденную информацию.Избыточный доступ к инфо...

Хакеры похитили 1 ТБ конфиденциальных данных производителя виски Jack Daniel's Хакеры добрались до компании Brown-Forman, выпускающей виски Jack Daniel's, похитив более 1 ТБ конфиденциальных данных.Злоумышленники сами сообщили о взломе компьютерной системы Brown-Forman. Они заявили, что изучали полученные данные в течение 1 месяца.В общей сложности был...

Почему не стоит открывать почтовые вложения от неизвестных отправителей Уязвимость, взорвавшая Сеть, была обнаружена в macOS некоторое время назад. В Apple отнеслись к ней как-то не слишком серьезно. Охотнику за уязвимостями, обнаружившему её, выплатили пятую часть минимального вознаграждения. Уязвимость не внесли в реестр уязвимостей. Её, всег...

Хит-парад убогих уязвимостей Microsoft Уж кого нельзя обвинить в скупости на разного рода ошибки и уязвимости, так это корпорацию Microsoft. За примером далеко ходить не надо — достаточно посмотреть на Windows 10, просто утопающую в багах. Упрекать разработчиков не стоит: они «старательно» выпускают патчи, испр...

Эксперты сообщают о крупных атаках на российские компании Новые атаки отличаются с точки зрения технического воплощения от громких кампаний с применением вирусов-шифровальщиков: на этот раз злоумышленники использовали не специально созданную вредоносную программу, а штатную технологию шифрования дисков BitLocker, включённую в соста...

API, ради которых наконец-то стоит обновиться с Java 8. Часть 2 Продолжаем рассказ про API, которые появились в новых версиях Java. 1. Files.mismatch() Появился в: Java 12 На практике довольно часто возникает необходимость проверить, являются ли два файла в точности одинаковыми или нет. С помощью метода Files.mismatch(), появившегося в ...

23 приложения для преобразования файлов на iOS оказались небезопасны Компания Wandera, специализирующаяся на кибербезопасности, сообщила в своем отчете, что как минимум 23 приложения для конвертации файлов iOS (перевода в другие форматы), которыми пользуются три миллиона человек, не используют какое-либо шифрование, что может подвергнуть рис...

Злоумышленники эксплуатируют названия сервисов для онлайн-конференций При этом опасность рекламного софта, который мимикрирует под названия сервисов, не стоит недооценивать, говорят эксперты "Лаборатории Касперского". В результате атак таких программ конфиденциальная информация человека без его согласия может оказаться на серверах тр...

Файлы из приватных чатов Slack подвержены утечкам Механизм обмена файлами в Slack содержит серьезную уязвимость, которая может привести к несанкционированному раскрытию конфиденциальной информации. Об этом заявили ИБ-специалисты израильской компании Polyrize. По мнению экспертов, файлы, размещенные в приватной переписке или...

Microsoft признала новую уязвимость нулевого дня в Windows Компания Microsoft признала новую уязвимость нулевого дня в Windows, которая в настоящее время используется злоумышленниками. Компания сообщает, что в MSHTML была обнаружена уязвимость удаленного выполнения кода, которая может быть использована для создания вредоносных докум...

Благодаря WhatsApp злоумышленники могут красть файлы с компьютера Специалист по Javascript и безопасности Гал Вейцман (Gal Weizman) из PerimeterX раскрыл технические подробности нескольких серьёзных уязвимостей в популярном мессенджере WhatsApp.  Речь идёт о недочётах в безопасности десктопных клиентов WhatsApp на Windows...

Защищенный удаленный доступ с помощью решений Check Point + бесплатные лицензии Про организацию удаленного доступа за последние пару недель не написал только ленивый. Многие производители предоставили бесплатные лицензии для Remote Access VPN. Check Point не остался в стороне и предоставляет возможность в течение 2-х месяцев бесплатно использовать их ...

Десятки тысяч Mac по всему миру заражены неизвестным зловредом Новости о заражении компьютеров Mac вредоносными программами относительно редки, однако новая информация о заражении почти 30 000 устройств Mac вызывает беспокойство у специалистов из-за ее сложной природы и отсутствия доступной информации. Исследователи Red Canary обна...

Google улучшит функцию Nearby Share в устройствах на базе Android По сообщениям сетевых источников, разработчики из Google готовят сразу несколько улучшений функции Nearby Share, которая доступна в устройствах на базе Android. В скором времени с её помощью можно будет делиться файлами сразу с несколькими устройствами, а также открывать дос...

Microsoft выпустила обновление Windows Компания Microsoft выпустила традиционное ежемесячное «обновление по вторникам» (Patch Tuesday) для операционной системы Windows.   Августовское обновление исправляет 120 уязвимостей в системе безопасности, включая две уязвимости «нулевого дня&ra...

Unity + git = дружба: часть 1 джентльменский набор Система контроля версий git уже давно стала стандартом де-факто в мире разработки, но для большинства разработчиков на Unity не секрет, что существует ряд трудностей связанных с особенностями Unity, которые мешают эффективно использовать ее совместно с git. Вот список типи...

[Перевод] Почему using namespace std; это плохо То, что написано ниже, для многих квалифицированных C++ разработчиков будет прекрасно известной и очевидной вещью, но тем не менее, я периодически встречаю using namespace std; в коде различных проектов, а недавно в нашумевшей статье про впечатления от высшего образования бы...

Работаем с Cutter — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 3 В данной статье разберемся с декомпиляцией ELF файлов в Cutter на примере легеньких задач. Прошлые части введения в реверс: Часть 1: C, C++ и DotNet decompile — основы реверса Часть 2: Реверсим MIPS и Golang — основы реверса Организационная информ...

В «миллиардах устройств» выявлена уязвимость BootHole Компания Eclypsium, которая специализируется на корпоративных решениях безопасности, обнаружила новую уязвимость, которая позволяет злоумышленникам получить почти полный контроль над системами, работающими под управлением Windows и Linux. Компания утверждает, что уязвим...

Крупнейшая коллекция паролей: в сеть выложили файл с 8,4 млрд элементов На днях в сети появился файл объемом в 100 ГБ с 8,4 млрд паролей внутри (8 459 060 239 уникальных записей). Эксперты предполагают, что эти пароли — компиляция предыдущих утечек. Логинов в файле нет, только пароли размером от 6 до 20 символов. Огромное их количество — сложны...

Автоматическое заполнение файлами документов Word и подписей к ним с помощью Python и библиотеки docx Рассмотрим пример простой программы на Python с помощью библотекы docx для автоматизации рабочего процесса, а именно автоматической вставки файлов (в данном случае изображений) и их подпись в документах Word (docx).Данная статья будет интересна для начинающих изучающих Pytho...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

[Перевод] Как протестировать блокноты Jupyter с помощью pytest и nbmake Файлы блокнотов Jupyter, в смысле количества одного из самых быстрорастущих типов файлов на Github, предоставляют простой интерфейс для итераций при решении визуальных задач, будь то анализ наборов данных или написание документов с большим объёмом кода. Однако популярность б...

Настройка файла подкачки в Windows 10: как увеличить, изменить, отключить? Файл подкачки в Windows служит для расширения оперативной памяти в том случае, если ее не хватает. Написали для вас шпаргалку по манипуляциям с подкачкой: как ей управлять?

Самое опасное вредоносное ПО в августе 2021: инфостилер Formbook лидирует в рейтинге Команда Check Point Research (CPR), подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, представила отчет Global Threat Index о самых активных угрозах в августе 2021 года. Исследователи...

Данные 267 млн пользователей Facebook утекли в сеть Исследовательская компания Comparitech сообщила о появлении в начале декабря 2019 года на одном из интернет-форумов хакеров базы данных с пользователями Facebook. В ней, как заявлено, были полные имена владельцев аккаунтов в соцсети, их телефон, а также уникальный ID-пользов...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Разработчики Cyberpunk 2077 просят не использовать моды и пользовательские сохранения Компания CD Project RED наконец официально отреагировала на новость о том, что хакеры могут запустить вредоносные коды, чтобы через Cyberpunk 2077 получить контроль над компьютерами пользователей. Если вы планируете использовать моды или пользовательские сохранения на П...

Хакеры украли данные ключевого производителя MacBook и требуют $17 млн накануне презентации Apple   В минувшие выходные на ключевого производителя MacBook, компанию Compal, произвели хакерскую атаку, о чем сообщило авторитетное издание Bleeping Computer. Злоумышленники загрузили на сервера программу-вымогатель DoppelPaymer, которая сообщает, что они зашифровал...

Россиянам рассказали, как избежать мошенничества при скачивании файлов Специалисты Роскачества обнаружили в интернете два вида мошенничества при скачивании фильмов, музыки и других файлов. Эксперты объяснили, как можно избежать проблем.

Криптовалюта оказалась не надёжной: Люди два года теряли миллионы из-за неопознанного вируса Злоумышленники использовали программу ради финансовой выгоды, так как она позволяла им собирать личную информацию о пользователях, восстанавливать пароли, удалять себя, скачивать различные файлы и даже делать скриншоты. Источник

Новый Android-троян маскируется под приложение для доставки системных обновлений Среди пользователей устройств на базе Android начало распространяться новое вредоносное программное обеспечение. Оно маскируется под системное обновление и способно получить полный контроль над устройством с возможностью кражи данных. Об этом сообщили специалисты компании Zi...

Разработчики приложений могли раскрыть персональные данные более 100 миллионов пользователей Неправильная конфигурация баз данныхВ базе данных информация не хранятся статично, как на диске, а постоянно обновляется. Разработчики приложений используют их для хранения данных в облаке. Исследователям Check Point Research удалось получить доступ к персональной информации...

Личный сервер shadowsocks за 10 минут без затрат (часть 2) Это - отдельное руководство, описывающее ещё один способ получить личный прокси-сервер shadowsocks бесплатно и служащее продолжением к моей предыдущей статье. В этот раз мы воспользуемся сервисом platform.sh.От читателя требуется только обладание адресом электронной почты и ...

Количество атак падает, но их сложность растёт Как рассказал ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов на онлайн-конференции Kaspersky ON Air, в текущих условиях злоумышленники не прекращают свою деятельность. Число атак программ-шифровальщиков также выросло по сравнению с февралё...

Хакеры впервые полностью удалили защиту Denuvo из компьютерной игры В сети появилась информация о том, что группа хакеров CODEX, основной деятельностью которой является взлом игр, наконец-то сумела полностью убрать защиту Denuvo из файлов игры — до этого момента удавалось лишь обойти данный тип защиты.

[Перевод] Минимизация файла ELF – попробуем в 2021? Экспериментальный проект по максимальному уменьшению ELF-файла с программой Hello, World! под целевую систему Linux x64 с помощью NASM. В предыдущем опыте начала 2000-х удалось добиться размера рабочего файла в 45 байтов, но с тех пор ядро сильно изменилось. Каков же будет ...

[Перевод] Как защитить Python-приложения от внедрения вредоносных скриптов Python-приложения используют множество скриптов. Этим и пользуются злоумышленники, чтобы подложить нам «свинью» — туда, где мы меньше всего ожидаем её увидеть. Одним из достоинств Python считается простота использования: чтобы запустить скрипт, нужно просто сохранить его ...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Самое опасное вредоносное ПО в августе 2021: инфостилер Formbook лидирует в рейтинге Банковский троян Qbot, операторы которого не были активны летом, вышел из рейтинга. При этом Remcos, троян удаленного доступа (RAT), впервые попал в список в этом году, заняв шестое место.Formbook впервые обнаружили в 2016 году: это инфостилер, который может собирать учетные...

[Перевод] EOF — это не символ Недавно я читал книгу «Компьютерные системы: архитектура и программирование. Взгляд программиста». Там, в главе про систему ввода-вывода Unix, авторы упомянули о том, что в конце файла нет особого символа EOF. Если вы читали о системе ввода-вывода Unix/Linux, или эксперим...

Хакеры взломали серверы Gigabyte, зашифровали данные и требуют выкуп Серверы тайваньской компании Gigabyte подверглись атаке вируса-вымогателя. Хакеры, стоящие за взломом, грозятся опубликовать 112 Гбайт конфиденциальной корпоративной информации, если производитель материнских плат, видеокарт и другой компьютерной техники не согласится с их т...

Security Week 08: вирусы возвращаются При обсуждении компьютерных угроз «вирусом» часто называют любую вредоносную программу, но это не совсем правильно. Классический вирус — это феномен доинтернетной эпохи, когда информация передавалась между компьютерами в основном на дискетах, и для распространения вредоносно...

Об одной любопытной возможности IPFS В предыдущей заметкe нами была рассмотрена возможность идентификации сущностей (предметов) посредством устойчивых (immutable) понятий и CID. Выглядит это, вроде бы, не плохо, однако пока не совсем ясно, как сие можно использовать. Вернёмся к примеру с авиарейсом из прошлой с...

Российские компании прицельно атаковали с помощью неизвестного ранее шифровальщика Компания «Лаборатория Касперского» обнаружила серию целевых атак на российские компании с использованием ранее неизвестного шифровальщика.  Атаки производились на российские финансовые и транспортные компании. С декабря 2020 года по настоящее время жер...

В процессоре Apple Silicon M1 найдена уязвимость, но «беспокоиться не о чём» В процессоре Apple Silicon M1 была обнаружена уязвимость безопасности, которую Apple вряд ли сможет устранить. Однако обнаруживший её исследователь Гектор Мартин заявляет, что беспокоиться не о чём. Как заявляет Мартин, ошибка в конструкции чипа Apple Silicon M1 позволяет лю...

В Android 12 появится «Корзина» для удаленных файлов Эксперты, энтузиасты и разработчики продолжают досконально изучать операционную систему Android 12.На этот раз в ней была обнаружена системная «Корзина». Ее можно будет найти в настройках Storage («Хранилища»). В Android 12 можно будет увидеть, как мн...

Хакеры взломали серверы EA и украли 780 ГБ данных Electronic Arts сообщила, что хакеры украли ценную информацию из закрытых компьютерных систем компании. Речь идет о порядка 780 ГБ данных. Злоумышленники утверждают, что в их руках оказались исходные коды таких игр, как FIFA...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

Вымогатель eCh0raix атакует NAS Qnap и Synology Обнаружен новый вариант вымогателя eCh0raix, который шифрует файлы в NAS компаний Qnap и Synology. Ранее злоумышленники атаковали такие устройства по отдельности, но теперь внесли изменения в кодовую базу своей малвари.

Учёные обнаружили следы четырёх похожих на Землю погибших планет В сети появилась информация о свежем открытии астрономов из Уорикского университета. Им удалось обнаружить следы четырёх похожих на Землю планет, которые были уничтожены миллиарды лет назад.

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

Исследователи обнаружили 19 уязвимостей в компьютерной системе Mercedes-Benz E-Class Из-за пандемии коронавируса конференция по кибербезопасности Black Hat в этом году проходит в формате виртуального мероприятия. Одними из её участников стали исследователи из Sky-Go Team, подразделения по взлому автомобилей в Qihoo 360. В ходе исследовательской деятельности ...

В IBM Maximo исправлена уязвимость, обнаруженная экспертами Positive Technologies Критическая уязвимость в системе IBM Maximo Asset Management могла упростить злоумышленникам проникновение во внутреннюю сеть крупных компаний. Баг мог использовать для атак на предприятия нефтегазовой сферы, АЭС, аэропорты и так далее.

Как найти и удалить файлы из папки AppData, чтобы ничего не сломать Удаление или перемещение файлов из папки AppData может привести к неприятным последствиям. Как почистить память компьютера и не пожалеть об этом, рассказываем в нашей статье.

Уязвимости в Microsoft Azure позволяли захватывать чужие серверы Эксперты Check Point обнаружили две серьезные уязвимости в Microsoft Azure. Одна из проблем позволяла злоумышленнику установить полный контроль над сервером Azure.

Facebook: во взломе iPhone главы Amazon виновна Apple На прошлой неделе достоянием общественности стала неприятная история, связанная со взломом смартфона главы и основателя Amazon Джеффа Безоса. Инцидент получил широкую огласку и даже ООН потребовала его скорейшего расследования. Есть подозрения, что заказчиком взлома мобильн...

Пользователи страдают от киберугроз из-за пиратского контента Disney Только среди результатов обычного поискового запроса “Mulan.2020” встречаются около 18 тысяч файлов фильма с признаками вредоносного поведения. Скорее всего, в реальности их намного больше под другими названиями. Рост числа задетектированных угроз совпадает с да...

[Перевод] Как убрать из Git-репозитория файлы с конфиденциальной информацией Файлы проиндексированы, написано сообщение коммита, данные отправлены на сервер… И вдруг хочется повернуть время вспять. В коммит попал файл, которого там быть не должно. Когда такое случается, приходит время обращаться к поисковику. Каждый разработчик когда-то по ошибке ко...

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

Система Google Advanced Protection теперь может сканировать подозрительные файлы Программа Google Advanced Protection, призванная обеспечить защиту известных людей от сетевых атак, получила новую функцию. Теперь зарегистрированные пользователи смогут отправлять на проверку файлы, которые по ряду показателей Advanced Protection считает подозрительными. Ра...

Android-трояны крадут логины и пароли пользователей Facebook В общей сложности наши специалисты выявили 10 таких троянских приложений. 9 из них на момент обнаружения присутствовали в Google Play: фоторедактор под названием Processing Photo (детектируется Dr.Web как Android.PWS.Facebook.13). Он распространялся разработчиком chikumburah...

Локальные зловреды научились атаковать и мобильные устройства по всему миру Так, в Guildma, одном из сложных семейств банковских троянцев с бразильскими корнями, появился новый зловред Ghimob. С его помощью атакующие шпионят за своими жертвами, расположенными в том числе в Парагвае, Перу, Португалии, Германии, Анголе и Мозамбике.Это вредоносное ПО в...

Security Week 05: критические уязвимости медицинских устройств 23 января подразделение американского департамента внутренней безопасности, ответственное за киберугрозы, опубликовало информацию о шести серьезных уязвимостях в медицинских устройствах (новость, исходный документ). Проблемы были обнаружены в больничном оборудовании компании...

Самое опасное вредоносное ПО в декабре 2020 года: Emotet снова в топе В сентябре и октябре 2020 года Emotet стабильно возглавлял рейтинг Global Threat Index и был связан с волной атак программ-вымогателей. В ноябре он опустился на 5-е место в рейтинге. Сейчас исследователи заявляют, что он был обновлен. Emotet получил новое вредоносное содержи...

Работа с файлами в C++ с использованием Boost Привет! Я время от времени рассказываю на Хабре о решениях распространённых задач на C++, и вообще люблю делиться опытом. Поэтому даже написал целую книгу, которая называется «Разработка приложений на С++ с использованием Boost». Она может быть интересна разработчикам, кото...

В работе сервисов Google произошел глобальный сбой Сервисы Google Gmail, Docs, Drive, Chat, Groups, Voice, Meet и Keep упали   Стабильность — это то, что нам важно в работе устройств и приложений. Но, к сожалению, иногда случаются сбои. Так, большое количество пользователей по всему миру начали массово жаловаться ...

Positive Technologies обнаружила уязвимость в ПО Citrix Эксперт Positive Technologies Михаил Ключников обнаружил критическую уязвимость в Citrix Application Delivery Controller (NetScaler ADС) и Citrix Gateway (NetScaler Gateway). В случае ее эксплуатации злоумышленник получает прямой ...

Зафиксирована серия атак на благотворительные фонды Также Group-IB обнаружили следы готовящихся кампаний против еще 7 благотворительных организаций.В ходе атаки злоумышленники отправляли поддельные письма от лица руководителей благотворительных фондов их коллегам, например, из финансового отдела, с просьбой срочно оплатить ле...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat Для подписчиковСегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сер...

Хакеры заразили крупнейшую сеть частных клиник ЕС вирусом-вымогателем и требуют выкуп в криптовалюте Компьютерные системы крупнейшей компании, владеющей частными клиниками в Европе, Fresenius подверглись атаке вируса-вымогателя Snake. В обмен на расшифровку скомпрометированных файлов злоумышленники просят выкуп в криптовалюте, сообщает KrebsOnSecurity. В Fresenius подтверди...

Hack The Box. Прохождение Scavenger. DNS, FTP и следы другого взлома Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье много поработаем с FTP и DNS, проэксплуатируем SQLi в сервисе whois, а также пройдемся по следам другого взл...

Сравнение мозга с нейронной сетью Можно встретить много критических замечаний о том, что биологический мозг или биологические нейронные сети работают совершенно не так как ныне популярные компьютерные нейронные сети. К подобным замечаниям прибегают различные специалисты, как со стороны биологов, нейрофизио...

Дипфейк видео по одному кадру пример работы First Order Motion Model Можно ли из одной фотографии сделать целый фильм? А записав движения одного человека, заменить его на другого в видео? Безусловно, ответ на эти вопросы, крайне важен для таких сфер как кинематограф, фотография, разработка компьютерных...

Обнаружена новая кампания кибершпионажа в Азиатско-Тихоокеанском регионе Дальнейший анализ показал, что вредоносную кампанию с использованием усовершенствованных техник провели злоумышленники, связанные с Cycldek - китайскоязычной APT-группировкой, действующей по меньшей мере с 2013 года.Зачастую китайскоязычные APT-группировки делятся методиками...

Райтап In the Shadows Это райтап об одном из заданий, которое мы приготовили для отборочного этапа CTFZone, прошедшего в конце ноября. О процессе подготовки к квалификации можно прочитать здесь. Вы начинаете с двумя файлами: decrypt_flag.py и ntfs_volume.raw. Д...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

В сети нашли крупнейшую утечку паролей в мире Специалисты обнаружили на хакерском форуме файл весом 100 ГБ, который содержит 8,4 млрд слитых паролей. Это больше, чем всё население Земли.

В «Доктор Веб» обнаружили практически не удаляемый вирус для Android Проникнув в мобильное устройство, Android.Xiny загружает бесполезные и ограничивающие его функциональность приложения. Специалисты «Доктор Веб» обнаружили новую разновидность троянской программы Android.Xiny, которая загружается на мобильные устройства...

Зафиксировано более пяти тысяч мошеннических сайтов на тему COVID-19 с начала пандемии Всего с начала пандемии "Лаборатория Касперского" предотвратила более одного миллиона попыток перехода пользователей на мошеннические сайты на тему COVID-19.В первом полугодии 2021 года пик мошеннической активности, связанной с коронавирусом, пришёлся на март. Одн...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

Как подключить содержимое любых файлов для использования в коде C / C++ Задача состояла в подключении файлов: HTML, JS, CSS; без специальной подготовки. Так же неудобно подключать бинарные файлы (например картинки) конвертируя их в HEX. Так как не хотелось конвертировать в HEX или разделять на строки, искал способ подключения файла в адресное пр...

Декриптор вымогателя Ryuk повреждает большие файлы В обновленной версии вымогателя Ryuk был незначительно изменен алгоритм шифрования файлов, из-за чего декриптор, который злоумышленники предоставляют жертвам после получения выкупа, может работать некорректно. Об этом сообщили специалисты компании Emsisoft, которые проанализ...

Декриптор вымогателя Ryuk повреждает большие файлы В обновленной версии вымогателя Ryuk был незначительно изменен алгоритм шифрования файлов, из-за чего декриптор, который злоумышленники предоставляют жертвам после получения выкупа, может работать некорректно. Об этом сообщили специалисты компании Emsisoft, которые проанализ...

Microsoft признала 3 проблемы с принтерами в Windows 11 и Windows 10 Компания Microsoft признала 3 проблемы с принтерами в Windows 11 и Windows 10. Проблемы следующие: При попытке установки принтеров через некоторые сетевые подключения может произойти сбой Устройства, которые пытаются подключиться к сетевому принтеру в первый раз, могут не за...

Всё о проекте «Спутниковый интернет Starlink». Часть 13. Спутниковая задержка в сети и методы доступа к радиочастотному Часть 1 ‣ Часть 2 ‣ Часть 3 ‣ Часть 4 ‣ Часть 5 ‣ Часть 6 ‣ Часть 7 ‣ Часть 8 ‣ Часть 9 ‣ Часть 10 ‣ Часть 11 ‣ Часть 12 Спутниковая задержка в сети SpaceX Время задержки (англ. latency), или пинг, является для спутниковых сетей на низкой орбите огромным преимуществом п...

«Чёрный код» — эксперты нашли две критические уязвимости в процессорах Intel Как сообщают «Известиям», ссылаясь на специалистов компании Positive Technologies Марка Ермолова и Дмитрия Склярова, в процессорах Intel обнаружены две незадокументированные инструкции, которые позволяют видоизменить микрокод и перехватить контроль над проце...

Обнаружен всплеск заражений новой версией банковского троянца QakBot QakBot был обнаружен ещё в 2007 году, а в последние годы разработчики активно вкладывались в его обновления, превратив этого троянца в один из самых мощных и коварных среди существующих. Банковские троянцы используются для кражи денег со счетов и из электронных кошельков и с...

Большая часть информации утекает в виде фотографий Такие данные публикует “КоммерсантЪ” со ссылкой на исследование компаний "Крок" и EveryTag, посвященное наиболее популярным каналам утечек данных от инсайдеров из финансового, промышленного сегментов, ритейла и IT. Передача физических копий документов ...

Компания Acer подверглась атаке с помощью программы-вымогателя В сети появились сообщения, что компания Acer недавно подверглась атаке с помощью программы-вымогателя, зашифровавшей файлы с финансовыми и другими важными данными компании. За восстановление данных злоумышленники выкуп в размере 50 млн долларов. Это одна из самых больш...

XCResult — как и зачем читать В 2018 году Apple в очередной (третий) раз обновили формат, в котором выдаётся информация о прогоне тестов. Если раньше это был plist файл, который представлял из себя большой xml, то теперь это большой файл с расширением xcresult, который открывается через Xcode и содержи...

Вот кто-то в профиль и анфас: могут ли мошенники воспользоваться чужой биометрией Недавно СМИ распространили информацию, что мошенники звонят клиентам банков, записывают их голос, а затем используют записи для оформления кредитов. О возможности использования злоумышленниками данных биометрии говорили и некоторые специалисты в области компьютерной безопасн...

[Перевод] Наблюдение за сотовыми вышками Одна из моих любимых книг — «Высокопроизводительная Браузерная Сеть» Ильи Григорика. Помимо множества полезных советов, в книге есть множество увлекательных историй из реальной жизни. «46% потребления батареи для передачи 0,2% информации от общего числа байтов. Всякий раз,...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Group-IB обнаружила 134 сайта, имитировавшие ресурсы ВОЗ Специалисты Group-IB обнаружили масштабную мошенническую кампанию, за которой стоит хак-группа DarkPath Scammers. Злоумышленники создали распределенную сеть из 134 мошеннических сайтов, имитирующих Всемирную организацию здравоохранения (ВОЗ).

В Android 11 появится «корзина» для удаленных файлов То есть если раньше все удаленные файлы стирались безвозвратно, то теперь они будут помещаться в определенную область памяти и храниться еще некоторое время.

Атака PetitPotam позволяет захватить контроллер домена в Windows Французский исследователь обнаружил уязвимость в Windows, которую можно использовать, чтобы заставить удаленные Windows-серверы аутентифицировать злоумышленника и поделиться с ним данными аутентификации NTLM или сертификатами аутентификации.

Обрабатываем данные на стороне клиента с помощью WebAssembly WebAssembly (сокр. WASM) — технология запуска предварительно скомпилированного бинарного кода в браузере на стороне клиента. Впервые была представлена в 2015 году и на текущий момент поддерживается большинством современных браузеров. Один из распространенный сценариев исп...

Обнаружен всплеск атак программ-вымогателей на медицинские учреждения по всему миру ФБР и другие правительственные организации США недавно выпустили предупреждение об атаках программ-вымогателей, нацеленных на сектор здравоохранения. Они сообщили, что в огромном количестве случаев (более миллиона) Trickbot используются для загрузки и распространения других ...

В Японии арестован продавец модифицированных файлов сохранений для игр, он успел заработать около $90 тыс. Полиция Японии арестовала человека за продажу изменённых файлов сохранений для игры The Legend of Zelda: Breath of the Wild. Злоумышленник был задержан 8 июля за нарушение местного Закона о предотвращении недобросовестной конкуренции. Считается, что указанные файлы сохранени...

Security Week 34: расшифровка переговоров через VoLTE На 29-й конференции по безопасности USENIX было представлено интересное исследование о дешифровке мобильных звонков в том случае, если используется протокол связи VoLTE. Эта относительно свежая технология предполагает передачу голоса в виде потока данных в сетях LTE. Исследо...

FreeBSD. Условная маршрутизация средствами PF Файрвол PF в ОС FreeBSD FreeBSD. Фильтрация трафика PF FreeBSD. трансляции, тэги и якоря в PF FreeBSD. Условная маршрутизация средствами PF <- Вы здесь Введение В предыдущих статьях мы разобрали базовые элементы конфигурации PF. Создали конфигурации, способные защитить...

Операторы шифровальщика OldGremlin атакуют крупные компании и банки России Начиная с весны этого года, OldGremlin, по оценкам экспертов Group-IB, провела как минимум 9 кампаний по рассылке вредоносных писем якобы от имени Союза микрофинансовых организаций “МиР”, российского металлургического холдинга, белорусского завода “МТЗ&rdqu...

Руководство по Node.js для начинающих. Часть 4 Доброго времени суток, друзья! Продолжаю публиковать перевод этого руководства по Node.js. Другие части: Часть 1 Часть 2 Часть 3 Часть 4 Файл package-lock.json В пятой версии Node.js был представлен файл package-lock.json. Что это такое? Для чего он нужен, если есть ...

Как обнаруживать перемещение атакующих по сети На проектах по анализу защищенности корпоративных информационных систем в 2019 году нашим пентестерам удалось преодолеть сетевой периметр 93% компаний. При этом в сеть 50% компаний можно было проникнуть всего за один шаг. Чтобы не дать реальным атакующим достичь цели, важно ...

Как узнать, откуда был скачан файл на Mac Наверняка вы иногда задавались вопросом, откуда был скачан тот или иной файл, размещенный на накопителе Mac — знакомый попросил скинуть ссылку или вы просто хотите вспомнить адрес интернет-хранилища. В этом материале мы расскажем как это сделать штатными средствами macOS. Пр...

Как скрыть любой файл в Android, ограничив доступ? Мотивы, чтобы скрыть какие-то файлы на вашем смартфоне могут быть самыми разными. Они нас сегодня не волнуют. Важно, что часто у пользователей есть такая потребность и незнание, как решить эту задачу. На самом деле всё можно сделать просто. Не совсем лишь усилиями Android,...

[Перевод] Formidable, Busboy, Multer или Multiparty? Выбор npm-пакета для обработки файлов, выгружаемых на сервер Существует немало npm-пакетов, предназначенных для разбора и обработки multipart/form-data-запросов на Node.js-сервере. Каждый из них спроектирован по-особенному. Некоторые предназначены для использования с Express.js, другие рассчитаны на автономное применение. Некоторые хр...

Шпаргалка по форматам файлов с данными в python Python понимает все популярные форматы файлов. Кроме того, у каждой библиотеки есть свой, «теплый ламповый», формат. Синтаксис, разумеется, у каждого формата сугубо индивидуален. Я собрал все функции для работы с файлами разных форматов на один лист A4, с приложением в виде ...

Хакеры взломали сеть завода Foxconn Гиганг электроники подвергся атаке с использованием программ-вымогателей, в результате которой злоумышленникам удалось зашифровать 100 ГБ файлов и удалить 30 ТБ бэкапов.

Обнаружен новый троян удаленного доступа Rogue от разработчика вредоносного ПО для Android Впервые Triangulum заявил о себе в 2017 году, выпустив троян удаленного доступа, способный скачивать данные с помощью C&C-серверов.В последнее время Triangulum сотрудничал с другим злоумышленником под ником HexaGoN Dev, который специализируется на разработке вредоносного...

«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...

В 2019 году количество попыток отмывания денежных средств выросло почти в три раза Такие данные приведены в отчёте Kaspersky Fraud Prevention , подготовленном "Лабораторией Касперского". По статистике, среди приложений для удалённого управления устройством лидировали AnyDesk, Team Viewer, AirDroid и AhMyth. После установки такого ПО вероятность, ...

Код за кодом: 70% вредоносного ПО используется для шпионажа Эксперты по информационной безопасности заявили о росте популярности ПО с инструментами обхода одной из самых распространенных систем безопасности типа «песочница», запускающей файлы в изолированной виртуальной среде. По их данным, большая часть таких программ используется д...

В модемах мобильных чипов Qualcomm обнаружена ... Из-за уязвимости CVE-2020-11292, которую обнаружили специалисты Check Point Research в модемах SoC Qualcomm, злоумышленники могут незаметно и без каких-либо действий получить доступ к конфиденциальной информации. В частности, они могут прослушивать разговоры и просматривать ...

Обнаружена уязвимость, позволяющая прослушивать звонки Все мы пользуемся мобильными устройствами, но некоторые из них, как оказалось, подвержены серьезной уязвимости.Уязвимость, позволяющая прослушивать телефонные звонки, была обнаружена исследователями из Института Хорста Гертца Рурского университета в Германии.Дыра была найден...

В WP-плагине Site Kit by Google была обнаружена серьёзная уязвимость Эксперты WordFence выявили критическую уязвимость безопасности в WordPress-плагине Site Kit by Google. Через эту брешь злоумышленники могли получить доступ к сайту и повлиять на его видимость в поиске. «Это считается критической проблемой безопасности, которая может привести...

Переводим Tails на русский язык: сайт готов Всем привет, у меня хорошие новости!Мы, «Лаборатория свободного интернета»/iFreedomLab, русифицировали сайт Tails в партнерстве с eQualitie и уже перевели первую часть документации. 30 000 слов из 100 000, если быть точным.Tails работает с флешки, ничего не записывает на жёс...

Google готовит своего конкурента AirDrop от Apple AirDrop – одна из самых удобных функций, которые представила «яблочная» компания для своей продукции. С помощью нее пользователи могут быстро и без лишних движений отправлять файлы в экосистеме Apple, будь то связь «смартфон-ноутбук» или «...

Некоторые приложения имеют доступ к скопированной на iPhone информации Смартфоны оказались лакомым кусочком для злоумышленников и всевозможных хакеров, причем к текущему моменту имеется колоссальное количество способов и вариантов взлома.Теперь стало известно, что некоторые приложения для iPhone могут отслеживать буфер обмена. К примеру, пользо...

Вымогатели шантажируют жертв публикацией похищенных данных Злоумышленники, внедрившие шифровальщик Maze в сети г. Пенсакола, штат Флорида, опубликовали часть похищенных данных. Вымогатели заявили, что своими действиями они хотели доказать СМИ реальность своих намерений. Кибератака на городские службы Пенсаколы произошла в начале дек...

Вымогатели шантажируют жертв публикацией похищенных данных Злоумышленники, внедрившие шифровальщик Maze в сети г. Пенсакола, штат Флорида, опубликовали часть похищенных данных. Вымогатели заявили, что своими действиями они хотели доказать СМИ реальность своих намерений. Кибератака на городские службы Пенсаколы произошла в начале дек...

Google выпустила сразу два обновления для Android. Зачем так много? Регулярность, с которой Google выпускает обновления для Android, с лихвой компенсируется перебоями в распространении. Ведь редкий смартфон сегодня получает их вовремя и в нужном количестве. В большинстве случаев апдейты либо добираются до аппаратов с большой задержкой, либо...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Секреты поиска Spotlight на Mac Если вы давно пользуетесь macOS, то наверное уже привыкли к поиску Spotlight, с помощью которого можно легко найти практически любой файл на накопителе Mac. В этой статье мы расскажем о некоторых полезных советах, которые помогут во взаимодействии с поиском Spotlight. ♥ ПО Т...

[Из песочницы] Создание favicon для сайта 2020 Что такое favicon и для чего он нужен? Favicon – это значок (иконка), который отображается во вкладке браузера, закладках, а также в сниппетах результатов поиска. Favicon играет важную роль в веб-приложениях. Он может улучшить внешний вид сайта в выдаче, повышает узнаваем...

Apple заплатила хакерам 288 500 долларов Группа из пяти «белых» хакеров (работающих по приглашению, чтобы найти уязвимости и сообщить о них), в течение трех месяцев изучала онлайн-инфраструктуру Apple. Ей удалось обнаружить множество уязвимостей, включая такую, которая позволила бы злоумышленникам ...

Hack The Box — прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье узнаем IPv6 адрес сервера с помощью FXP, поработаем с rsync, а также запишем ssh-ключ используя SQL-инъекцию...

Microsoft выпустила срочный патч для Windows, устраняющий уязвимость PrintNightmare, и рекомендует «немедленно установить» его Корпорация Microsoft начала распространение срочного патча для Windows, чтобы устранить критическую ошибку в службе диспетчера очереди печати Windows. Уязвимость, получившая название PrintNightmare, была обнаружена на прошлой неделе, когда исследователи безопасности случайно...

Банковские трояны снова в топе Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index за май 2021 года. По словам исследователей, пока не известно, почему Dridex не вошел в топ, но недавно были новости, что хакерская группировка Evil Corp (которая широко...

Новое вредоносное ПО для Android маскируется под приложение Netflix и распространяется через WhatsApp В случае успешной инсталляции программа позволяет злоумышленникам распространять вредоносное ПО через ссылки, похищать информацию и данные из учетных записей пользователей WhatsApp, а также распространять поддельные или вредоносные сообщения среди контактов и групп в WhatsAp...

Новая уязвимость «бьёт» по процессорам AMD, но не затрагивает CPU Intel. Но ничего страшного нет За последние пару лет мы привыкли, что, если в процессорах обнаруживаются какие-то уязвимости, они зачастую больше касаются процессоров Intel. Однако новая уязвимость под названием SMM Callout Privilege Escalation (CVE-2020-12890) является исключением, так как она была ...

Огромное обновление Microsoft OneDrive. Файлы до 250 ГБ Компания Microsoft анонсировала большое обновление фирменного облачного хранилища OneDrive, которое понравится тем, кто хранит большие, точнее, очень большие файлы. Ещё в июле прошлого года Microsoft увеличила максимальный объём загружаемого файла с 15 до 100 ГБ, а тепе...

Компьютерный вирус делал фото пользователей через вебку Специалисты из NordLocker обнаружили в открытом доступе базу данных весом 1,2 ТБ, которая содержала приватные данные пользователей со всего мира. Эту информацию собрали с помощью вируса.

Некоторые антивирусные программы страдают от уязвимости Symlink races По данным Rack911 Labs, среди 28 известных антивирусов, включая Microsoft Defender, McAfee Endpoint Security и Malwarebytes, либо имели, либо имеют ошибки, позволяющие злоумышленникам удалять необходимые файлы и вызывать сбои, которые могли бы использоваться для установки вр...

В плагине Rank Math SEO была обнаружена серьёзная уязвимость В популярном WordPress-плагине Rank Math SEO была обнаружена критическая уязвимость, которая позволяла злоумышленникам получить административный доступ к сайту. Проблема была устранена через день после того, как разработчики Rank Math о ней узнали. Уязвимость обнаружили спец...

Еще один пакет npm воровал информацию из браузеров и Discord Исследователи Sonatype обнаружили вредоносную библиотеку discord.dll, предназначенную для кражи конфиденциальных файлов из браузеров и Discord. Похожую малварь уже находили в начале осени.

Нет повести печальнее на свете, чем на Фотон печати отправлять по сети. Итак.... Как то на просторах Гитхаба наткнулся на , прошивку, в которой раскомментирована передача файлов для печати Anycubic Photon...У меня всё подключалось (в меню даже есть возможность включить вайфай соединение).Итак.... отправляя в печать модель линзы  из проекта я дум...

Десятки тысяч приложений для Android и iOS ставят под угрозу пользовательские данные Специалисты компании Zimperium, работающей в сфере информационной безопасности, проанализировали более 1,3 млн приложений для устройств на базе Android и iOS и пришли к неутешительному выводу. Дело в том, что они обнаружили около 84 тыс. Android-приложений и 47 тыс. приложен...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Веб-безопасность 200 Почему стоит использовать пароли по умолчанию? Почему PreparedStatements только усложняют код, а возможность внедрения JavaScript-кода на сайте является фичей?Эксперт по информационной безопасности и преподаватель Иван Юшкевич провел мастер-класс по безопасности на конференц...

В Сеть утекли данные 10 млн пользователей букмекерской платформы Специалисты BI.Zone, дочернего предприятия Сбербанка, занимающегося управлением цифровыми рисками, обнаружили на одном из теневых форумов объявление о продаже базы данных с информацией пользователей платформы Pin-Up.bet. Согласно имеющимся данным, жертвами утечки стали более...

В России каждая десятая организация – субъект КИИ заражена вредоносным ПО Помимо этого, часть уязвимостей, которые эксперты находят в объектах КИИ, хоть и были опубликованы еще 10 лет назад, до сих пор не закрыты. Таким образом, совершить успешную атаку на большинство критически важных для страны инфраструктур могут даже хакеры с низкой квалификац...

В атаке на сетевые хранилища WD хакеры пользовались системным скриптом, в котором была удалена проверка пароля На прошлой неделе владельцы сетевых хранилищ Western Digital My Book Live столкнулись с атакой вредоносного программного обеспечения, которое сбрасывает до заводских настройки устройства, уничтожая в большинстве случаев хранящиеся на нём пользовательские данные. Теперь же ст...

Общий финансовый анализ на Python (Часть 1) В прошлой статье рассмотрено как можно получить информацию по финансовым инструментам. Дальше будет опубликовано несколько статей о том, что первоначально можно делать с полученными данными, как проводить анализ и составлять стратегию. Материалы составлены на основании публи...

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

Windows 11 позволит устанавливать APK-файлы Инженер компании Microsoft подтвердил, что Windows 11 позволит устанавливать и запускать неопубликованные Android-приложения. Проще говоря, если приложения нет в Amazon App Store, то можно загрузить APK-файл и установить его в системе. Впрочем, пока неизвестно, каким образо...

Хакеры с помощью вируса украли данные 26 млн учётных записей, файлы с компьютеров и даже делали снимки с веб-камер и скриншоты экранов Как заявляет компания NordLocker, её специалисты обнаружили в свободном доступе базу данных с персональными сведениями о многих пользователях по всему миру. Она включает информацию об адресах электронной почты, учётных записях пользователей в популярных соцсетях и сервисах (...

Учетную запись Microsoft Teams можно было скомпрометировать с помощью файла GIF Специалисты компании CyberArk обнаружили уязвимость, которая позволяла скомпрометировать учетную запись Microsoft Teams, попросту отправив ссылку или гифку сотруднику целевой организации.

Поиск научных публикаций в Интернете. Часть 2. Где и как искать Продолжение (начало – здесь) 1.3. Поисковые системы – специализированные и не очень В общем случае результаты поиска в первую очередь зависят от поставленной задачи и корректности запроса. Но эти результаты чаще всего, с одной стороны, а) избыточны и с другой стороны — ...

В Cisco ASA исправлены две критические уязвимости Эксперты Positive Technologies рассказали, что в Cisco ASA были исправлены две критические уязвимости, которые позволяли злоумышленникам парализовать работу удаленных сотрудников или получить доступ по внутреннюю сеть компании.

Цикл статей «Изучаем VoIP-движок Mediastreamer2» одним pdf-файлом Здравствуйте, по материалам опубликованного мной ранее цикла статей, я подготовил pdf-файл, который представляет собой книгу с перекрестными ссылками, предметными указателями и т.д. В общей сложности 113 страниц. Файл можно свободно скачать по ссылке: pdf-файл

Google переименовала функцию обмена файлами Fast Share в Nearby Sharing AirDrop — функция iOS (и macOS), которой завидуют многие пользователи Android. При помощи AirDrop можно обмениваться файлами любого размера между устройствами, которые находятся в пределах беспроводной сети и Bluetooth.Компания Google уже давно работает над собственной верси...

Cookie-файлы и GDPR: какие ошибки совершают владельцы сайтов в погоне за соответствием? Cookie-файлы как персональные данные Проблема ужесточения требований в отношении использования cookie-файлов обсуждается с момента вступления в силу Европейского регламента о защите данных (далее GDPR), а так же публикации проекта изменений ePrivacy Directive (наиболее изв...

В облачное хранилище Microsoft OneDrive можно будет загружать файлы размером до 250 Гбайт Компания Microsoft объявила о скором обновлении своего облачного хранилища OneDrive, которое понравится пользователям, работающим с файлами большого размера. Дела в том, что OneDrive получит поддержку загрузки файлов размером до 250 Гбайт. В настоящее время облачное хранилищ...

Хакеры получили информацию об 1 млн московских автомобилистов На одном из форумов, специализирующихся на продаже баз данных и организации утечек информации, 24 июля выставлен на продажу архив с базой данных автомобилистов, обнаружил “КоммерсантЪ”. В нем содержатся файлы Excel в целом примерно на 1 млн строк с личными данным...

[Перевод] Retrofit: удобные разработка и тестирование API Если разработчик веб-сервиса хочет дать максимум удобств и пользы клиентам, ему нужно создать общедоступный API для программной работы с этим сервисом. В экосистеме Java есть один подход к разработке API, весьма удобный для программистов. Он заключается в размещении DTO и ин...

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

Взломанная "умная" кофеварка начала пугающе требовать выкуп Если производители не начнут воспринимать безопасность «умных» устройств всерьез, количество кибератак будет только увеличиваться Мартин и его коллеги хотели проверить две гипотезы — насколько защищена «умная» кофемашина даже если ее не подключали к местной сети, и можно ли ...

Хакеры слили 780 ГБ данных EA В начале лета текущего года появилась информация о том, что хакерам удалось украсть у компании Electronic Arts сразу 780 гигабайт личных данных пользователей и информацию о внутренних файлах издателя. Далее, по достаточно стандартной схеме, хакеры начали шантажировать издате...

Вредоносное ПО стали маскировать под установщик Windows 11 В Сети стал распространяться поддельный файл установки предварительной версии ОС Windows 11, который вместо операционной системы оставляет на компьютере пользователей целый пакет вредоносного ПО. Об этом сообщается в блоге «Лаборатории Касперского». Источник: kaspersky.ru Оф...

Security Week 36: критическая уязвимость в Slack На прошлой неделе появились детали нескольких критических уязвимостей в мессенджере Slack. Исследователь Оскарс Вегерис нашел метод практически полного взлома корпоративного аккаунта — с утечкой данных, выполнением произвольного кода на компьютере жертвы, возможностью рассыл...

Специалисты изучили атаки на российские НИИ Эксперты «Доктор Веб» расследовали атаки на российские НИИ и обнаружили несколько семейств целевых бэкдоров, включая ранее неизвестные образцы. Оказалось, злоумышленники скрывались в сети НИИ с 2017 года.

Зафиксирован растущий интерес злоумышленников к Linux-системам За последние восемь лет такие операции проводили более десяти развитых кибергрупп, в том числе Barium, Sofacy, Lamberts, Equation, TwoSail Junk c зловредами LightSpy и WellMess. Вредоносные инструменты, нацеленные на Linux-системы, позволяют злоумышленникам делать атаки боле...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN Из каждой атакованной финансовой организации злоумышленники пытались вывести по несколько десятков миллионов долларов. В корпоративных сетях телеком-компаний они искали данные для доступа к интересующей их финансовой информации. Объединяет все эти инциденты общая техника ата...

Выялено более ста мошеннических ресурсов, торгующих «ответами» к госэкзаменам В этом году Единый государственный экзамен (ЕГЭ) проводится с 31 мая по 25 июня 2021 года, а Основной государственный экзамен (ОГЭ) - с 24 мая по 2 июля. По оценкам специалистов Group-IB Digital Risk Protection, пик мошенничества с продажей "ответов" к ЕГЭ и ОГЭ пр...

Group-IB будет бороться с финансовыми преступлениями По данным Group-IB, порядка 78% российских компаний признают, что хотя бы раз за последние три года стали жертвами экономических преступлений. Как правило, 7 из 10 расследований, в которых участвуют специалисты по компьютерной криминалистике компании, имеют признаки отмывани...

Рейтинг интернет-угроз за III квартал 2020 RDPПоскольку многие компании в мире до сих пор работают в режиме хоум-офис, протокол удаленного рабочего стола (RDP) постоянно становится объектом интереса киберпреступников. Специалисты ESET зафиксировали увеличение на треть количества атак на уникальных пользователей метод...

Выявлена серия масштабных кибератак на российские органы государственной власти Николай Мурашов, заместитель директора Национального координационного центра по компьютерным инцидентам (НКЦКИ): "Исходя из сложности используемых злоумышленниками средств и методов, а также скорости их работы и уровня подготовки, мы имеем основания полагать, что данная...

Вредонос XCSSET продолжает атаковать макбуки и крадёт данные из разных приложений Стало известно, что вредоносное программное обеспечение XCSSET, которое изначально использовалось для атак на разработчиков софта для macOS, научилось красть данные из множества приложений. Об этом пишет издание CNews со ссылкой на данные исследования компании Trend Micro, р...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

TikTok позволял злоумышленникам получать доступ к видео пользователей Специалисты по кибербезопасности из компании Check Point обнаружили в приложении TikTok многочисленные уязвимости. Злоумышленники могли использовать их, чтобы подделать текстовые сообщения и получить доступ к учётной записи пользователя, а значит к его видеороликам.

Автомобили с выходом в Интернет уязвимы перед кибератаками В новом исследовании эксперты Trend Micro выделили наиболее распространенные сценарии атак на подключённые автомобили, угрожающие безопасности водителей и тех, кто их окружает. Компания Trend Micro представила результаты нового крупного исследования в области безопасности...

Microsoft готовит функцию для быстрого обмена данными ... О проблемах Microsoft на рынке смартфонов и планшетов наслышаны многие. Отсутствие успехов на этом поприще привели к тому, что компания свернула работы по созданию собственной мобильной платформы и начала экспериментировать со складными гаджетами на базе Android. А еще Micro...

Таинственная программа LyX. Часть 2 Скопировано с моего блога в целях создания еще одного русскоязычного источника информации по данной теме. LyX: Preview В меню Вставка есть команда Preview. Я ее понял в числе последних. Математический режим имеет, с одной стороны, преимущество в том, что вводимая формула о...

HackTheBox. Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье получим RCE в веб-сервере nostromo, получим оболочку meterpreter из под активной сессии metasploit, покопаемся в конфигах nostromo, побрутим пароль шифрования SSH ключа и...

Cекс-игрушки вошли в тренды киберугроз 2021 года. Возможен не только перехват управления, но и доступ к фото и видео Специализирующаяся на кибербезопасности компания ESET опубликовала отчет о трендах кибербезопасности 2021 года. И в дополнение к уже вполне понятным и привычным угрозам вроде программ-вымогателей, особое внимание эксперты уделили угрозе утечки данных через цифровые секс...

«Лаборатория Касперского»: шифровальщик Cring атакует промышленные объекты через уязвимость в VPN-серверах В начале 2021 года злоумышленники провели серию атак с использованием шифровальщика Cring. Эти атаки упоминались исследователями Swisscom CSIRT, однако не было известно, как именно шифровальщик попадает в сеть организаций ...

Security Week 10: масштабная атака на серверы Microsoft Exchange Главной новостью прошедшей недели стало раскрытие информации о четырех критических уязвимостях в почтовом сервере Microsoft Exchange, которые на момент обнаружения активно использовались для кибератак. Особенности уязвимостей (возможность полного обхода механизма авторизации...

Серию тестов средств защиты рабочих станций провела AV-Comparatives «Результаты основаны на группе тестов, проведенных «в условиях естественной среды» (In-The-Wild-Test-Set), включая уязвимости нулевого дня, эксплойты, вредоносные файлы и прочие угрозы. Кроме того, здесь можно найти подробную информацию о влиянии всех средств защит...

Как передавать файлы (фото, видео, документы) с iPhone или iPad на Mac и наоборот Все пользователи iPhone знают, что к файловой системе этого устройства нельзя получить прямой доступ, как это работает с Android или Windows. В результате не удастся управлять всеми файлами внутри устройства, кроме тех, доступ к которым разрешен. Это усложняет задачу совмест...

Google добавит шифрование файлов в Google Диск Google Диск, наконец-то, получит дополнительный уровень защиты благодаря шифрованию файлов внутри сервиса.     Google работает над добавлением поддержки шифрования в свой сервис Google Диск (Google Drive). Это обнаружили умельцы из XDA Developers, «разобрав&...

Пользователи Android снова под угрозой. 24 тысячи приложений Android в официальном Google Play оказались насквозь «дырявыми» Специализирующаяся на компьютерной безопасности компания Comparitech рассказала о найденной критической уязвимости системы безопасности, которая присутствует в 24 тысячах приложений в официальном онлайн-магазине приложений Google Play.  Как оказалось, распространё...

Более миллиона пользователей могут быть жертвами 20 популярных расширений браузеров с вредоносным кодом Эксперты «Лаборатории Касперского» и Яндекса обнаружили масштабную потенциально вредоносную кампанию, использующую более двадцати расширений браузеров, в том числе популярные Frigate Light, Frigate CDN и SaveFrom.  Если человек пользовался браузером с ...

Как быстро открывать настройки любого приложения в macOS Переходя к использованию компьютеров Mac, многие пользователи ощущают вполне объяснимый дискомфорт, связанный с отличиями программной среды macOS. Однако облегчить жизнь начинающему «маководу» не так уж сложно, например, при помощи полезных клавиатурных сокращений. ♥ ПО ТЕМЕ...

Очередные проблемы с безопасностью Huawei. Но она может быть не при чем Вот какая же хорошая присказка существует — ”никогда не было и вот опять”. Она как ничто другое описывафет ситуацию вокруг китайских компаний. Часто с подобными проблемами сталкиваются и другие производители, но именно китайские грешат этим куда более часто. Вот и сей...

Илона Маска обвинили в дефиците видеокарт Последние полгода компьютерные игроки по всему миру сталкиваются с одним очень неприятным дефицитом — дефицитом видеокарт. Сначала это было связано с релизом новых адаптеров NVIDIA и AMD, а затем с бумом криптовалюты. Но вчера у компьютерного комьюнити появился новый «демон»...

Хакеры из FIN7 стали рассылать вредоносные файлы Word для кражи данных с Windows-компьютеров Известная киберпреступная группировка FIN7 организовала новую кампанию по распространению вирусов, основанную на любопытстве жертв и их интересе к новой платформе Windows 11. Злоумышленники рассылают несколько заражённых Word-файлов, запуск которых приводит к загрузке в сист...

[Перевод] Кунг-фу стиля Linux: удобная работа с файлами по SSH Если у вас имеется больше одного Linux-компьютера, то вы, вероятно, постоянно пользуетесь ssh. Это — отличный инструмент, но мне всегда казалась в нём странной одна деталь. Несмотря на то, что ssh-соединения позволяют передавать файлы с применением scp и sftp, у нас нет возм...

Ботнеты сканируют сеть в поисках незащищенных файлов ENV Исследователи предупреждают, что злоумышленники активно сканируют сеть в поисках забытых файлов ENV, то есть ищут токены API, пароли и учетные данные для входа в БД.

Security Week 25: рекордный набор патчей Microsoft В прошлый вторник, 9 июня, компания Microsoft выпустила очередной набор патчей для своих решений (обзорная статья, release notes, новость на Хабре). Обновление побило рекорд по количеству закрытых уязвимостей: 129 штук, включая 11 критических. По данным из этого обзора, июнь...

Цифровой коронавирус — комбинация Ransomware и Infostealer В сети продолжают появляться различные угрозы, использующие тематику коронавируса. И сегодня мы хотим поделиться информацией об одном интересном экземпляре, который наглядно демонстрирует стремление злоумышленников максимизировать свою прибыль. Угроза из категории “2-в-1” та...

Microsoft опровергает утверждения о проблеме безопасности Защитника Windows 10 Защитник Windows, также известный как Защитник Microsoft, существует уже некоторое время в нынешнем виде и он становится лучше с каждым обновлением функции Windows 10. Однако в новом отчете утверждается, что Защитник Windows был обновлен с помощью нового инструмента командно...

1,5 миллиарда устройств Apple оказались под угрозой из-за уязвимости AirDrop Появилась информация о том, что в Apple AirDrop существует уязвимость, которая затрагивает около 1,5 миллиарда устройств Apple. Ранее на этой неделе исследователи из Технического университета Дармштадта опубликовали в своём блоге информацию об уязвимости технологии...

Как копировать, вставить и вырезать на Mac? Перемещение файлов и папок – одна из основных функций при работе с компьютером. Сталкиваются с этим и пользователи Mac. Но если вы только начали работать с этим компьютером, и macOS вам не знакома, то вам может понадобиться информация об организации файлов. Особенно это поле...

Google обвинили в использовании мобильного интернет-трафика на Android-устройствах без разрешения пользователей На этой неделе против Google в федеральный окружной суд США в Сан-Хосе был подан иск от имени четырёх человек из Иллинойса, Айовы и Висконсина. Его авторы обвиняют технологического гиганта в том, что компания без разрешения пользователей использует ограниченный объём мобильн...

Security Week 41: вредоносный код в UEFI Эксперты «Лаборатории Касперского» опубликовали интересное исследование, посвященное вредоносному коду MosaicRegressor. Код использует предположительно киберкриминальная группа с китайскими корнями, он интересен тем, что содержит модули для заражения компьютера через UEFI. П...

Эксперты обнаружили андеграундный сервис Prometheus TDS Специалисты Group-IB рассказали о Prometheus TDS (Traffic Direction System), сервисе, который предназначен для распространения вредоносных файлов и перенаправления пользователей на фишинговые и вредоносные сайты.

Новая уязвимость может вывести из строя ваш смартфон Специалисты лаборатории Tencent Security Xuanwu Lab сообщили, что обнаружили новую уязвимость, которая способна удалённо контролировать параметры процесса зарядки смартфона.Данная уязвимость, которую назвали BadPower, может повысить один из показателей зарядки, в следствие ч...

Инсайдеры Office могут установить сборку 16.0.14430.20026 Инсайдеры Office получили очередную сборку для Android (Build 16.0.14430.20026). Office Mobile Экспорт транскрипций записей в Notes на более чем 20 языках Захват голосовых записей прямо из Office Mobile стал чрезвычайно популярным, особенно благодаря встроенной функции созда...

Парсер данных по произвольной грамматике в 400 строк Есть много существующих инструментов для парсинга файлов по заданной грамматике. Например, ANTLR или Yacc. Они используют конечные автоматы и генерируют большие файлы с исходным кодом для парсинга. Действительно ли это так сложно? Попробуем сделать сами. В этой статье я пока...

Мошенничества с вакцинацией от Covid-19, кампании с дипфейками – возможные тренды 2021 года Вакцинация от Covid-19 и атаки на медицинские и фармакологические организацииС началом пандемии в 2020 году появились фейковые интернет-магазины, предлагающие лекарство от Covid-19 и сомнительные товары для защиты от вируса. Поскольку в 2021 году ожидается начало массовой ва...

Microsoft выпускает обновления безопасности для критических уязвимостей Windows Microsoft выпустила обновления безопасности для только что обнаруженных эксплойтов библиотеки кодеков и Visual Studio. Сообщается, что эксплойт библиотеки кодеков с тегом CVE-2020-17022 имеет уязвимость, которая позволяет злоумышленникам захватить систему. Уловка заключается...

Хакеры украли у CD Projekt RED важные файлы и документы, что они требуют? Если заниматься взломом в Cyberpunk 2077 было весело и интересно, то теперь всё серьёзно: группа хакеров взломала сервера CD Projekt RED. Об этом компания сообщила через Twitter. Если верить оставленной на компьютере записке, сделанной в Блокноте, хакеры смогли завладеть исх...

Настройка роутера Zyxel Keenetic Lite Подключить роутер к интернету самостоятельно может каждый если перед ним будет подробная инструкция, но к сожалению далеко не все маршрутизаторы оснащены инструкцией на русском языке. В данном случае пользователи начинают искать информацию в интернете, и нужную для себя инфо...

Google о том, стоит ли разбивать CSS и JS-файлы на более мелкие части Вчера сотрудник Google Мартин Сплитт ответил в Twitter на вопрос о том, стоит ли разбивать CSS и JavaScript-файлы на более мелкие части. В целом из его слов можно сделать вывод, что однозначного ответа здесь нет. Зачем нужно разделение Автор вопроса Бартош Горалевич предполо...

Серию тестов средств защиты рабочих станций провела AV-Comparatives «Результаты основаны на группе тестов, проведенных “в условиях естественной среды” (In-The-Wild-Test-Set), включая уязвимости нулевого дня, эксплойты, вредоносные файлы и прочие угрозы. Кроме того, здесь можно найти подробную информацию о влиянии всех средств защ...

[Перевод] Бэкдор от монгольского центра сертификации CA MonPass Мы обнаружили загружаемый с официального сайта MonPass (крупного центра сертификации в Монголии) установщик с бинарными файлами Cobalt Strike (фреймворк, помогающий эксплуатировать уязвимости, закрепиться и продвинуться в целевой системе). Немедленно уведомив их о нашей нахо...

Злоумышленники крадут деньги через корпоративные VPN-сервисы «Лаборатория Касперского» раскрыла новую серию атак на финансовые и телекоммуникационные компании, базирующиеся в Европе. Главная цель злоумышленников — хищение денег. Кроме того, сетевые мошенники пытаются украсть данные для доступа к интересующей их финансовой информации.

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

Как удалять файлы на macOS мимо корзины Ну, вы знаете: чтобы удалить ненужный файл или папку, на «маке» нужно либо перетащить его в мусорное ведро, либо выделить файл, а затем нажать ⌘Cmd + Delete. А потом – ещё и удалить его из корзины! Однако, существует способ прямого удаления файлов в macOS не помещая их в «Tr...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

[Перевод] Валидация Kubernetes YAML на соответствие лучшим практикам и политикам Прим. перев.: С ростом числа YAML-конфигураций для K8s-окружений всё более актуальной становится потребность в их автоматизированной проверке. Автор этого обзора не просто отобрал существующие решения для этой задачи, но и на примере Deployment'а посмотрел, как они работают....

Googlebot обрабатывает все файлы Sitemap по сайту в виде единого списка URL На днях сотрудник Google Джон Мюллер ответил в Reddit на вопрос касательно использования файлов Sitemap. Автор вопроса привёл ситуацию, в которой у сайта есть как отдельные файлы Sitemap, так и один общий файл Sitemap.xml, который содержит те же URL. Он спросил, не оказывает...

На каждом третьем компьютере в России всё ещё стоит Windows 7 Устаревшая версия операционной системы может работать нормально, но, если она уже не поддерживается, её легче атаковать. Когда жизненный цикл системы прекращается, уязвимости остаются незакрытыми, для них не выпускают патчи, что облегчает злоумышленникам доступ к данным.Доля...

Windows 10 теперь помечает блокировку телеметрии как серьезную угрозу безопасности Телеметрия определяется как системные данные, которые загружаются компонентами Connected User Experience и Telemetry в Windows 10. Данные телеметрии включают информацию об устройстве, включая ЦП, установленную память, SSD/HDD и то, как оно настроено. Данные полностью зашифро...

Уязвимость в Windows 10 позволяет любому получить права администратора В операционной системе Windows 10 обнаружена новая уязвимость, которая позволяет любому получить права администратора. Эта уязвимость связана с ошибкой в разрешении доступа к файлам, относящихся к реестру Windows. В частности, исследователи выяснили, что любой пользователь ...

Photoshop на iPad будет поддерживать Camera Raw В преддверии конференции Max, которая состоится 26 октября, Adobe поделилась предварительным анонсом функции, которая появится в Photoshop на iPad, и это на самом деле очень важная функция. Дело в том, что скоро вы сможете использовать инструмент Camera Raw для импорта файло...

Черви-вымогатели и крысы-шпионы: Cisco о ключевых киберугрозах 2020-21 Аналитика киберугроз – одно из направлений деятельности компании Cisco и ее подразделения Cisco Talos, крупнейшего в мире негосударственного подразделения в сфере информационной безопасности. В 2020 году на фоне перехода сотрудников на дистанционную работу и применения решен...

Дикий код: в 60% популярных Android-приложений найдены уязвимости В 60% самых скачиваемых Android-приложений имеется как минимум одна уязвимость, выяснила компания Synopsys. Всего специалисты обнаружили 3137 уникальных проблем, которые могут привести к утечке данных. Российские эксперты отмечают, что на iOS ситуация может обстоять так же и...

Эксперт рассказал о способах защиты от мошенничества в сети Напомним, что согласно официальным данным каждый четвертый пользователь сети сталкивается с уловками мошенников по социальной инженерии, переходя по сомнительным ссылкам и вложениям. Замруководителя по обучению Лаборатории компьютерной криминалистики Group-IB Анастасия Барин...

Как добавлять ярлыки программ, папки и файлы на панель Finder в macOS Пользователи, которые только недавно перешли на Mac, могут сперва не ориентироваться во всех преимуществах системы. Если сравнивать с Windows, то в ОС от Apple немалая часть действий совершается интуитивно. Однако не все операции совершенно очевидны, потому ниже приведем при...

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

[Перевод] Происхождение цитаты: «Компьютерные науки — это не науки о компьютерах, так же как астрономия — не наука о телескопах» Телескоп «Хаббл». Computer Science — это не наука о компьютерах, так же как астрономия — не наука о телескопах Биология — это не микроскопы, а Computer Science — это не компьютеры. «Computer Science» — ужасное название. Астрономию не называют «наукой о телескопах», а био...

[Перевод] Запускаем однофайловые программы в Java 11 без компилирования Пусть исходный файл HelloUniverse.java содержит определение класса и статичный метод main, который выводит в терминал одну строку текста: public class HelloUniverse{ public static void main(String[] args) { System.out.println("Hello InfoQ Universe"); ...

Google об обработке файлов Disavow Вчера сотрудник Google Джон Мюллер прояснил в Twitter, как поисковик обрабатывает файлы Disavow. В ответ на вопрос одного из вебмастеров он отметил, что Google обрабатывает файл Disavow сразу, но начинает его учитывать после того, как пересканирует URL. В прошлом году Мюллер...

Проблема в WhatsApp позволяла получить доступ к локальным файлам Facebook устранила критическую уязвимость в WhatsApp. Баг позволял читать файлы из локальной файловой системы, как на macOS, так и в Windows.

[Перевод] Промокоды, случайно оставленные в исходном коде веб-сайта Не так давно я обнаружил онлайн-магазин, нагло лгущий о количестве людей, просматривающих его товары. Его исходный код содержал функцию JavaScript, рандомизировавшую это число. После моей статьи администраторы магазина втихомолку удалили этот код с веб-сайта. Сегодня мы сн...

Infortrend: процесс централизованного управления файлами становится проще Компания Infortrend® Technology, Inc. (код TWSE: 2495), разработчик передовых корпоративных систем для хранения данных, представляет офисное хранилище информации для совместного использования, упрощающее процессы обмена, централизованного хранения и резервного...

Состоялся официальный релиз Windows 10 May 2020 Update Microsoft приступила к публичному распространению нового функционального обновления для Windows 10 под названием May 2020 Update (версия 2004), которое фактически является первым столь крупным обновлением за год. Отметим, что разработка новой версии системы завершилась окол...

Быстрое чтение CSV в C# (fast read CSV) Уже не первый год пользуюсь своим универсальным конвертером CSV файлов в БД SQL Server - ImportExportDataSql, который имеет ряд полезных функций, необходимых любому разработчику БД MSSQL, например: перенос данных с одной БД в другую через SQL скрипт, выгрузка структуры БД...

Тестовая прошивка для ANYCUBIC Photon Mono X с рабочим сглаживанием АА Тестовая прошивка для  ANYCUBIC Photon Mono X версии 3.5.4Т с рабочим сглаживанием ААДля прошивки необходимо закинуть файл P_MXV5_4T_0602 в корень флешки и "распечатать".После перезагрузки закидываем P_MXF021.bin и пробуем "распечатать". Если прошёл процесс и перезагрузка, ...

[Перевод] Быстрый поиск файлов От переводчика: предлагаю вашему вниманию перевод очень старой статьи, опубликованной 15 января 1983 года. Несмотря на столь внушительный возраст, статья показалась мне интересной, и возможно, что она будет полезной для кого-то и сегодня. На эту статью, кстати, ссылается раз...

В российском даркнете появились данные американских избирателей Пользователь под ником Gorka9 раздает архивы с информацией об избирателях штата Мичиган, пишет "КоммерсантЪ" . В его сообщении указано, что в файлах содержится подробная информация о 7,6 млн американцев. В них есть следующие строки: имя, дата рождения, пол, дата ре...

[Перевод] Карманная книга по TypeScript. Часть 8. Модули Мы продолжаем серию публикаций адаптированного и дополненного перевода "Карманной книги по TypeScript". Другие части: Часть 1. Основы Часть 2. Типы на каждый день Часть 3. Сужение типов Часть 4. Подробнее о функциях Часть 5. Объектные типы Часть 6. Манипуляции с...

[Из песочницы] Валидация XML с помощью XSD, JAXB и Spring Framework Обзор Здравствуйте! В этой статье я хочу описать программу валидации XML с помощью Spring Framework. Наиболее очевидная область применения такой валидации — это программирование web-сервисов. Валидация производится через преобразование XML-Java (unmarshalling) по соответству...

Майское накопительное обновление Windows 10 закрыло 55 критических уязвимостей Вчера Microsoft выпустила запланированное накопительное обновление для Windows 10 (KB5003173), которое устраняет 55 критических уязвимостей. На первый взгляд эта цифра может показаться довольно большой, однако это самое лёгкое обновление с 2020 года. Тем не менее, оно устран...

Ошибка с директивой #line в компиляторе Visual C++ Директива #line добавляется препроцессором и затем может быть использована для понимания, к какому файлу и строке относится тот или иной фрагмент кода в препроцессированном файле. Директива #line указывает инструментам, работающим с кодом, изменить внутренний хранимый номер...

Как настроить файл подкачки Windows 10 Несколько кликов, перезагрузка — и всё будет готово.

Ленивая подгрузка переводов с Angular Если вы когда-нибудь участвовали в разработке крупного angular-проекта с поддержкой локализации, то эта статья для вас. Если же нет, то возможно, вам будет интересно, как мы решили проблему скачивания больших файлов с переводами при старте приложения: в нашем случае ~2300 с...

В Apple AirDrop найдена уязвимость, которая затрагивает 1,5 миллиарда устройств AirDrop от Apple является довольно полезной функцией, которая позволяет моментально передавать файлы на устройства Apple, находящиеся рядом. Однако иногда устройства могут отправляют больше данных, чем предполагают пользователи. Исследователи безопасности обнаружили, что зло...

Приложение «Ваш телефон» позволяет перетаскивать файлы с ПК на телефон Приложение «Ваш телефон» в Windows 10 предлагает связь между вашим ПК и смартфоном с Android 7 или более новой версии, а также iPhone. За последние несколько лет приложение для телефона стало популярным, и теперь оно получает еще одну полезную функцию, которая поможет вам св...

До данных пользователей Chrome добрался опасный совершенствующийся троян Специализирующаяся на информационной безопасности компания ESET раскрыла обнаруженные подробности о действии банковского трояна Mekotio.  Ранее сообщалось, что этот зловред способен похищать у пользователей криптовалюту. Теперь стало известно, что Mekotio способен...

[Перевод] Как создать динамический профиль на GitHub с помощью GitHub Actions и PHP В прошлом году GitHub без лишнего шума выпустил новую возможность, которую быстро заметили в сообществе пользователей, — файлы README в профилях. По сути, README-файл профиля представляет собой глобальный файл README, связанный с вашим профилем GitHub. Чтобы он появился...

QNAP TS-x53D для дома и офиса В последнее время многие пользователи даже в личных целях стали активно покупать серверы NAS для использования в домашних условиях или в условиях небольшого офиса. К примеру, новая линейка NAS-серверов QNAP TS-x53D создана специально для тех, кто хочет хранить большие объемы...

Как восстановить удаленные файлы на Windows-компьютере С помощью так называемых программ для восстановления данных вы можете вернуть удаленные файлы на любом ПК на ОС Windows. Microsoft также предлагает свой собственный инструмент для Windows 10 для тех случаев, когда вы удалили важные файлы из корзины. Рассказываем, как еще мож...

Yaml vs. Json — что круче? Всем привет! Сегодня поговорим об интересном (и таинственном для фронтов) формате YAML. Он считается одним из наиболее популярных форматов для файлов конфигураций. Файлы с расширением .yaml или .yml вы можете встретить довольно часто, например .travis.yml (для Travis Bui...

У смартфонов китайских производителей появится своя технология прямого обмена файлами Партнёры договорились об использовании единого сервиса для быстрой передачи данных между смартфонами на скорости около 20 Мбайт/с без подключения к интернету.Основой технологии являются стандарты Bluetooth и Wi-Fi. Первый применяется для создания связи между двумя устройства...

Хакеры рассылали жертвам подарочных плюшевых мишек с зараженными флэшками Достаточно необычным способом хакеры из группировки FIN7 придумали заражать компьютеры своих жертв.Информацией об интересном взломе компьютеров поделилось ФБР США. Жертвами злоумышленников были целые компании, которым отправлялись посылки с плюшевыми мишками, подарочными сер...

[Перевод] Facebook отвлекает от работы? Блокируем его при помощи… настенного выключателя Прокрастинация хорошо знакома каждому из нас. Кто-то отлынивает от работы больше, кто-то меньше, но хотя бы раз в жизни прокрастинировали все. Один из способов убить время — серфить в сети, листая любимый сайт или общаясь в социальной сети. Чтобы узнать количество потраче...

NVIDIA представила набор инструментов для глубоких тестов игровых видеокарт Компания NVIDIA представила аппаратно-программный комплекс Reviewer Toolkit for Graphics Performance, позволяющий проводить мониторинг производительности в играх, численно оценивать задержки вывода изображения (input lag), а также измерять энергопотребление графических карт....

[Перевод] Как сравнить два PDF-документа Существует несколько фундаментальных задач, которые встречаются при работе с большинством, а то и со всеми документами. Одна из них — сравнить две версии одного и того же документа. Это могут быть юридические соглашения или исправления в отчёте, которые, скорее всего, в наш...

В Android 11 может появиться собственная «Корзина». Но напрямую попасть в неё возможности не будет Одно из множества отличий Android от Windows — отсутствие аналога «Корзины». У некоторых приложений для Android есть собственные корзины, из которых при желании можно восстановить удалённые файлы, но в самой системе ничего такого нет. Но в Android 11 м...

В Android 11 может появиться собственная «Корзина». Но напрямую попасть в неё возможности не будет Одно из множества отличий Android от Windows — отсутствие аналога «Корзины». У некоторых приложений для Android есть собственные корзины, из которых при желании можно восстановить удалённые файлы, но в самой системе ничего такого нет. Но в Android 11 м...

Свой сервер видеоконференций Jitsi. Часть 1 Это первая статья, в которой я расскажу, как поднять свой собственный сервер видеоконференций Jitsi-meet. Я планирую выпустить три статьи на эту тему: Свой сервер видеоконференций Jitsi. Jitsi и все необходимые службы работают на одном сервере + сервис Jibri (для записи ...

[Перевод] Что внутри у .wasm-файла? Знакомство с wasm-decompile В нашем распоряжении имеется множество компиляторов и других инструментов, позволяющих создавать .wasm-файлы и работать с ними. Количество этих инструментов постоянно растёт. Иногда нужно заглянуть в .wasm-файл и разобраться с тем, что у него внутри. Может быть, вы — разрабо...

Из-за ошибки в Instagram стала видна скрытая информация о пользователях При регистрации в Instagram сервис обещает пользователям, что их почтовые адреса и даты рождений не будут никому видны. Однако исследователь безопасности обнаружил ошибку, из-за которой злоумышленники могли легко получить доступ к скрытой информации.

Lazarus атакует оборонные предприятия по всему миру В результате атакующим удалось преодолеть сегментацию сети и получить доступ к конфиденциальной информации. Среди жертв атак были предприятия из России. Также были зарегистрированы обращения к инфраструктуре злоумышленников из Европы, Северной Америки, Ближнего Востока и Ази...

[Перевод] Фавиконы в 2021 году: шесть самых важных файлов Пришло время переосмыслить используемый нами подход к подготовке наборов фавиконов для современных браузеров и остановить безумие генераторов фавиконов. В наши дни фронтенд-разработчикам приходится иметь дело с более чем 20 статическими PNG-файлами только для того чтобы выве...

Samsung удалила функцию очистки памяти после крупного скандала Samsung удалила из своей системы софт, который отправляет данные в Китай Я попросту не представляю, чтобы крупный производитель уделял так много внимания публикациям на Reddit. Однако это случилось. Ранее один из пользователей данной соцсети опубликовал своё небольшое рассле...

Большинство российских предпринимателей не готовы платить выкуп за расшифровку данных Итоги опроса были впервые озвучены на заседании Bell.Club. В начале сентября издание The Bell совместно с экспертами Group-IB провели online-исследование среди российских предпринимателей на тему, сталкивались ли они с кибератаками, защищены ли их сети от программ-вымогателе...

Security Week 12: стеганография в Twitter Хранение данных в изначально не приспособленных для этого форматах часто обсуждают в сфере инфобезопасности. Как правило, стеганографию используют для скрытной передачи информации: например, зараженная система связывается с командным сервером и передает на первый взгляд безо...

Как киберпреступники используют пандемию коронавируса Trend Micro выделяет три основных типа атак, которые хакеры пытаются проводить, используя в качестве приманки важную информацию и сайты о коронавирусе, сообщения в электронной почте и файлы с данными. Спам в этом списке занимает первое место - на него приходится 65,7% атак, ...

«Лаборатория Касперского»: Lazarus атакует оборонные предприятия по всему миру В середине 2020 года эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ...

«Лаборатория Касперского»: Lazarus атакует оборонные предприятия по всему миру В середине 2020 года эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ...

Инсайдерские угрозы 2020 года: как защитить конфиденциальную информацию в эру цифровизации В 2019 году вопросы кибербезопасности стали ключевыми в борьбе за сохранение бизнеса. По данным отчета Verizon DBIR 2019, сегодня основной угрозой для информационной безопасности организации становятся сотрудники компаний. Хорошая новость - развивается не только воображение ...

«Лаборатория Касперского»: как злоумышленники используют информацию о компаниях против них По данным «Лаборатории Касперского», корпоративный доксинг становится серьёзной угрозой для бизнеса. Под доксингом имеется в виду процесс сбора данных об организации и её сотрудниках без их ведома и согласия для нанесения вреда или получения ...

Memory forensics, Rubber Duck и пароли GPO. Решение задач с r0от-мi. Часть 2 Данная статья содержит решений заданий, направленных на криминалистику оперативной памяти, разбора пэйлоада для USB Rubber Duck, а так же расшифрования перехваченных паролей групповой политики Windows. Организационная информацияСпециально для тех, кто хочет узнавать что-то...

В ПО CODESYS, используемом в промышленной автоматизации, исправлен опасный баг Эксперт Positive Technologies обнаружил уязвимость в программном комплексе промышленной автоматизации CODESYS V3 Runtime System. Баг позволял злоумышленнику вывести ПЛК из строя и нарушить технологический процесс.

Почему собственный образ ISO — самое оптимальное решение для своего сервера Подняв сервер, можно сразу поставить одну из стандартных ОС, которые предлагает хостер. Но есть и другой вариант — загрузить собственный образ ISO и установить из него произвольную ОС и любой софт на свой выбор. Это реально очень удобно. Мы можем поставить на сервер Parro...

Обнаружена сериюя целевых атак на российские компании с использованием ранее неизвестного шифровальщика Первичное заражение происходило путём распространения фишинговых писем. Злоумышленники выбирали тему, которая должна была, по их расчётам, заставить получателя открыть письмо, например "Повестка в суд", "Заявка на возврат", "Закрывающие документы&quo...

«Лаборатория Касперского» обнаружила ранее неизвестную вредоносную кампанию WildPressure Эксперты глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT) обнаружили целевую кампанию по распространению троянца Milum. Он позволяет получить дистанционное управление устройствами в различных компаниях, в том числе ...

[Из песочницы] Запись звука JS c микрофона или голосовые комментарии Запись звука JS c микрофона или голосовые комментарии Не давно, при разработке одного корпоративного веб-приложения, заказчик пожелал иметь возможность оставлять голосовые комментарии. Ранее мне не приходил сталкиваться с созданием медиаконтента и я с интересом приступил к и...

Злоумышленники сканируют сеть в поисках серверов Microsoft Exchange, уязвимых перед ProxyShell Недавно на конференции Black Hat рассказали об уязвимостях удаленного выполнения кода в Microsoft Exchange, которые получили общее название ProxyShell. Теперь эксперты предупреждают, что хакеры уже сканируют интернет в поисках уязвимых устройств.

Центр мониторинга поведения удалённых пользователей: как бизнесу обезопасить данные Текущая ситуация, связанная с пандемией коронавируса заставляет компании уделять особое внимание вопросам организации удаленного рабочего места. Количество россиян, которые работают в компаниях, полностью перешедших на удаленный режим работы с конца марта, выросло почти в пя...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Hack The Box. Прохождение Registry. Docker, RCE в CMS Bolt и Restic Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье повозимся с docker regisrty, эксплуатируем RCE в CMS Bolt, а повышаем привилегии с помощью программы для рез...

Сохраняем настройки и лог файл во внутренней памяти микроконтроллера Задача сохранения настроек встречается в подавляющем большинстве современных устройств. Реже, но тоже очень часто, требуется хранение лог-файлов. Если речь идет о большом устройстве построенном на Линукс и содержащей как минимум SD карту, то с этими задачами не возникает пр...

Rotexy. Как действовал один из опаснейших троянов 2020 года Для подписчиковС момента появления трояна Rotexy центр реагирования на компьютерные инциденты BI.ZONE заблокировал более 1000 доменных имен, которые злоумышленники использовали в качестве серверов управления. Мы внимательно отслеживали деятельность Rotexy и в этой статье рас...

Varonis о рисках данных в промышленности: каждый сотрудник предприятия имеет доступ к 6 миллионам файлов Компания Varonis выпустила отчет о киберрисках в промышленности за 2021 год. Производственный сектор по-прежнему подвержен атакам программ-вымогателей, которые похищают данные жертв, а затем шифруют их; злоумышленников ...

Как обучить нейронную сеть DeepPavlov на ноутбуке с использованием GPU В этой статье я хочу поделиться своим опытом использования данной open-source библиотеки на примере реализации одной задачи с парсингом файлов PDF/DOC/DOCX содержащих резюме специалистов. Здесь я также опишу этапы реализации инструмента для подготовки датасета. После чего м...

Более терабайта корпоративных данных попали в Интернет Эксперты UpGuard обнаружили в открытом доступе более терабайта незащищенных пользовательских данных, хешированных паролей и корпоративных документов. Утечка коснулась сразу нескольких крупных компаний, включая GE, Xerox, Nasdaq и Dunkin’. Причиной инцидента стали непра...

VPS на Linux с графическим интерфейсом: запускаем сервер RDP на Ubuntu 18.04 В предыдущей статье мы разобрали запуск сервера VNC на виртуальной машине любого типа. У этого варианта масса недостатков, основным из которых являются высокие требования к пропускной способности каналов передачи данных. Сегодня мы попробуем подключиться к графическому рабо...

FortiGuard Labs: киберпреступники используют возможности, возникшие вследствие глобальной пандемии Злоумышленники фокусируют усилия на удаленных сотрудниках, желая получить доступ к корпоративным сетям и критическим данным Компания Fortinet представляет выводы свежего исследования FortiGuard Labs Global Threat Landscape Report ...

Безопасно ли скачивать АПК приложений на Android Несмотря на то что Google Play является единственным магазином приложений для Android, который продвигает сама Google, пользователи вольны сами выбирать, откуда скачивать софт. Это может быть как один из фирменных каталогов, которые предлагают производители, вроде AppGaller...

[recovery mode] Кросскомпиляция выполняемых файлов Rust для Windows из Linux Наверное не будет уж очень удивительным если я тут, на IT площадке Хабра, скажу что я иногда балую себя программированием. Основная OS у меня Linux, но иногда приходится собирать исполняемые файлы и для Windows. И естественно что перегружаться в Windows только для сборки exe...

О талантах, деньгах и алгоритмах сжатия данных Алгоритмы сжатия — это очень коварная тема, привлекающая многих новичков. Это правда! Часто человеку кажется, что его осенила божественная идея, как сильно сжать данные. Любые, кстати! Без потерь! Рекурсивно! А поскольку данные — это хранение информации и передача, то если...

Безопасная "удалёнка": как сочетать ИБ и home office Процесс массового перехода на удаленный формат работы очевиден. Интернет-трафик смещается в спальные районы Москвы, растет трафик мессенджеров как личных, так и корпоративных. Все это приведет к увеличению количества атак и росту ущерба от них. Уже сегодня наблюдается резкое...

[Перевод] Кунг-фу стиля Linux: наблюдение за файловой системой Пользователи UNIX-подобных ОС, чтобы достичь желаемого результата, привыкли организовывать совместную работу различных программ, рассчитанных на решение какой-то одной задачи. Эти команды, например, помещают в файл Bash-скрипта, а потом, по своей инициативе, вызывают этот ск...

На 30 тысячах компьютеров с macOS нашли странный зловред, который ждёт команду Новая вредоносная программа Silver Sparrow («Серебряный воробей»), обнаруженная почти на 30 000 компьютерах Mac по всему миру, привлекла внимание специалистов по безопасности. Причин несколько. Во-первых, зловред поставляется в двух бинарниках, в том числе для процессора М...

Перенос всех баз данных MS SQL Server на другую машину Недавно возникла необходимость переноса всех БД (>50 на одном экземпляре SQL Server) из dev-окружения на другой экземпляр SQL Server, который располагался на другом железе. Хотелось минимизировать ручной труд и сделать всё как можно быстрее. Disclaimer Скрипты написаны д...

Непричёсанные мысли по поводу формата сохранения: теория Начнём с вводных. Мы разрабатываем программу, которая будет сохранять свои данные в файл, и при этом… будет расширяться, и существенно (отпадают уровни и сохранения большинства игр: после пары патчей бросаем игру и пишем новую); тем не менее программа не рассчитывает на то...

Полезное новшество WhatsApp. В мессенджер добавят мультимедийные сообщения с истекающим сроком действия Согласно сообщению WABetaInfo, разработчики WhatsApp выпустили бета-версию 2.20.201.1 своего мессенджера для Android, которая содержат новую функцию отправки мультимедийных сообщений с истекающим сроком действия. Эта функция, как и функция сообщений с истекающим сроком ...

Как управлять файлами через CMD: cамые важные команды DOS С распространением Windows пользователи почти забыли о старых добрых командах DOS. Но доступ к программам, копирование файлов и изменение настроек - все это было возможно уже с помощью DOS. Такие команды можно использовать и сейчас, как именно - расскажем в нашей статье.

Microsoft: найдена серьезная ошибка в работе с криптографическими сертификатами в Windows Уязвимость в Windows 10, Windows Server 2016 и Windows Server 2019 нашли в Агентстве национальной безопасности США, сообщает Washington Post. Ошибка в библиотеке криптографических функций CRYPT32.DLL в операционной системе Windows 10 может позволить злоумышленнику подпис...

Автомобили с выходом в интернет уязвимы перед кибератаками В исследовании Cyber Security Risks of Connected Cars ("Риски кибербезопасности для подключённых автомобилей") описано несколько сценариев, в которых водители могут столкнуться с атаками, угрожающими их безопасности и безопасности окружающих. Чтобы оценить риски ки...

[Перевод] Linux Unified Key Setup: как защитить флэшки и внешние диски от взлома Посмотрим, как с помощью системы на базе спецификации Linux Unified Key Setup (LUKS) и утилиты Cryptsetup можно зашифровать флэш-накопители, внешние жёсткие диски и прочие переносные устройства, хранящие дорогую вашему сердцу информацию. Чаще всего, пользователи рассуждаю...

Исследователь много лет держал в тайне баг в Bitcoin Core Еще в 2018 году ИБ-специалист Брейдон Фуллер обнаружил опасную проблему в Bitcoin Core. Два года он хранил свою находку в секрете, но теперь информация все же вышла наружу, так как опасности подверглась еще одна криптовалюта.

Выпущена нативная версия Microsoft Teams для Windows 10 on ARM Буквально накануне Microsoft объявила, что уже совсем скоро будет выпущена нативная версия Microsoft Teams для устройств, работающих под управлением Windows 10 on ARM, а теперь на сайте Microsoft была обнаружена скомпилированная сборка приложения для архитектуры ARM64. Один...

Европейскую команду Grayshift возглавит эксперт по цифровой криминалистике Пол Бакстер Лидер в области цифровой криминалистики мобильных устройств расширяет присутствие на европейском рынке  АТЛАНТА и ЛОНДОН, 7 октября 2021 г. /PRNewswire/ —  Компания Grayshift, LLC, один из ведущих надежных поставщиков услуг цифровой судебно-криминал...

Infortrend делает процесс централизованного управления файлами более простым Компания Infortrend® Technology, Inc. (код TWSE: 2495), разработчик передовых корпоративных систем для хранения данных, представляет офисное хранилище информации для совместного использования, упрощающее процессы обмена, централизованного хранения и резервного...

Hack The Box — прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с легенькой JavaScript обфускацией, загрузим бэкдор через репозиторий Git, и отладим...

Обзор IT-Weekly (04.05 - 08.05.2020) Устранены опасные для удаленной работы уязвимости в Cisco ASA. С помощью первой неавторизованный внешний злоумышленник может проводить DoS-атаки на устройства Cisco ASA просто удаляя файлы из системы. Вторая позволяет читать некоторые части динамической памяти устройс...

Эксперты Google разоблачили сложную хакерскую кампанию против пользователей Windows и Android Компания Google опубликовал большой отчет, в котором подробно описывала сложную хакерскую операцию, обнаруженную еще в начале 2020 года. Кампания была нацелена на пользователей Android и Windows, и злоумышленники использовали для атак четыре уязвимости нулевого дня.

Восстановление удаленных строк в SQLite Хотя в SQLite и нет возможности прочитать удаленные данные после завершения транзакции, сам формат файла позволяет отчасти сделать это. Подробности — под катом. Читать дальше →

[Перевод] Введение в ELF-файлы в Linux: понимание и анализ Есть в мире вещи, которые мы принимаем как нечто само собой разумеющееся, хотя они являются истинными шедеврами. Одними из таких вещей являются утилиты Linux, такие, как ls и ps. Хотя они обычно воспринимаются как простые, это оказывается далеко не так, если мы заглянем внут...

Под угрозой все пользователи Интернета: самая большая утечка в истории содержит более 8,4 млрд уникальных паролей Как сообщает CyberNews, на популярном хакерском форуме был опубликован огромный текстовый файл размером около 100 ГБ, который содержит 8,4 миллиарда паролей, полученных в результате различных утечек и взломов данных. По словам автора файла, все пароли имеют длину от 6 д...

Как переиспользовать код с бандлами Symfony 5? Часть 5. Конфигурация Поговорим о том, как прекратить копипастить между проектами и вынести код в переиспользуемый подключаемый бандл Symfony 5. Серия статей, обобщающих мой опыт работы с бандлами, проведет на практике от создания минимального бандла и рефакторинга демо-приложения, до тестов и ре...

Хакеры “взяли в заложники” данные ведущего производителя фототехники Схема работы мошенников проста и изящна. Они проникают в целевую сеть и начинают сбор данных, попадающих под критерии значимости. Параллельно хакеры пытаются получить доступ к серверу домена. Если это удается, то на следующем этапе все файлы на доступных компьютерах в сети з...

Парсинг и аудит Начнем с идеи. Допустим, вы, как настоящий аудитор, хотите провести экспертизу отчетности заводчика собак, используя в том числе и сторонние ресурсы. Для этого вы пробуете получить систематизированную информацию о щенках заводчика, зная, к примеру, лишь название их пород, ...

Эффективное хранение сотен миллионов маленьких файлов. Self-Hosted решение Уважаемое сообщество, эта статья будет посвящена эффективному хранению и выдаче сотен миллионов маленьких файлов. На данном этапе предлагается конечное решение для POSIX совместимых файловых систем, в том числе кластерных, и вроде бы даже уже без костылей. Поэтому для это...

MEGANews. Самые важные события в мире инфосека за март Для подписчиковВ этом месяце: злоумышленники всех мастей активно эксплуатируют страхи людей и пандемию коронавируса, у AMD похитили исходные коды, в процессорах Intel обнаружили сразу несколько новых проблем, в даркнете был взломан и закрылся один из крупнейших хостингов и е...

Каждый третий россиянин чуть не лишился денег после взлома личного кабинета "Отдельная карта для интернет-покупок - это простая хорошая привычка, которая поможет минимизировать неприятные последствия в случае компрометации сайта интернет-магазина, - отметил Денис Камзеев, руководитель отдела информационной безопасности Райффайзенбанка. - В Райф...

Уязвимость в Apple AirDrop ставит под угрозу 1.5 млрд девайсов Apple В Apple AirDrop выявили опасную уязвимость, которая затрагивает порядка 1.5 млрд девайсов Apple.Речь идет о дыре безопасности в технологии передачи данных AirDrop. Указанная технология дебютировала в операционных системах OS X Lion и iOS 7.Уязвимость связана с тем, что AirDr...

Пользователи Windows 7 и Windows 8.1 смогут бесплатно перейти на Windows 11, но есть один неприятный нюанс Сразу после премьеры Windows 11 Microsoft сообщила, что компьютеры под управлением Windows 10, аппаратные компоненты которых удовлетворяют требованиям новой ОС, получат возможность бесплатного обновления до Windows 11. На том момент о пользователях более старых версий W...

Если Google не может прочитать файл Sitemap, попробуйте использовать новый URL файла Джон Мюллер дал совет, что делать, если Google не может прочитать некоторые XML файлы Sitemap при том, что они полностью корректны.

Собираем приложение Qt в WebAssembly в Windows Как известно, приложения написанные на Qt, который является кросс платформенными запускаются от desktop, мобильных, интернет вещей, до микроконтроллеров. Один из вариантов это сборка приложения Qt в WebAssembly — которое позволит Вам запускать его в браузере у пользовател...

Уязвимость Ghostcat опасна для всех версий Apache Tomcat, вышедших за 13 лет Новая проблема позволяет злоумышленникам читать файлы и устанавливать бэкдоры на уязвимых серверах.

КИИ и госорганизации стали главными мишенями продвинутых кибергруппировок в 2020 году Примерно в 30 случаях за атаками стояли злоумышленники наиболее высокого уровня подготовки и квалификации - кибернаемники и кибергруппировки, преследующие интересы иностранных государств. В числе наиболее частых целей - объекты критической информационной инфраструктуры Росси...

Хакер украл исходные коды графических процессоров AMD Компания AMD заявила, что в конце прошлого года хакер похитил тестовые файлы для «подмножества» существующего и будущего графического оборудования, некоторые из которых были размещены в интернете. По информации портала TorrentFreak, украденные данные включают в себя исходны...

Как использовать инструмент DISM для восстановления образа Windows 10 Если в Windows 10 возникают проблемы, это может быть связано с отсутствием или повреждением файлов. Это руководство расскажет вам о восстановлении системы с помощью командных инструментов обслуживания образов развёртывания и управления ими (DISM) и средства проверки системны...

Эксперты фиксируют всплеск мошенничества с P2P-платежами Мошенники заманивают пользователей на фишинговые сайты, на которых жертвы вводят свои платежные данные на фейковых страницах оплаты, думая, что совершают покупку. Эти данные используются злоумышленниками для обращения к публичным P2P-сервисам банков для переводов на свои сче...

Ботнет Phorpiex стал самой опасной угрозой ноября 2020 Ботнет Phorpiex впервые обнаружили в 2010 году. На пике активности он контролировал более миллиона зараженных устройств. Phorpiex распространяет другие вредоносные программы посредством спам-кампаний, а также используется для рассылки sextortion-писем. Как и в июне этого год...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Как передать файлы по интернету: 5 быстрых и бесплатных сервисов по онлайн-передаче файлов Передача большого файла через Интернет для многих людей становится проблемой. На помощь приходят определенные сайты и приложения. Одни дают возможность временного доступа к файлу, а другие представляют собой гибрид торрента и облака. Каждый из этих сервисов имеет какие-то св...

Эксперт рассказал, как защитить смартфон от взлома Журналисты издания “Известия” пообщались с заместителем руководителя Лаборатории компьютерной криминалистики Group-IB Сергеем Никитиным на тему кибербезопасности. В ходе разговора эксперт рассказал, как защитить смартфон от взлома.

Как Excel и VBA помогают отправлять тысячи REST API запросов Работая в IoT-сфере и плотно взаимодействуя с одним из основных элементов данной концепции технологий – сетевым сервером, столкнулся вот с какой проблемой (задачей): необходимо отправлять много запросов для работы с умными устройствами на сетевой сервер. На сервере был ...

Microsoft работает над улучшением дизайна Windows 10 Инсайдерские сборки Windows 10 не так часто радуют нас новыми функциями, но внутри компании, конечно, разрабатывается и тестируется гораздо большее количество изменений. И о некоторых из них мы всё же можем узнать, проанализировав отладочные файлы (PDB) и получив список наз...

Критические баги на NFT-маркетплейсе OpenSea позволяли воровать средства пользователей Исследователи из компании Check Point рассказали о критических уязвимостях, которые им удалось обнаружить на крупнейшем в мире NFT-маркетплейсе OpenSea. Чтобы похитить чужую криптовалюту, злоумышленнику нужно было просто вынудить пользователя кликнуть на вредоносное NFT-изоб...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

Серьезная уязвимость в iOS позволяла взломать любой iPhone по Wi-Fi Все эти айфоны были взломаны по Wi-Fi с одного компьютера Из-за ошибки в AWDL, протоколе беспроводного обмена данными между устройствами от Apple, у злоумышленников была возможность взять под полный контроль все устройства в Wi-Fi сети и незаметно, без каких-либо действий со...

Устройство расширений для браузера Firefox (WebExtensions) Для людей, работа которых связана с использованием сети Интернет, расширения браузера могут быть очень полезными инструментами. С помощью них можно избавить пользователя от повторения одних и тех же действий и лучше организовать рабочий процесс. Можно составить набор инструм...

Осторожно: в Google Play под видом модов для Minecraft распространяется вредоносное ПО Эксперты «Лаборатории Касперского» предупредили любителей мобильного гейминга о новой опасности. Он обнаружили, что в Google Play снова начали распространяться вредоносные приложения под видом модов для Minecraft.  Как отмечают эксперты, в конце 2020 г...

С помощью Google Nearby Share можно будет передавать файлы сразу нескольким пользователям Разработчики Google собираются «выкатить» обновление Nearby Share, в котором появится одна очень полезная функция.

Главный секрет блока else в циклах пайтона Это короткая статья для новичков. Наверняка вы знаете, что в пайтоне для циклов for и while предусмотрен блок else. И с этим блоком возникает много путаницы, потому что его действие на первый взгляд не интуитивно. Приходится потратить немного времени или заглянуть в документ...

[Перевод] С нуля до автоматизации контейнеров за 7 минут В статье ранее (на португальском) я рассказал, как создать полнофункциональный бэкенд GraphQL, используя только образ Docker и файл конфигурации. Все это можно найти на сайте Azure. А сейчас давайте поговорим о том, как автоматизировать развертывания, созданные для нашего хо...

Обнаружена малварь Siloscape, нацеленная на контейнеры Windows Server и кластеры Kubernetes Специалисты Palo Alto Networks обнаружили вредоноса Siloscape, который взламывает контейнеры Windows Serve с целью последующей компрометации кластеров Kubernetes. Конечной целью злоумышленников является внедрение бэкдора, которой можно использовать для других вредоносных дей...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

Сайты более ста российских компаний могли быть взломаны в результате новой мошеннической рассылки В письме даётся инструкция, согласно которой нужно создать в корневой директории сайта файл с определённым содержимым, а на самом деле - запустить бэкдор, написанный на языке PHP. Если это сделать, злоумышленники получат доступ к управлению сайтом: они смогут создавать стран...

Предотвращена попытка ботнета Meris захватить более 45 000 устройств По мнению экспертов, именно этот ботнет использовался при недавней DDoS-атаке на Яндекс, которую называют крупнейшей за всю историю Рунета. Предположительный масштаб Meris - 200 000 устройств, таким образом, за счет новой атаки он мог увеличить мощности на 20%.Благодаря сети...

[Перевод] Заметки о Unix: одновременное редактирование нескольких файлов в Vim Недавно мы завершили перевод последней нашей машины на новый клиент для Let’s Encrypt. В ходе работы нужно было поменять пути к выгружаемым TLS-сертификатам во всех конфигурационных файлах, где они использовались. На многих компьютерах был лишь один конфигурационный файл, но...

Миллионы смартфонов с Snapdragon оказались уязвимы для ... Эксперты по безопасности компании Check Point обнаружили несколько уязвимостей в цифровых сигнальных процессорах Qulcomm, которые ставят по угрозу миллионы Android-смартфонов на базе чипов Snapdragon. По их словам, такие дыры в DSP можно найти почти на каждом втором устройст...

Персональные данные более чем 100 000 клиентов Razer находились в открытом доступе Исследователь в области компьютерной безопасности Владимир Дьяченко обнаружил брешь в системе безопасности производителя периферийных устройств Razer. Как сообщается, неправильно настроенный кластер Elasticsearch, в котором хранится более чем 100 000 записей о клиентах ...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

В Сеть утекли 1,6 ТБ фотографий и видео с платного британского сайта для взрослых В открытом доступе оказался архив объемом 1,6 ТБ с откровенными фотографиями и видеороликами с сайта OnlyFans. В компании не обнаружили следов взлома - файлы были собраны из различных источников, включая соцсети, где их разместили ранее.

Как восстановить удаленную информацию Существует множество причин и факторов из-за которых владелец электронной информации может потерять свои данные. Фотографии, картинки, видео-материалы, рабочие проекты, книги, и многое другое, что хранит компьютер или его аналог может быть удалено не так безвозвратно как это...

Microsoft анонсировала октябрьский пакет обновлений для OneDrive Компания Microsoft анонсировала декабрьский пакет обновлений для OneDrive. [Создание общей библиотеки в OneDrive в Интернете OneDrive подключает вас ко всем вашим файлам - будь то индивидуальные рабочие файлы или общие командные файлы. Microsoft обновляет существующий опыт с...

jsqry — лучше, чем jq В своей прошлой статье на Хабре я писал про библиотеку Jsqry, которая предоставляет простой и удобный язык запросов (DSL) к объектам JSON. С тех пор прошло много времени и библиотека тоже получила свое развитие. Отдельный повод для гордости — библиотека имеет 98% покрытие ко...

Боты Mozi готовы начать DDoS-атаку Китайские исследователи обнаружили новый p2p-ботнет, составленный из роутеров и IoT-устройств. Анализ лежащей в его основе вредоносной программы показал, что ее создатели позаимствовали часть кода Gafgyt/BASHLITE, в том числе реализацию функциональности, позволяющей проводит...

Аналитики назвали киберугрозу №1 Такие данные опубликованы в отчете "Программы-вымогатели 2020-2021", подготовленном компанией Group-IB.В зоне риска оказались крупные корпоративные сети - целенаправленные атаки вымогателей (The Big Game Hunting) парализовали в 2020 году работу таких гигантов как G...

Лишь 1 из 10 российских организаций осознает опасность уязвимостей в веб-приложениях Это следует из опроса "Ростелеком-Солар", посвященного трендам Vulnerability Management (VM). Регулярные пентесты, проводимые специалистами компании, показывают, что больше половины (57%) веб-ресурсов имеют критические уязвимости, которые могут успешно использовать...

[recovery mode] Как победить ошибку вида «moov atom not found» в видеофайлах утилитой Untrunc и сохранить информацию Всем, кто не смог воспроизвести файл видео с приложения «Камера» Windows 10, посвящена эта статья. У автора статьи при работе приложения «Камера» Windows 10 на протяжении нескольких лет «случайно» выходила из строя батарейка ноутбука, и репортажный материал просто улетал в ...

Apache Software Foundation опубликовала релиз платформы Apache Hadoop 3.3.0 Apache Software Foundation выпустила свежий релиз своей платформы — Apache Hadoop 3.3.0. С момента последнего обновления прошло полтора года. Сама платформа представляет собой инструмент для организации распределенной обработки больших объемов данных с использованием MapR...

«СИБЕР» представляет первую в России IP-видеокамеру с киберзащитой Система видеонаблюдения, построенная с использованием стандартных IP-видеокамер, доступна для взлома как извне, так изнутри. Даже если камера работает автономно, без подключения к интернету, она может быть взломана внутренним нарушителем. На сегодняшний день большинство объе...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о выпуск...

Hack The Box — прохождение AI. SQLi в AРI Text To Sрeach, SSH Forwarding и RCE в JDWР Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье познакомимся с преобразованием текста в голос и найдем SQL иньекцию в AРI, прокинем порт через SSH, а также ...

Docs-as-code: DevOps-технологии в документировании, или Как подружить технического писателя и разработчика Привет, Хабр! Меня зовут Роман Блинов, я ведущий технический писатель в «Цифре» — в команде по развитию платформы ZIIoT. Этот пост будет о подходе Docs-as-code для документирования разработки ПО. Пишу с прицелом на тех читателей (то есть писателей), кто этот подход пока не п...

Из-за ошибки в Google Photos часть видео пользователей попала к посторонним людям Компания Google выявила ошибку, в результате которой посторонние люди могли получить доступ к файлам видео в сервисе Google Photos. Отмечается, что от этой ошибки могли пострадать люди, которые использовали Google Takeout для архивирования файлов в Photos в промежуток времен...

Еще одна причина установить iOS 13.3 В iOS 13 был серьезный баг с AirDrop Вчера Apple выпустила iOS 13.3. Обновление включает возможность ограничить время общения по сотовой связи, FaceTime или Сообщениям с помощью «Экранного времени», исправление ошибок в «Почте», которые могли препятствовать загрузке новых со...

Эксперты фиксируют изменение ландшафта угроз по итогам первого полугодия 2020г. По данным Центра реагирования на инциденты кибербезопасности CERT-GIB, в первой половине 2020 вложения с программами-шпионами или ссылки, ведущие на их скачивание, содержались в 43% проанализированных Group-IB вредоносных писем. Еще 17% содержали загрузчики, третье место раз...

[Перевод] Регистры процессора Intel 8086: от чипа к транзисторам Intel 8086 – один из самых влиятельных из когда-либо созданных компьютерных чипов. Он создал архитектуру x86, доминирующую в современных настольных и серверных компьютерах. Я занимался реверс-инжинирингом 8086 на основе фотографий кристаллов, и в данной статье я опишу реализ...

Обзор Declutter – автоматическая сортировка файлов по папкам на рабочем столе Mac Наличие Dock в macOS позволяет избавиться от многочисленных ярлыков приложений на рабочем столе. Зачастую это не распространяется на документы, мультимедийные файлы и прочую информацию, которой мы загромождаем пространство. Этот вопрос решается установкой полезной утилиты De...

В умных часах Apple Watch Series 7 обнаружен таинственный передатчик, работающий на частоте свыше 60 ГГц В умных часах Apple Watch Series 7 неожиданно обнаружился некий таинственный модуль, работающий на очень высокой частоте в 60,5 ГГц. Упоминание о нём нашли в документах в базе FCC. Там же указано, что модуль активируется, когда часы помещены на проприетарную магнитную ...

Новая функция Android 11 стала головной болью для разработчиков Scoped Storage? Боль или не боль? Android 11 — достаточно крупное обновление. Google планирует показать его уже в мае этого года, а само обновление начнет распространяться уже в сентябре. Главными нововведениями станут улучшенная темная тема, упрощенная передача файлов...

Apple заблокировала установку приложений для iPhone на новые MacBook Air и MacBook Pro Как пишет источник, Apple заблокировала установку на ноутбуки MacBook Pro и MacBook Air, а также на Mac Mini на базе SoC M1 приложений, созданных для iPhone. Но речь идет о программах, скачанных с iPhone в виде файла с расширением IPA при помощи программы iMazing. Их мо...

Microsoft выпустила обновление для Windows 10, которое исправляет ошибку с открытием и рендерингом PDF-файлов Компания Microsoft выпустила накопительное обновление KB5004760 для операционной системы Windows 10. Данное обновление устраняет проблему, из-за которой файлы PDF не открываются в Интернете при использовании Internet Explorer 11 или приложений, основанных на 64-разрядно...

Infortrend делает процесс централизованного управления файлами более простым Компания Infortrend® Technology, Inc. (код TWSE: 2495), разработчик передовых корпоративных систем для хранения данных, представляет офисное хранилище информации для совместного использования, упрощающее процессы обмена, централизованного хранения и резервного...

Персональный интернет-архив без боли Каждый веб-разработчик, да и многие пользователи рано или поздно сталкиваются с Internet Archive и необходимостью сохранить или восстановить вид важного им сайта в определённое время. С каждым годом всё очевиднее, что поговорка «интернет помнит всё» ошибочна — форумы закры...

Хакеры зашифровали данные Acer 18 марта 2021 г. члены REvil опубликовали на своем сайте несколько изображений, которые должны подтвердить аутентичность украденной информации, - шифровальщик REvil не только шифрует, но и выводит данные из атакованной им инфраструктуры.По данным Bleeping Computer, злоумышле...

Эксперты перечислили приложения, через которые злоумышленники могут красть личные данные пользователей В сети появился полезный список приложений, через которые злоумышленники могут красть личные данные пользователей. Его составили специалисты по кибербезопасности компании Check Point.

Анализ безопасности хранения и хеширования паролей при помощи алгоритма MD5 Анализ безопасности хранение и хеширование паролей при помощи алгоритма MD5 С появлением компьютерных технологий стало более продуктивным хранить информацию в базах данных, а не на бумажных носителях. Веб-приложения, нуждающиеся в аутентификации пользователя, обычно проверяю...

Особенности киберохоты: как Hunter Stealer пытался угнать Telegram-канал «База» С ноября 2020 года участились случаи похищения аккаунтов у популярных Telegram-каналов. Недавно эксперты CERT-GIB установили тип вредоносной программы, с помощью которой хакеры пытались угнать учетку у Никиты Могутина, сооснователя популярного Telegram-канала «База» (32...

Почти 30 000 компьютеров Mac заразил странный вирус Silver Sparrow Согласно свежим данным, во всем мире около 30 000 компьютеров Mac заразил новый вид вредоносного ПО.Зловред выявили исследователи Red Canary, которые присвоили ему имя Silver Sparrow. По словам специалистов, вирус является странным по многим причинам. Основная странность зак...

Новая станция NASA сможет обнаружить детали атмосфер экзопланет Новая миссия НАСА нацелена на изучение атмосфер далеких экзопланет На прошлой неделе НАСА объявило, что будет участвовать в миссии Европейского космического агентства, запуск которой запланирован на 2028 год. Космический аппарат под названием ARIEL, созданный специально для ...

«Битрикс24». Играемся с настройками и оптимизируем проект В этой статье мы расскажем, как оптимизировать крупный проект в «Битрикс24» и увеличить его производительность в 3 раза, изменяя настройки MySQL и режим питания CPU. Дано Корпоративный портал в «Битрикс24», рассчитанный на несколько сотен пользователей, c ~300 Гб файлов и ...

Что такое Wi-Fi Direct в телефоне на Android и как пользоваться Думаю, все знают, что такое Wi-Fi, Bluetooth и LTE. Это беспроводные протоколы, которые в широком смысле позволяют нам принимать и отправлять те или иные данные. Мы настолько к ним привыкли, что даже не придаём никакого значения принципам их работы. Да и зачем, если они про...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

В файлах Assassin’s Creed Valhalla обнаружено упоминание третьего крупного аддона к игре Но из его названия ничего непонятно.

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Малварь LimeRAT использует старый пароль по умолчанию, подходящий для файлов XLS Эксперты Mimecast обнаружили активность вредоноса LimeRAT, который эксплуатирует старый пароль по умолчанию, "VelvetSweatshop", подходящий для расшифровки Excel-файлов.

Обнаружена уязвимость Android позволяющая обойти защиту любого приложения В последнее время многие пользователи Android как-то расслабились. Все из-за того, что уязвимостей операционной системы стало намного меньше. Хотя, не исключено, что о них просто стали меньше говорить. Это все равно привело к тому, что пользователи начали забывать о том, чт...

В 2020 году для проникновения в корпоративные системы злоумышленники чаще всего использовали метод перебора паролей Чтобы проникнуть в систему, чаще всего злоумышленники использовали метод перебора паролей (брутфорс).Доля таких инцидентов по всему миру выросла в 2020 году по сравнению с 2019-м с 13% до почти 32%. Эксперты связывают это с массовым переходом компаний на дистанционную работу...

В полицейской форме и с усами Стэна Ли: в Marvel’s Spider-Man нашли неиспользованный костюм Пользователь YouTube под псевдонимом jedijosh920 опубликовал на своём канале ролик, в котором продемонстрировал не добравшийся до релизной версии костюм из экшена Marvel’s Spider-Man от Insomniac Games. Речь идёт о так называемом Копе-пауке (Spider-Cop) — шутливом альтер-эго...

RATKing: новая кампания с троянами удаленного доступа В конце мая мы обнаружили кампанию распространения ВПО класса Remote Access Trojan (RAT) — программ, которые позволяют злоумышленникам удаленно управлять зараженной системой. Рассматриваемая нами группировка отличилась тем, что она не выбрала для з...

Организация удаленного доступа средствами Fortinet В нынешних условиях все больше компаний задумываются, как перевести сотрудников на удаленную работу. В свою очередь мы решили им помочь и написали подробные инструкции по настройке удаленного доступа на базе решения FortiGate: Удаленный доступ с помощью IPsec VPN Удаленн...

IPFS на сервере. Хостим сайты с ноутбука Мне часто нужно опубликовать статическую страницу или сайт, демо с веб-формой или версткой. Заливать каждый раз куда-то вроде Jsfiddle не всегда удобно, да и редактировать статику в локалхосте куда быстрее и приятнее. Проблемы начинаются, когда мне нужно кому-то показать м...

Предстоящая функция WhatsApp позволит отключать видео перед публикацией статуса В сети появились доказательства того, что WhatsApp работает над новой функцией, которая позволит пользователям отключать видео перед отправкой их контакту или вашему статусу. Снимок экрана показывает, как будет работать эта функция, теперь рядом с информацией о продолжитель...

[Перевод] А вы когда-нибудь причиняли себе физическую боль собственным кодом? Приходилось ли вам когда-нибудь ненароком причинить себе или другим физический вред из-за ошибок в коде? Мне – да. Примерно год назад я работал со сгенерированными файлами в формате WAV, их было несколько тысяч. Я пытался снабдить их метками, рассортировать по папкам, созд...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Под угрозой пользователи Windows, macOS и Linux. Во всех популярных антивирусах обнаружена критическая уязвимость Специализирующаяся на безопасности лаборатория Rack911 Labs сообщила о найденной критической уязвимости «почти во всех» антивирусах.  Специалисты по поиску уязвимостей протестировали и нашли «дыру» в 28 популярных антивирусных программах, в...

Взлом данных Capcom оказался обширнее, чем считалось ранее — вместо 9 человек пострадали 16 тысяч Компания Capcom предоставила более подробные сведения о последствиях хакерской атаки, которая произошла в прошлом году. Число пострадавших оказалось гораздо выше, чем сообщалось ранее. Японский издатель подтвердил, что стал жертвой такой атаки ещё в ноябре: хакерская организ...

Как передавать файлы между разными учетными записями на одном Mac Если у вас дома или на работе компьютер задействуется между несколькими пользователями, то рано или поздно возникает вопрос — как обмениваться файлами или документами между разными учётными записями на одном Mac. В этом материале мы расскажем о нескольких наиболее эффективны...

Запускаем трансфлективный TFT дисплей на SSD1283A с помощью STM32 Введение Модель дисплея называется H016IT01. Данный дисплей интересен прежде всего тем, что он является транфлективным(transflective). Это означает, что изображение на нем должно быть видно даже под ярким солнцем. А также это чуть ли не единственная доступная модель с этой о...

[Перевод] Кунг-фу стиля Linux: устранение неполадок в работе incron Возможно, вам знакома утилита cron, которая позволяет планировать запуск различных задач в заданное время. Мы, кроме того, уже говорили о программе incron, которая реагирует не на события, связанные со временем, а на изменения в файловой системе. Возможно, вам когда-нибудь н...

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

В популярном дополнении WhatsApp обнаружен троян Эксперты «Лаборатории Касперского» сообщили об обнаруженном трояне в популярном дополнении FMWhatsapp мессенджера WhatsApp.  Как сообщают специалисты по кибербезопасности, в FMWhatsapp16.80.0 содержится троян под названием Triada, способный скачивать и...

Дайджест по посадкам. ИБ-специалисту на заметку Весна, карантин и заколосившаяся рассада на подоконнике навеяли забавное название для поста. Но содержимое его вполне серьёзно. Работаю я в SearchInform и раньше довольно часто доводилось слышать мнение, что DLP-система и суд – понятия несовместимые. Мол, эта игра не стоит с...

Hack The Box — прохождение Craft. Копаемся в Git, эксплуатируем уязвимости в API, разбираемся с Vault Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. Мы рассмотрим, как можно проэксплуатировать RCE в API, покопаемся в репозиториях Gogs, поработаем с базами данн...