Социальные сети Рунета
Суббота, 27 апреля 2024

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

Любимые тактики хакерских группировок Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Приближение Taproot и подписей Шнорра, атака на Bitcoin Gold и другие ключевые события недели В традиционном воскресном дайджесте рассказываем о главных событиях первой недели января — приближении Taproot и подписей Шнорра, атаке на Bitcoin Gold и рассуждениях Илона Маска о криптовалюте. Снижение активности В течение недели цена биткоина пребывала преимущественно в б...

[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...

Google исправила более 40 проблем в Android, включая критическую DoS-уязвимость На этой неделе инженеры Google выпустили декабрьские обновления для Android, среди которых был патч для критической DoS-уязвимости.

В веб-сервере GoAhead устранена критическая уязвимость Исследователи Cisco Talos обнаружили две уязвимости в веб-сервере GoAhead, в том числе критическую проблему, которую можно использовать для удаленного выполнения кода.

Что известно о новой уязвимости кабельных модемов Специалисты из датской компании, которая проводит консультации в сфере ИБ, обнаружили новую критическую уязвимость Cable Haunt (CVE-2019-19494). Она связана с чипами Broadcom, которые ставят в кабельные модемы — устройства для двусторонней передачи данных по коаксиальному ил...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Новая тактика Pawn Storm На протяжении многих лет Trend Micro наблюдает за деятельностью киберпреступной группировки Pawn Storm, также известной как Fancy Bear и APT28. Исследуя эволюцию методов атак, мы обнаружили новую тактику, принятую на вооружение в 2019 году хакерами из Pawn Storm. В отчёте P...

В следующем году на iOS и Android выйдет продолжение миниатюрной RPG Postknight 2 Postknight — это миниатюрная мобильная RPG с приятной мультяшной графикой и очень простым игровым процессом. В ней вы играете за некоего пострыцаря, который доставляет письма и посылки в отдаленные уголки королевства Куресталь. Игровой процесс построен на использовании спосо...

Microsoft выпустила экстренные патчи для четырёх уязвимостей нулевого дня в Exchange Атаки через них пока происходят нечасто, но это может измениться

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

Превышая скорость: риски и уязвимости в сфере интеллектуальных транспортных систем Современные транспортные системы — это не просто комфортный способ добраться из точки А в точку Б. Они помогают избежать пробок, повысить уровень безопасности движения и снизить негативное влияние на экологическую обстановку городов. Да и сам транспорт превратился из «сред...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Intel, Vivo и MediaTek также отказались от участия в MWC 2020 Список компаний, отказывающихся от участия в выставке MWC 2020 из-за нового коронавируса постоянно расширяется.На прошлой неделе LG объявила о своих планах пропустить мероприятие в этом году, в то время как ZTE отменила свою пресс-конференцию, но сообщила, что все равно буде...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

Microsoft выпустила срочное обновление Windows 10 Компания Microsoft выпустила срочное внеочередное обновление операционной системы Windows 10, которое устраняет уязвимости в системе безопасности.  Обновление вышло за две недели до стандартного «обновления по вторникам», которое выходит раз в ме...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Security Week 05: критические уязвимости медицинских устройств 23 января подразделение американского департамента внутренней безопасности, ответственное за киберугрозы, опубликовало информацию о шести серьезных уязвимостях в медицинских устройствах (новость, исходный документ). Проблемы были обнаружены в больничном оборудовании компании...

RATKing: новая кампания с троянами удаленного доступа В конце мая мы обнаружили кампанию распространения ВПО класса Remote Access Trojan (RAT) — программ, которые позволяют злоумышленникам удаленно управлять зараженной системой. Рассматриваемая нами группировка отличилась тем, что она не выбрала для з...

Xbox, Nintendo, Ubisoft приглашены на E3 2021 Как уже известно, игровое мероприятие E3 2021 пройдет в цифровом формате. Организаторы уже начали делиться новостями и программой об предстоящей выставке. Стало известно, что на мероприятии выступят компании Xbox, Nintendo, Ubisoft, а также Take-Two, Warner Bros, Capcom, Kon...

Adobe исправила 18 критических багов в своих продуктах На этой неделе разработчики Adobe выпустили внеочередной набор патчей и исправили 18 критических уязвимостей в своих продуктах, включая After Effects, Illustrator, Premiere Pro, Premiere Rush и Audition.

В Windows найдена и уже исправлена чрезвычайно опасная уязвимость В операционной системе Windows была обнаружена критическая уязвимость, о нахождении которой сообщило АНБ США.Уязвимость была найдена в операционных системах Windows 10 и Windows Server 2016. О ее находке уже сообщили компании Microsoft, которая выпустила соответствующую запл...

Новая уязвимость Snoop угрожает процессорам Intel Еще одна уязвимость обнаружена в процессорах Intel. Атака получила название Snoop, и защититься от нее помогают патчи для уязвимости Foreshadow (L1TF).

10 главных смартфонов 5 недели года 5 неделя года приходится на второй месяц 2020. В сети уже множество разговоров о готовящихся моделях, которые могут показать на MWC 2020, потому интерес пользователей распределён между большим количеством устройств, в том числе ещё не продающихся. Статистикой с нами традиц...

Устанавливаем Exchange 2019 на Windows Server Core 2019 Microsoft Exchange — большой комбайн, который включает в себя прием и обработку писем, а также веб интерфейс для вашего почтового сервера, доступ к корпоративным календарям и задачам. Exchange интегрирован в Active Directory, поэтому представим себе, что она уже была разверн...

Свежая 0-day уязвимость Zyxel влияет и на брандмауэры компании Критическая проблема нулевого дня, набравшая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, оказалась опасна не только для NAS компании Zyxel.

В приложении Twitter для Android найдена критическая уязвимость Сервис Twitter заявил, что в его приложении для операционной системы Android имеется критическая уязвимость. ***

Биткоин на локальном максимуме, развязка взлома на $25 млн, снова поиски Сатоши и другие события недели В традиционном воскресном дайджесте рассказываем о новом локальном максимуме первой криптовалюты, хэппи-энде взлома на $25 млн, главных событиях в майнинге на фоне приближения халвинга биткоина и других событиях недели. Цена биткоина Первая криптовалюта на неделе обновила ло...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Samsung закрыла уязвимости Galaxy Note9 На этой неделе вышло обновление системы безопасности для прошлогоднего флагманского смартфона Samsung Galaxy Note9, которое создано на базе операционной системы Android 10. Обновление проходит под номером версии N960FXXS4DTA1, изначально оно стало доступно в Герман...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

DoS-атаку на iPhone и iPad можно устроить с помощью AirDrop На этой неделе инженеры Apple исправили уязвимость, которая позволяла сделать iPhone и iPad практически непригодными к использованию, так как гаджеты постоянно отображали всплывающее сообщение.

В Windows 7, 8.1 и 10 есть две критические уязвимости, используемые хакерами В операционной системе Windows обнаружены две новые критические уязвимости, о которых сообщила уже сама Microsoft.Указанные дыры безопасности до сих пор не закрыты. Они имеют место в операционных системах Windows 7, 8.1 и Windows 10. То есть, пострадать может более миллиарда...

Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat Для подписчиковСегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сер...

Дефицит чипов усиливается, нехватка ощущается в производстве смартфонов, автомобилей, систем связи и даже стиралок Нехватка полупроводниковых компонентов — просто бич нашего времени. Причем проблемой это стало относительно недавно, из-за сочетания сразу нескольких негативных факторов, одним из главных которых является торговая война США и Китая. Еще один критический фактор — лавинообра...

Старая уязвимость в UPnP на новый манер Всё новое — это хорошо забытое старое (а лучше очень хорошо забытое старое). Следить за новыми уязвимостями, конечно же, правильно, но и о старых забывать не стоит. Тем более, когда о них позволяет себе «забыть» производитель. Кто-то должен помнить. Иначе мы снова и снова бу...

Прошлогодняя уязвимость в Cisco ASA все еще популярна среди злоумышленников Специалисты Cisco Talos предупредили, что участились DoS-атаки с использованием прошлогодней уязвимости в Cisco Adaptive Security (ASA) и Firepower.

HackTheBox. Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье получаем секрет Flask с помощью SQL инъекции, проводим криптоатаку удлинения сообщения, получаем RCE с помощью SNMP, и эксплуатируем уязвимость переполнения буфера в при...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

США объявили в розыск главу крупнейшей хакерской группировки Evil Corp за кражу более $100 млн Правоохранительные органы США и Великобритании обвинили главу «самой опасной» хакерской организации Evil Corp Максима Якубца в организации международных компьютерных хакерских атак и банковских махинаций. За десять лет своего существования хакеры похитили у граждан...

Хит-парад убогих уязвимостей Microsoft Уж кого нельзя обвинить в скупости на разного рода ошибки и уязвимости, так это корпорацию Microsoft. За примером далеко ходить не надо — достаточно посмотреть на Windows 10, просто утопающую в багах. Упрекать разработчиков не стоит: они «старательно» выпускают патчи, испр...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Из-за уязвимостей в двух плагинах опасность угрожает миллиону сайтов на WordPress Критические уязвимости в WordPress-плагинах Elementor Pro и Ultimate Addons for Elementor могут использоваться для удаленного выполнения произвольного кода и полной компрометации уязвимых сайтов. Эксперты компании Wordfence предупредили, что баги уже находятся под атаками.

Positive Technologies: 70% сложных кибератак направлены на госучреждения 87% нападающих на госучреждения APT-группировок начинают атаки с фишинга.

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

[Перевод] [Инфографика] Визуализация пандемий в истории человечества Инфекционные заболевания распространялись по планете вместе с людьми. Даже в современную эпоху вспышки происходят практически постоянно, хотя не каждая вспышка достигает пандемического уровня, как это происходит с новым коронавирусом (COVID-19). Сегодняшняя визуализация о...

Посоветуйте, что почитать. Часть 1 Делиться с сообществом полезной информацией всегда приятно. Мы попросили наших сотрудников посоветовать ресурсы, которые они сами посещают, чтобы быть в курсе событий в мире ИБ. Подборка получилась большая, пришлось разбить на две части. Часть первая. Читать дальше →

Удаленное исполнение кода в SMB v3: CVE-2020-0796 Никогда такого не было, и вот опять. Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания. По имеющейся на данный момент информации — уязвимости п...

В сеть утёк исходный код Windows XP На этой неделе на анонимном форуме 4chan были распространены ссылки на архив с исходными кодами продуктов Microsoft, который включает в себя не только утёкшие в начале этого года исходники Windows NT 3.5 и системы оригинального Xbox, но и исходный код Windows XP SP1. The Wi...

Adobe пропатчила Acrobat, Photoshop и Brackets Компания Adobe Systems в плановом порядке устранила 25 уязвимостей в Acrobat / Reader, Photoshop, текстовом редакторе Brackets и платформе ColdFusion. Семнадцать проблем безопасности грозят исполнением произвольного кода и признаны критическими. Данных об использовании каког...

Итоги: 9 главных технологических прорывов 2019 года На связи Александр Чистяков, я евангелист vdsina.ru и расскажу про 9 лучших технологических событий 2019 года. В оценке я больше полагался на свой вкус, чем на мнение экспертов. Поэтому в этот список, например, не вошли беспилотные автомобили, потому что ничего принципиальн...

Будни Scrum-Мастера: трансформация команды и себя Бывало ли с вами такое, что вовремя общения, чтения или изучения чего-то будто осеняет, какая-то из старых или нынешних ситуаций в буквальном смысле предстаёт в новом свете? Со мной это постоянно случается, в этот раз при чтении книги “Азбука системного мышления” Донеллы Мед...

Пользователи Chrome в опасности. Google просит всех обновиться Компания Google потратила довольно много времени на доработку финальной версии браузера Chrome 81, однако все ошибки найти и устранить так и не удалось. Через несколько дней после начала распространения Chrome 81 поисковый гигант подтвердил, что в коде браузера обнаруже...

Наследование legacy-систем и процессов или Первые 90 дней в роли CTO Известно, что компетентность CTO проверяется только на второй раз исполнения этой роли. Потому что одно дело несколько лет работать в компании, вместе с ней эволюционировать и, находясь во все том же культурном контексте, постепенно получать больше ответственности. И совсем ...

Мониторинг как процесс управления событиями Привет, Хабр! Сегодня мы хотим поделиться с вами статьей по выступлению руководителя технической поддержки ИТ-ГРАД Алика Фахрутдинова, в которой расскажем о том, как мы строили новую систему мониторинга в рамках коллаборации с ПАО «МТС». На сей раз опустим технические детали...

HackTheBox. Прохождение Obscurity. OS Command Injection и Race Condition Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем уязвимость в программном коде python, а также выполняем атаку Race Condition. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключа...

GitHub: шаблон Zabbix для мониторинга задач сбора данных в MaxPatrol SIEM Сегодня SIEM – это главный помощник при анализе событий ИБ: трудно представить, сколько бы потребовалось времени, чтобы вручную просматривать логи с множества источников. При этом прекращение сбора данных с источника – достаточно распространенная проблема SIEM. И далеко не...

Две уязвимости в продуктах Trend Micro уже эксплуатируют злоумышленники Разработчики Trend Micro исправили две 0-day уязвимости в своих продуктах, а также еще три критических бага, до которых пока не добрались хакеры.

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

Мини-ралли биткоина, произвол Binance и другие ключевые события недели Уходящая неделя запомнилась внезапным падением и неожиданным возвращением биткоина выше уровня $7000, произволом Binance Singapore и рекордными инвестициями в Ripple. Об этих и других событиях читайте в традиционном воскресном дайджесте. Цена биткоина: подъем из глубины и пр...

Создание Dashboard в Kibana для мониторинга логов Привет, меня зовут Евгений, я тимлид B2B-направления в Ситимобил. Одной из задач нашей команды является поддержка интеграций по заказу такси от партнеров, и для обеспечения стабильного сервиса мы всегда должны понимать, что происходит в наших микросервисах. И для этого над...

Группировка Silence атакует банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.

Security Week 18: текстовая бомба для iOS Если из разных видов уязвимостей собрать воображаемый сборник лучших хитов, то различного рода ошибки обработки ввода займут там лучшие места. Одним из древнейших способов вывода программы или всей системы из строя является zip-бомба — архив небольшого размера, который разво...

Apple заплатит каждому до $1,5 млн за найденные уязвимости iOS   Ещё в 2016 году Apple запустила программу по поиску уязвимостей iOS. Тогда купертиновцы платили за самые серьёзные $200 тыс. Теперь компания обновила программу и готова заплатить за критические уязвимости до $1,5 млн. В это входит заранее утверждённая сумма в $1...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Лучшие драки для Android в 2020 году Лучшие файтинги для Android В какие игры поиграть на уроках или парах? Конечно же файтинги! В этом материале представлены лучшие драки для Android в начале 2020 года. Мы подготовили как варианты с лучшей графикой, так и игры, где главной силой, влияющей на победу, может стат...

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

[Перевод] Пентест Active Directory. Часть 1 Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». У меня было несколько клиентов, пришедших ко мне перед пентестом с уверенностью в том, что они были в хорошей форме, потому что их анализ уязвимостей не показал кр...

Дайджест IT-событий марта Как всегда, отмечаем начало месяца сводкой готовящихся событий для разработчиков. С приближением весеннего равноденствия в IT-сообществе также устанавливается редкое равновесие — в этом выпуске хватает всего: языков разработки, data science, хакатонов, тестирования. Читат...

Новая критическая уязвимость ставит под угрозу все ОС Windows за 20 лет Очередная уязвимость от Microsoft угрожает сотням миллионам пользователей

Выявлена критическая уязвимость Windows Издание Bloomberg, ссылаясь на официальное заявление представителей Агентства национальной безопасности США, сообщило об обнаружении в операционной системе Windows серьезной уязвимости. По словам экспертов по безопасности, обнаруженная проблема является критической.

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Дайджест онлайн-событий марта и апреля За последние недели повседневная жизнь во многих отношениях круто изменилась. Вот и мы в свете текущих событий на какое-то время меняем формат своего дайджеста. К счастью, IT-сообщество достаточно свободно чувствует себя в виртуальной среде, чтобы относительно безболезненн...

Apple отрицает, что хакеры взламывали почту через уязвимости в iOS   Apple ответила на недавнюю публикацию компании ZecOps о найденных уязвимостях в стандартном почтовом клиенте iOS. Эксперты ZecOps утверждают, что начиная с iOS 6 в системе были уязвимости, которые позволяли злоумышленникам получить полный доступ к электронной по...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Fallout 76 выйдет в Steam 14 апреля вместе с дополнением Wastelanders Изначально релиз расширения Wastelanders для Fallout 76 планировался на 7 апреля. В этот же день проект должен был официально выйти и в Steam, но разработчикам все-таки пришлось перенести релиз ровно на неделю. Теперь, похоже, дата окончательно утверждена, а Bethesda опублик...

В WP-плагине Site Kit by Google была обнаружена серьёзная уязвимость Эксперты WordFence выявили критическую уязвимость безопасности в WordPress-плагине Site Kit by Google. Через эту брешь злоумышленники могли получить доступ к сайту и повлиять на его видимость в поиске. «Это считается критической проблемой безопасности, которая может привести...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Логирование и трассировка запросов — лучшие практики. Доклад Яндекса В Яндекс.Маркете большая микросервисная архитектура. Браузерный запрос главной страницы Маркета рождает десятки вложенных запросов в разные сервисы (бэкенды), которые разрабатываются разными людьми. В такой системе бывает сложно понять, по какой именно причине запрос упал ил...

Дайджест событий для эйчаров и рекрутеров в IT на сентябрь 2020 В этом сентябре определенно есть, на что обратить внимание: в начале месяца нас ждут онлайн-митапы и вебинары о тенденциях найма, чат-ботах, сорсинге, а ближе к концу запланированы две основательные эйчар-конференции. Ну а гвоздем месяца станут вечера игры в HR-мафию, которы...

Как заменить target-action и delegate замыканиями Apple предоставляет различные варианты обработки данных и событий в iOS приложениях. Обработка событий UIControl происходит через паттерн target-action. В документации к UIControl написано следующее: The target-action mechanism simplifies the code that you write to use contr...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Wapiti — тестирование сайта на уязвимости своими силами В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет ...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Кластер Elasticsearch на 200 ТБ+ С Elasticsearch сталкиваются многие. Но что происходит, когда хочешь с его помощью хранить логи «в особо крупном объёме»? Да ещё и безболезненно переживать отказ любого из нескольких дата-центров? Какой стоит делать архитектуру, и на какие подводные камни наткнёшься? Мы в О...

[Перевод] Проект ELISA: Linux в Safety-Critical системах Представляем вам перевод пресс-релиза (февраль 2019) в котором анонсируется проект ELISA, который позволит включать Linux в системы, для которых критически важна безопасность. За наводку спасибо lingvo Arm, BMW Car IT GmbH, KUKA, Linutronix и Toyota присоединяются к прое...

Китай завершил создание основной группировки спутников навигационной системы "Бэйдоу-3" Ракета-носитель "Чанчжэн-3B" со спутниками на борту была запущена 16 декабря с космодрома Сичан. Теперь основная группировка аппаратов системы "Бэйдоу-3" насчитывает 24 спутника, что обеспечивает полное покрытие.

Iridium: принимаем и декодируем сигналы группировки спутников у себя дома Привет Хабр. В предыдущей части мы рассмотрели прием сигналов спутников Inmarsat. Сейчас мы рассмотрим не менее интересную систему — спутниковую систему связи Iridium, принять сигналы которой также может у себя дома любой желающий. Покрытие сети Iridium, фото из Википедии...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

Xiaomi следит за всеми пользователями (и не скрывает это) Как сообщил Forbes, смартфоны Xiaomi следят за действиями пользователей и постоянно передают на удалённые серверы информацию.

Adobe устранила 42 бага, 34 из которых были критическими Февральские обновления Adobe суммарно исправляют 42 уязвимости в Framemaker, Acrobat и Reader, Flash Player, Digital Editions и Experience Manager.

[Перевод] Телефон шпионил за мной, поэтому я нашёл тех, кто использует данные слежения СЛЕЖКА: Американская компания имеет информацию о моём местоположении. В моём телефоне 160 приложений. Я не знаю, что они делают, но решил это выяснить. У меня было ощущение, что эти приложения шпионят за мной. Конечно, не прослушивают меня, но постоянно следят за тем, где...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры Для подписчиковКогда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Ser...

[Из песочницы] Введение в ASGI: становление асинхронной веб-экосистемы Python Привет, Хабр! Представляю вашему вниманию перевод статьи "Introduction to ASGI: Emergence of an Async Python Web Ecosystem" автора Florimond Manca. "Черепахи рядом с водоемом", Ricard Baraham на unsplash.com Python не замыкается только на Data Science, в...

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все С течением времени появляется все больше новых защитных технологий, из-за которых хакерам приходится все туже затягивать пояса. Хотя это не совсем так. Защитные технологии также всегда вносят дополнительную поверхность атаки, и чтобы их обходить, надо только задействовать у...

Митигация уязвимостей: операционная система в помощь? Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведени...

В процессорах Intel найдена новая критическая уязвимость Процессоры Intel содержат множество опасных дыр

Microsoft начала 2020 год с новых критических проблем и залатывания уязвимостей Проблемы сыплются на пользователей как из ведра

Ваш личный Палантир. Камера Ivideon Cute Волшебник Саруман из «Властелина колец» следил за событиями при помощи всевидящего Палантира — и потерял рассудок. Чего ему не хватило, так это облачной платформы с видеоаналитикой, которая бы просто настраивалась и сохраняла важные моменты. Умная камера Ivideon Cute — как...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Fallout 76: календарь событий на 2020 год Разработчики поведали о том, как они планируют развивать Fallout 76 в текущем году. Во-первых, нас ждут сезоны, которые позволят зарабатывать очки S.C.O.R.E за счёт выполнения особых миссий, кроме того, появится новая система испытаний и наград. Во-вторых, каждый новый сезо...

Kubernetes на собственной инфраструктуре: «за» и «против» приватных облаков Уважаемые читатели, доброго дня! В данной статье Игорь Котенко, главный архитектор компании «Неофлекс», делится опытом развертывания платформы контейнеризации на инфраструктуре предприятия. Читать дальше →

В драйвере NVIDIA найдена критическая уязвимость - затронуты все версии Windows 7 и Windows 10 Всем пользователям рекомендуется срочно обновиться

Дайджест событий для HR-специалистов в IT на январь 2020 Подошли к концу новогодние каникулы, праздники и суматоха остались позади и можно строить и воплощать планы на наступивший 2020 год. Мы собрали мероприятия до конца января, которые помогут вам вернуться в рабочий график и начать год с укрепления навыков. Следите за обновл...

[recovery mode] Украденное резюме, человек, который ушел в Кемерово, призыв кандидата и другие «увлекательные» истории трэш-собеседовани За время работы в IT-рекрутинге у нас накопилось много историй о смешных, нелепых и странных собеседованиях как от разработчиков, так и от HR. Поэтому решили запустить рубрику «Трэш-собеседования», где будем делиться подобным контентом. В этой статье собрали 13 историй: стра...

Security Week 15: настоящие и воображаемые уязвимости Zoom В четверг 2 апреля издание The Guardian поделилось впечатляющими цифрами о платформе для веб-конференций Zoom: рост посещаемости этого сервиса составил 535%. Определенно Zoom лучше конкурентов смог воспользоваться ситуацией, получив прирост если не в деньгах, то точно в попу...

Статическое тестирование безопасности опенсорсными инструментами Уязвимости в своём коде хочется находить как можно быстрее, а значит нужно автоматизировать этот процесс. Как именно автоматизировать поиск уязвимостей? Существует динамическое тестирование безопасности, существует статическое — и у обоих свои преимущества и недостатки. Сег...

Security Week 03: принципы ответственного багрепорта Седьмого января команда Google Project Zero, специализирующаяся на поиске уязвимостей в ПО, сообщила об изменениях в правилах раскрытия информации об обнаруженных багах (новость, пост в блоге). В 2020 году Project Zero будет раскрывать информацию об уязвимостях через 90 дней...

Делимся самым большим в РФ пластом данных по онлайн-обучению с проектами по лингвистике, персонализации, педдизайну, ML Перед Новым годом команда Михаила Sverdlove Свердлова объявила, что готова делиться обезличенными данными уроков Skyeng с внешними исследователями и стартапами. Вскоре после праздников мы поговорили с Мишей, о каких именно данных идет речь, что уже с ними делают и почему пол...

Assassin's Creed Valhalla: трейлер, подробности, дата выхода Вслед за официальным анонсом компания Ubisoft официально представила первые материалы по грядущей Assassin's Creed Valhalla, включая кинематографический трейлер. Геймплей покажут 7 мая на мероприятии Xbox. Действие новой части будет происходить в конце 9-го века. Начнется в...

Экспертам Kraken удалось за 15 минут извлечь seed-фразу из биткоин-кошелька Trezor Специалисты Kraken Security Labs сообщили, что нашли критическую уязвимость в аппаратных кошельках Trezor, открывающую возможность извлечения seed-фразы в течение 15 минут. 🚨It took Kraken Security Labs just 15 minutes to hack both of @trezor’s crypto hardware wallet...

В Firefox закрыли уже применяемую критическую уязвимость нулевого дня Она позволяла злоумышленникам получать доступ к памяти, который обычно закрыт.

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

AMD рекомендует скачать новый драйвер, устраняющий две критические уязвимости на процессорах Ryzen Новые уязвимости касаются абсолютно всех процессоров серии Ryzen

Участник «русской хакерской группы» приговорен к 6 годам тюрьмы в Великобритании По версии обвинения, Зейн на протяжении 6 лет был участником киберпреступной группировки Lurk, "прославившейся" атаками вредоносного ПО Reveton. Этот зловред был одним из "пионеров" эпохи шифровальщиков. Его атаки выдавались за блокировку пользовательских...

Более миллиарда пользователей Windows под угрозой. Официально Компания Microsoft предупредила пользователей операционной системы Windows о двух критических уязвимостях, которые пока не закрыты и в настоящий момент вовсю используются хакерами.  Данные уязвимости присутствуют в Windows 7, 8.1 и всех поддерживаемых верси...

Google добавил новые свойства в документацию по разметке событий Google объявил о добавлении новых рекомендуемых свойств в документацию по разметке мероприятий. В связи со вспышкой COVID-19 многие события отменяются, переносятся или откладываются, а Google хочет, чтобы пользователи видели актуальную информацию в результатах поиска. Поэтом...

Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248) Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером д...

Positive Technologies: атаки APT-группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT*-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Майское накопительное обновление Windows 10 закрыло 55 критических уязвимостей Вчера Microsoft выпустила запланированное накопительное обновление для Windows 10 (KB5003173), которое устраняет 55 критических уязвимостей. На первый взгляд эта цифра может показаться довольно большой, однако это самое лёгкое обновление с 2020 года. Тем не менее, оно устран...

Синхронизация времени без интернета Помимо tcp/ip, существует множество способов синхронизация времени. Некоторые из них требуют лишь наличие обычного телефона, в то время, как другие требуют дорогостоящего, редкого и чувствительного электронного оборудования. Обширная инфраструктура систем синхронизации вре...

[Перевод] Понимаем и ищем уязвимости типа Open Redirect Перевод статьи подготовлен в преддверии старта курса «Безопасность веб-приложений». Одной из наиболее распространенных и тем не менее игнорируемых веб-разработчиками уязвимостей является Open Redirect (также известная как «Непроверенные переадресации и пересылки»). Веб-са...

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет ИБ-компания ZecOps обнаружила уязвимость и «почтовый» эксплоит для iOS. Уязвимость используется для атак с 2018 года и не требует взаимодействия с пользователем.

Биткоин-биржа Loopring прервала торги из-за критического бага в интерфейсе Специалисты криптовалютной биржи Loopring решили приостановить торги из-за обнаружения серьезной ошибки в интерфейсе. Представители компании утверждают, что средства пользователей в безопасности. A critical frontend bug has been identified, we will stop our relayer service a...

Использование RabbitMQ вместе с MonsterMQ часть 5 В предыдущей части мы улучшили нашу систему логгирования. Вместо использования обменника типа fanout мы использовали обменник типа direct, позволившему нам выборочно принимать сообщения. Не смотря на улучшения, наша система до сих пор имеет ограничения, например мы не можем...

В vBulletin устранили опасную уязвимость Разработчики vBulletin призывают всех обновить свои установки как можно быстрее. В форумном движке исправили критическую уязвимость.

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

Японцы нашли способ разметить нейроны нематод Несколько недель назад мы публиковали статью с описанием работы американских ученых, которые смогли составить карту мозга дрозофилы. На это ушло 12 лет и $40 млн, но результат стоил того, ведь этот проект позволяет лучше понять то, как работает нервная система живых органи...

В Firefox исправлена уязвимость нулевого дня, находящаяся под атаками Эксперты китайской компании Qihoo 360 обнаружили в браузере Firefox опасный 0-day баг, который уже эксплуатировали хакеры.

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

[Перевод] Пять лет Rust В этом бардаке, который сейчас происходит в мире, легко забыть, что прошло уже пять лет с выпуска 1.0 в 2015 году! Rust за эти пять лет сильно изменился, так что мы хотели бы вспомнить о работе всех участников сообщества, начиная с момента стабилизации языка. Напомним, если ...

В МойОфис появилось более 200 новых функций Хабр, привет, это МойОфис. 2019 год стал для нас знаковым. Нам доверяет всё большее число пользователей. Объемы проданных лицензий измеряются сотнями тысяч, более 1 млн бесплатных лицензий было передано в систему образования. Стремительный рост числа клиентов не позволяет...

Новая уязвимость в процессорах Intel в разы снижает их производительность В процессорах Intel выявили очередную серьезную уязвимость. Эксперты рассказали о проблеме под названием Load Value Injection (LVI), которая является отчасти наследником уязвимости Meltdown обнаруженной несколько лет назад. Подробнее об этом читайте на THG.ru.

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

SEO-тренды, которые обязательно учитывать в 2020 году Тренды в SEO 2019 года стали логичным продолжением тех ключевых изменений в поиске, которые происходят на протяжении последних нескольких лет. Они связаны с ростом требований пользователей к качеству контента, изменением поведения пользователя в поиске, существенным технолог...

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Very Attacked Person: узнай, кто главная мишень киберпреступников в твоей компании Сегодня для многих из Хабровчан профессиональный праздник – день защиты персональных данных. И поэтому нам хотелось бы поделиться интересным исследованием. Компания Proofpoint подготовила исследование об атаках, уязвимостях и защите персональных данных в 2019 году. Его анали...

FOSS News №2 — обзор новостей свободного и открытого ПО за 3-9 февраля 2020 года Всем привет! Продолжаю обзор новостей свободного и открытого ПО (и немного железа). В этот раз постарался брать не только российские источники, но и англоязычные, надеюсь получилось интереснее. Кроме того, кроме собственно новостей, добавлено немного ссылок на вышедшие за...

Уязвимость в Discord позволяла удаленно выполнить произвольный код Разработчики Discord исправили критическую уязвимость в декстопной версии своего приложения. Нашедший баг исследователь заработал на этом 5000 долларов США.

Уязвимость нулевого дня исправлена в NAS компании Zyxel Критическая уязвимость CVE-2020-9054 затрагивает несколько моделей NAS компании и позволяет удаленно выполнить произвольный код. Хуже того, проблему уже эксплуатируют хакеры.

Для шутера Black Paradox вышло крупное обновление 2.0 с новыми режимами и контентом Около года назад на iOS вышел олдскульный шутер с видом сбоку Black Paradox. До Android он добрался только пару недель назад. И после этого разработчики сразу выкатили крупное обновление для обеих версий. Black Paradox — это стильный и очень динамичный шутер с видом сбоку, ...

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Управление ценовыми скидками: модели для количественного измерения эффекта на примере АЗС Мы продолжаем публиковать доклады, прозвучавшие на RAIF 2019 (Russian Artificial Intelligence Forum). На этот раз своим опытом делится Вадим Аббакумов, кандидат физико-математических наук, главный эксперт-аналитик «Газпромнефть-Альтернативное топливо». Передаем ему слово: ...

Max Patrol SIEM. Обзор системы управления событиями информационной безопасности Введение Друзья, добрый день. Данную статью я хочу посвятить такому продукту, как MaxPatrol SIEM компании Positive Technologies уже более 17 лет разрабатывающей инновационные решения в области кибербезопасности. В ней я постараюсь кратко описать основные задачи и меропр...

Плюсы и минусы ведения бизнеса в США: впечатления после трех лет развития двух компаний Пару лет назад я писал статью, в которой делился впечатлениями о переезде в США и ведении бизнеса здесь. Прошло достаточно времени и настала пора обновить информацию и критически взглянуть на некоторые мысли. За эти два года случилось много всего, у меня появился еще оди...

Эшелонированная защита. Fortinet & Flowmon Networks В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее...

Asus обновила систему охлаждения для RX 5700 TUF Gaming Предыдущая система охлаждения для серии видеокарты RX 5700 TUF Gaming справлялась с охлаждением графического ядра, но пользователи заметили, что критические области видеокарты перегреваются, это зона VRAM, температура которого достигала 88 градусов. Компания Asus принял...

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Источник

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Что айтишнику делать в 2020?  Приобрести VDS со скидкой 30%, да ещё и до повышения цен. Шутка :) Но в каждой шутке есть доля правды. До нового года осталась ровно неделя и мы знаем, что почти никто из нас с вами не начнёт новую жизнь с 1 января или с понедельника. Но также мы знаем, что никто не останов...

Набирайте огромные комбо в экшене Bangbang Rabbit! на Android Bangbang Rabbit! — это экшен от инди-студии X-Land. В нём игроки смогут показать свои боевые навыки. Управление здесь простое и в большинстве случаев будут использоваться только две кнопки — атака влево и вправо. Они же отвечают за уклонение в соответствующие стороны. На каж...

[Из песочницы] Играй как гейм-дизайнер "Играй как гейм-дизайнер" — одна из самых популярных рекомендаций для тех, кто делает свои первые шаги в профессии. Что же на самом деле скрывается за этими словами? Авторы книг и статей рекомендуют играть как можно больше, играть в игры разных жанров, играть не то...

Дайджест событий для HR-специалистов в IT на февраль 2020 В феврале организаторы мероприятий в курсов предлагают обучиться HR SMM и поиску кандидатов в соцсетях, пройти курсы по рекрутменту в IT и по управлению человеческим капиталом. Ещё в этом месяце запланированы встречи эйчар-сообщества и форум о контенте в HR в Москве и конф...

Уязвимость в продукции Citrix угрожает 80 000 компаний по всему миру Критическая уязвимость представляет опасность для Citrix Application Delivery Controller (NetScaler ADC) и Citrix Gateway (NetScaler Gateway) и угрожает компаниям в 158 странах мира.

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Мониторинг в ЦОДе: как мы меняли старую BMS на новую. Часть 3 Мы продолжаем наш рассказ о том, как мы меняли BMS-систему в наших ЦОДах (часть 1, часть 2).  При этом мы не просто поменяли решение одного вендора на другого, а разработали систему с нуля под свои требования. В заключение нашей истории делимся итогами проделанной работы и и...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Vue.js: Хуки жизненного цикла ваших и сторонних компонентов Lifecycle hooks (Хуки жизненного цикла) — это очень важная часть любого компонента. Нам, нашему приложению, часто нужно знать что происходит с компонентом, когда он создан, смонтирован, обновлен или уничтожен. В компоненте мы можем отлавливать эти события используя соотве...

Скрытая угроза — анализ уязвимостей при помощи графа новостей Когда вы сталкиваетесь с новой уязвимостью, какая мысль приходит первой? Конечно, отреагировать как можно быстрее. Однако, скорость — всего лишь одно из условий эффективной борьбы с ИБ-угрозами. Когда речь идет о корпоративной безопасности, не менее важно безошибочно опреде...

Благодаря WhatsApp злоумышленники могут красть файлы с компьютера Специалист по Javascript и безопасности Гал Вейцман (Gal Weizman) из PerimeterX раскрыл технические подробности нескольких серьёзных уязвимостей в популярном мессенджере WhatsApp.  Речь идёт о недочётах в безопасности десктопных клиентов WhatsApp на Windows...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Собираем логи с Loki Мы в Badoo постоянно мониторим свежие технологии и оцениваем, стоит ли использовать их в нашей системе. Одним из таких исследований и хотим поделиться с сообществом. Оно посвящено Loki — системе агрегирования логов. Loki — это решение для хранения и просмотра логов, также э...

Банки России не собираются отказываться от Windows 7 Банковские данные могут стать главным объектом атак из-за несовершенной системы безопасности.

Исправлена уязвимость в ESXi, принесшая исследователю 200 000 долларов Разработчики VMware исправили критическую уязвимость в ESXi, которая была раскрыта на прошедшем недавно в Китае соревновании Tianfu Cup.

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Новый метод биометрии: биоакустическая подпись Южнокорейские учёные изобрели новый метод биометрической идентификации: по звуковым волнам, проходящим через тело (палец). Оказывается, этот сигнал достаточно уникален у каждого человека. И лишён главной уязвимости оптических методов биометрии, таких как сканирование отпеч...

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Домофоны, СКУД… И снова здравствуйте Доброго времени суток, дорогие читатели. Однажды, я уже писал здесь об уязвимости в контроллерах СКУД от IronLogic. Подробнее - здесь. Там уязвимость заключалась (и заключается, так как инженер IronLogic считает, что "Уязвимость некритична, исправлять не будем.") в программн...

Как NLP-технологии ABBYY научились мониторить новости и управлять рисками Круг задач, которые можно решить с помощью технологий ABBYY, пополнился еще одной интересной возможностью. Мы обучили свой движок работе банковского андеррайтера – человека, который из гигантского потока новостей вылавливает события о контрагентах и оценивает риски. Сейчас...

Китай получит универсальную систему спутников в мае Китай запустил на орбиту 54-й спутник Beidou на ракете Long March 3B, которая была отправлена в космос из Центра запуска спутников Сичан на юго-западе Китая. Полет прошел безупречно, и спутник был выведен на геосинхронную орбиту. В своем выступлении главный конструктор навиг...

Security Week 07: уязвимость в Bluetooth-стеке Android В февральском наборе патчей для операционной системы Android закрыта уязвимость в Bluetooth-стеке (новость, бюллетень с обзором обновлений). Уязвимость затрагивает Android версий 8 и 9 (и, возможно, более ранние): на непропатченных смартфонах можно выполнить произвольный код...

Продолжаем разбирать уязвимости промышленных коммутаторов: выполняем произвольный код без пароля В Positive Research 2019 мы разобрали протокол управления промышленными коммутаторами Moxa. В этот раз мы продолжим эту тему и подробно разберем уязвимость CVE-2018-10731 в коммутаторах Phoenix Contact моделей линейки FL SWITCH 3xxx, FL SWITCH 4xxx, FL SWITCH 48xx, выявленну...

Как мы используем item2vec для рекомендаций похожих товаров Привет, меня зовут Вася Рубцов, я занимаюсь разработкой рекомендательных систем в Авито. Основная цель площадки для размещения объявлений — помочь продавцам найти покупателей, а покупателям — товары, которые они ищут. В отличие от интернет-магазинов факт ...

У стартапа NULS украли 2 млн токенов. Проект готовит срочный хардфорк сети Хакеры взломали аккаунт команды блокчейн-проекта NULS и украли 2 млн токенов (примерно $484 тысячи на момент похищения), воспользовавшись критической уязвимостью в системе безопасности. *Security Update* pic.twitter.com/GN41agKgi1 — NULS (@Nuls) December 22, 2019 По словам р...

Android 11 задерживается. Конференция Google не состоится даже в онлайне Компания Google официально подтвердила, что ежегодная конференция разработчиков Google I/O в этом году проводиться не будет ни в каком формате. Пару недель назад стало известно, что из-за пандемии коронавируса компания решила не проводить офлайновое мероприятие. Тогда к...

Игра Half-Life: Alyx готова к выпуску Группа разработчиков Valve рассказали подробности о том, как продвигает работа над игрой Half-Life: Alyx. Valve уверены что запуск игры состоится день в день. Все усилия направлены на исправление ошибок и недочетов. Half-Life: Alyx схожа с предыдущими частями игры и для про...

Уязвимость в OpenSMTPD допускает удаленное выполнение кода с root-правами В почтовом сервере OpenSMTPD исправлена критическая уязвимость CVE-2020-7247. Эксплуатация бага позволяет выполнять на сервере shell-команды с правами root.

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

Тест-драйв умных часов Amazfit GTR 2 Sport В современном обществе нас окружают многочисленные гаджеты. Они предназначены всячески облегчить жизнь, следить за нашими показателями здоровья, подсказывать о важных событиях и одновременно с этим быть стильным аксессуаром. Ни для кого не секрет, что большинство маркетоло...

Microsoft сообщила об уязвимости в браузере Internet Explorer, которую пока не может закрыть Оказалось, что в браузере Internet Explorer есть уязвимость «нулевого дня», которой активно пользуются хакеры.Данными об этой уязвимости поделилась сама компания Microsoft. Разработчики уверяют, что «дыра» до сих пор используется хакерами для атак на устройства.Н...

Дайджест событий для эйчаров и рекрутеров в IT на март 2020 Первый весенний дайджест получился насыщенным: курсы и вебинары погрузят вас в основы IT HR, научат правильно продвигать вакансии, помогут быстро собрать IT-команду и улучшить эйчар-бренд компании. А на встречах сообщества в Москве, Минске и Иннополисе вы сможете прокачать...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Apple уверяет, что свежий 0-day в iOS не использовался хакерами Инженеры Apple тщательно изучили информацию о 0-day уязвимости в iOS и теперь утверждают, что эксперты ошиблись – эта проблема не использовалась для атак на пользователей.

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Обновление Android устраняет 25 уязвимостей, в том числе 2 критические Разработчики из Google выпустили пакет обновлений безопасности для мобильной программной платформы Android. В нём содержатся исправления для 25 уязвимостей разной степени опасности, в том числе двух критических.

ESET выпустила бесплатную утилиту для обнаружения критической уязвимости BlueKeep Международная антивирусная компания ESET выпустила бесплатную утилиту для проверки ОС Windows на наличие уязвимости BlueKeep (CVE-2019-0708), опасной как для домашних пользователей, так и для организаций. Эксплойт BlueKeep ...

Легализация криптовалют в Южной Корее, новый ход экс-клиента WEX, волатильность биткоина и другие события недели Вспоминаем в традиционном воскресном дайджесте колебания цены биткоина, решения парламента Южной Кореи, Верховного суда Индии и регулятора Германии относительно криптовалют, а также прогноз Netflix о будущем цифровых активов и другие события недели. Цена биткоина За прошедшу...

Три военные драмы, затмившие «Семнадцать мгновений весны» Пока в России готовят парад в честь Дня Победы, стоит окунуться в события ВОВ благодаря подборке лучших военных драм, о которых до этого момента слышали не многие. «Подвиг разведчика» Главный герой фильма Алексей Федотов - советский разведчик. Командование поручило ему отв...

Узнать о профессии специалиста по информационной безопасности поможет курс HackerU 19 марта в международной школе IT и кибербезопасности HackerU в России стартует новый образовательный модуль для погружения в профессию специалиста по информационной безопасности.  За неделю с 19 по 26 марта слушателям предлагается погрузиться в профессию, освоить азы и...

Охота за уязвимостями на 7% эффективнее «За что я люблю Россию, так это за низкие налоговые ставки» — анонимуc С ростом дохода у охотника за уязвимостями все более остро становится вопрос о налогах. После определенных сумм мне стало жалко отдавать 13% (даже несмотря на то, что у коллег из США это вообще 30%). К т...

WSL эксперименты. Часть 2 Привет, Хабр. В преддверии старта курса «Administrator Linux. Professional» публикуем продолжение статьи про WSL эксперименты, которую написал наш эксперт — Александр Колесников. Настало время для продолжения экспериментов с подсистемой WSL; первую часть статьи можно посм...

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

Обзор k9s — продвинутого терминального интерфейса для Kubernetes K9s предоставляет пользовательский интерфейс терминала для взаимодействия с кластерами Kubernetes. Цель этого Open Source-проекта — облегчить удобную навигацию по приложениям в K8s, наблюдение за ними и управление ими. K9s постоянно следит за изменениями в Kubernetes и пре...

Chainalysis: за взломом DragonEx стояли северокорейские хакеры из группировки Lazarus Ответственность за взлом криптовалютной биржи DragonEx в марте 2019 года несет хакерская группировка Lazarus из КНДР. Об этом сообщает Korea Herald со ссылкой на расследование аналитической компании Chainalysis. По данным компании, для взлома биржи была создана фиктивная ком...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

А/Б тестирование, пайплайн и ритейл: брендированная четверть по Big Data от GeekBrains и X5 Retail Group Технологии Big Data применяются сейчас повсеместно — в промышленности, медицине, бизнесе, развлечениях. Так, без анализа больших данных не смогут нормально работать крупные ритейлеры, упадут продажи в Amazon, будут не в состоянии предсказывать погоду на многие дни, недели ...

Разработчики Genshin Impact поделились социальными нововведениями в обновлении 1.2 На прошлой неделе мы рассказали о том, что miHoYo готовится добавить Лётные испытания в свою популярную MMO Genshin Impact. Оказалось, что на этом новости не заканчиваются: разработчики провели беседу с коммьюнити, где ответили на самые интересные вопросы. Они касались новов...

В Drupal закрыли опасную уязвимость Разработчики Drupal анонсировали выпуск обновлений 7.69, 8.7.11 и 8.8.1, содержащих патчи для нескольких уязвимостей. Самая серьезная из них присутствует в сторонней библиотеке Archive_Tar — CMS-система использует ее для архивирования файлов, содержимое которых требует интер...

Google выпустила сразу два обновления Android Компания Google выпустила сразу два обновления операционных системы Android, ориентированных на исправление серьёзных уязвимостей в системе безопасности.  Обновление 2020-07-01 включает исправление семь «дыр» в безопасности, 2020-07-05 — семнадца...

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...

Как работает новая «атака по времени» и что с защитой Группа инженеров показала метод, позволяющий обойти ограничения классической атаки, связанные с джиттером. Расскажем, как выглядит такой подход и что ему противопоставляют. Читать дальше →

[Перевод] Охота за ошибками в Kubernetes официально открыта Прим. перев.: Две недели назад стартовала программа Bug Bounty у Kubernetes — долгожданный и важный шаг для столь масштабного Open Source-проекта. В рамках этой инициативы любой энтузиаст, обнаруживший проблему в безопасности K8s, может получить награду в объёме от 100 USD (...

Windows, у нас проблемы! Microsoft предупреждает об уязвимостях Вчера Microsoft предупредила пользователей Windows (коих уже более миллиарда), о том, что хакеры активно используют две критические уязвимости нулевого дня. Это может позволить злоумышленникам получить полный контроль над компьютерами. Согласно рекомендациям по безопасности,...

OpenGL примитивы в стиле RAII Добрый день, хабра юзеры. Я давно не писал и возможно кто-то заждался статей от меня — конечно же нет. Так как свободного времени стало чутка поболее, а мой GitHub совершенно пуст, я решил написать свой клон Mein kampf Minecraft. С большой вероятностью, я задокументирую это...

Хакеры получили выкуп почти в $5 млн в криптовалюте от оператора трубопроводов Colonial Pipeline Стало известно, что в прошлую пятницу оператор трубопроводов Colonial Pipeline выплатил взломавшей его системы группировке хакеров DarkSide около $5 миллионов в качестве выкупа. Это противоречит заявлениям компании, сделанным на этой неделе, которые гласят, что она не собира...

Модель следит за моделью: как MPP-подход помогает прогнозировать риски и принимать решения  Алгоритмы машинного обучение сегодня нужны во всех ключевых бизнес-процессах любого финансового института. Все больше решений принимается с применением моделей, а значит контроль их качества в условиях постоянно меняющегося рынка — ключевая задача финансовой организации. Од...

Безалаберность пользователей PayPal позволяющая украсть их аккаунт и деньги [Исправлено] Добрый день, уважаемые коллеги! Я являюсь пользователем популярного платежного сервиса системы PayPal. Также, по совместительству, являюсь специалистом по технической безопасности в области защиты персональных данных. Хочу рассказать вам, каким образом я обнаружил уязвимость...

Критическая уязвимость в роутерах TP-Link позволяла перехватить управление устройством без пароля Инженеры TP-Link устранили уязвимость в маршрутизаторах серии Archer. Используя баг, злоумышленник мог получить контроль над устройствами через локальную сеть и Telnet.

Mein Linux На Хабре в последнее время появилась серия холиварных статей: Семь причин, почему Линукс Главная причина, почему не Linux (от автора предыдущей статьи) Главная причина, почему все-таки Linux В этих статьях и комментариях к ним много говорили о коммунизме, цельности системы, ...

В нескольких моделях детских смарт-часов найдены уязвимости, позволяющие следить за ребенком Компания Rapid7, специализирующаяся на кибербезопасности, нашла уязвимости в нескольких моделях детских смарт-часов. ***

Разработка на удаленке: инсайты первого спринта За последние пару недель разве что ленивый не посоветовал окружающим, как правильно и без потерь перейти на удалёнку. Мы не будем вам ничего советовать. А просто расскажем, как мы наладили удаленную разработку нашего ключевого продукта и к 3-му апреля уже завершили первый, п...

Как я переехал в Лондон c Revolut Неделю назад в наших соцсетях выступал Дмитрий Михайлович. Дмитрий — продуктовый разработчик, он решает продуктовые задачи в Revolut, являясь при этом Senior Backend разработчиком. Полтора года назад он переехал в лондонский офис и поделился с нами историей, как это происход...

Windows vs Sysmon На последней конференции ZeroNights, в ходе неформального общения со своими коллегами по цеху — инженерами систем мониторинга, нам был задан простой на первый взгляд вопрос — распространено мнение, что для полноценного мониторинга эндпоинта с ОС Windows необходимо использов...

Китайские хакеры взломали iOS 12 для слежки за уйгурами   Компания Volexity, занимающаяся кибербезопасностью, сообщила, что китайские хакеры из группы Evil Eye следят за уйгурами через уязвимость в iOS 12. Для взлома айфонов используется эксплойт Insomnia. Он загружается на устройство при посещении нескольких уйгурских...

Оптимизация строк в ClickHouse. Доклад Яндекса Аналитическая СУБД ClickHouse обрабатывает множество разных строк, потребляя ресурсы. Для ускорения работы системы постоянно добавляются новые оптимизации. Разработчик ClickHouse Николай Кочетов рассказывает о строковом типе данных, в том числе о новом типе, LowCardinality, ...

Новая книга авторов «Хакера»: «Атаки на веб и WordPress» Как ты наверняка знаешь, часто объектом взлома становятся сайты и веб-приложения под управлением WordPress. Этот движок не просто самый популярный в интернете, он, как известно, имеет открытый исходный код. К тому же в новых версиях CMS и плагинов постоянно появляются новые ...

[Из песочницы] Ключевые навыки Python-программиста В наше динамичное время программисту необходимо держать руку на пульсе и постоянно осваивать новые навыки, чтобы оставаться востребованным специалистом. Я уже около двух лет программирую на Python, и сейчас наступил момент осознанно подойти к освоению новых навыков. Для это...

Исследование протокола системы контроля давления воздуха в шинах автомобиля (TPMS) Система дистанционного контроля давления воздуха в шинах автомобиля (англ. аббревиатура TPMS — Tyre Pressure Monitoring System) предназначена для оперативного информирования пользователя о снижении давления в шинах и о критической температуре шин. Датчики имеют внутреннее ил...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket Для подписчиковВ этой статье мы разберем протокол WebSocket и подробно остановимся на уязвимости CSWSH — насколько она распространена в открытом интернете. Для тех, кто дочитает до конца, я приготовил бонус в виде утилиты cswsh-scanner, с помощью которой ты можешь проверить ...

Какие производители Android-смартфонов выпустят ... На этой неделе Qualcomm, один из крупнейших производителей чипов в мире, провел свою «выставку достижений» — Tech Summit 2019. Главными события мероприятия стали премьеры новых SoC Snapdragon 865, Snapdragon 765G и Snapdragon 765. Новинки являются демонстра...

Третья неделя удалёнки — полёт нормальный. Отзывы ребят из IT QIWI о полноценной работе из дома Привет! Пару недель назад мы бодренько перевелись на удаленку. Как и большинство из вас. Главные сложности были в самые первые дни, когда в срочном режиме надо было быстро организовать удаленные рабочие места для многих пользователей. На сегодня у нас онлайн (читай «работ...

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32 Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucle...

VMware ESXi на Raspberry Pi: они реально это сделали То, что выглядит как забавная шутка, иногда оказывается вполне серьезным проектом. Это редко, но случается. Буквально на этой неделе было анонсировано техническое превью гипервизора VMware ESXi на архитектуре aarch64 под названием ESXi-Arm-Fling. В этой статье мы рассмотрим...

POCO стал независимым брендом, а «новые смартфоны уже в разработке» Выход продолжения безумно успешного Pocophone F1 начали обсуждать спустя полгода после появления оригинального устройства. Были и утечки, и «подтверждения», и многое другое, но новый смартфон мы так и не получили. На прошлой же неделе стало известно, что POCO, как и недавно...

MaxPatrol SIEM выявляет атаки на СУБД Microsoft SQL Server Новый пакет экспертизы в MaxPatrol SIEM поможет пользователям выявить подозрительную активность в системах управления базами данных Microsoft SQL Server. В состав пакета вошли правила, которые позволяют обнаружить атаку на разных ...

Яндекс выпустил новый мессенджер. Приложение ставить необязательно Яндекс объявил о выпуске нового Яндекс.Мессенджера. Он приходит на смену Яндекс.Чатам. Как обещают разработчики, в нём есть «всё что нужно для общения».  Среди функций — чаты и видеозвонки, голосовые сообщения с текстовой расшифровкой, кан...

Microsoft продолжит выпускать обновления для Windows 7 ESU Через две недели состоится очередное эпохальное событие в мире компьютерных технологий. 14 января корпорация Microsoft отправит на покой свою популярную операционную систему Windows 7, прекратив выпускать для нее любые обновления. С другой стороны,...

Уязвимости IoT-девайсов открывают доступ в домашнюю сеть Eset обнаружила критические уязвимости в трех контроллерах умного дома — Fibaro Home Center Lite, Home Matic Central Control Unit (CCU2) и eLAN-RF-003. Они активно используются в небольших офисах и домашних сетях по всему миру.

NCSoft анонсировала дату релиза MMO Blade & Soul II в Корее, можно попасть на бета-тест Один из самых крупных корейских издателей и разработчиков мобильных игр — NCSoft — объявил дату релиза своего многопользовательского детища под названием Blade & Soul II. Стоит заметить, что пока релиз намечен только для Южной Кореи без каких-либо намёков на глобальный р...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Уязвимость позволяла осуществлять омографические атаки Исследователи Soluble обнаружили, что ошибка со стороны компании Verisign позволяла регистрировать домены с использованием омоглифов — графически одинаковых или похожих друг на друга символов, имеющих разное значение.

[Из песочницы] Как я 12 лет создавал свой ЯП и компилятор к нему События истории рассказываются в хронологическом порядке, если вам кажется, что какое либо событие не относится к делу, то скорее всего — это не так, просто момент в котором будет понятно почему я упомянул это событие, будет позднее. Создаваемый мной язык, со временем меня...

Бессчётное количество персонажей для игры? О том, как я сделал это через процедурную генерацию Игра, которую мы разрабатываем, подразумевает огромное количество персонажей. Главный герой будет постоянно сталкиваться с ними и чтобы игроку не наскучили одинаковые лица, мы придумали как их генерировать из частей. В статье я расскажу немного про нашу игру и про то, как м...

Nvidia исправляет критическую уязвимость в ПО GeForce Experience Nvidia выпустила патч безопасности для программного обеспечения GeForce Experience с целью исправления опасной уязвимости. Данное приложение предназначено для автоматического обновления графических драйверов и оптимизации работы видеокарты в играх за счет применения рекоменд...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Уязвимости в SaltStack Salt поставили под угрозу множество дата-центров В опенсорсном фреймворке SaltStack Salt, широко использующемся в дата-центрах и облачных серверах, обнаружили две критические уязвимости, допускающие удаленное выполнение произвольного кода.

Возвращение солидарности: айтишникам и фрилансерам нужно организовываться В обсуждении поста «Что на самом деле значит наезд Rambler Group на Nginx и к чему готовиться онлайн-индустрии» разговор зашёл не только о том, кто виноват — но и что делать. Ответ на который был дан там же, коллективно: DarkHost Думаю, если бы все айтишники одномоментно, в...

Работа по найму и свои проекты. По следам Nginx В своей предыдущей статье я обещал раскрыть тему авторских прав на создаваемый наемным работником программный продукт с свое личное время на своем личном оборудовании, а также поделиться своими наблюдениями как обстоят дела в сфере авторских прав в Европе, но в свете послед...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Microsoft и Google боятся коронавируса Думаю, если вы следите за рынком смартфонов и электроники в целом, то слышали про коронавирус и то, что происходит на рынке в свете последних событий. Некоторые из компаний просто закрываются, некоторые переносят свое производство, а некоторые вовсе отказываются от работы на...

Критическая уязвимость в WhatsApp позволяет удалить всю переписку у собеседника Наиболее известным и популярным сервисом для общения в мире является WhatsApp, используют который на постоянной основе более чем 1,6 млрд человек. Многие годы создатели этого мессенджера уверяли всех в том, что он является крайне безопасным, Сообщение Критическая уязвимость...

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

Умные очки FitByte будут следить за вашей диетой Поддержание любой диеты происходит в первую очередь через фиксирование того, что и когда вы едите. Однако отследить и записать каждый отдельный прием пищи бывает не так просто. Экспериментальная технология FitByte, которая разрабатывается в Университете Карнеги-Меллона (США)...

Презентация Нового Портала от Admiral Markets Premium Analytics – портал будущего с самыми современными и продвинутыми инструментами для торговли на финансовом рынке. Причем пользователи Admiral Markets могут оценить его функции бесплатно. Владея информацией, опытный трейдер может совершить выгодные сделки. Premium Anal...

Kotlin 1.5: онлайн-мероприятие Недавно мы выпустили первое крупное обновление 2021 года. В честь этого события мы проведем онлайн-встречу, в ходе которой члены команды Kotlin ответят на ваши вопросы о недавних обновлениях и обо всем, что связано с Kotlin (на английском языке). Присоединяйтесь к нам 25 мая...

Телеком-дайджест — материалы о работе провайдеров В подборку вошли статьи, подготовленные специалистами VAS Experts, а также научные работы и материалы англоязычных ресурсов. Под катом — как запустить собственного оператора связи, как мигрировать ИТ-инфраструктуру на IPv6 и выявить брутфорс-атаку в сети провайдера. Читать...

First DI: Первый DI на интерфейсах для Typescript приложений Делюсь одной из своих библиотек которая называется First DI. Она уже много лет помогает мне решить проблему внедрения зависимостей в браузерных приложениях для таких библиотек как React, Preact, Mithril и другие. При написании First DI за основу была взята идеология DI библи...

ГК Angara помогла виджету JivoSite снизить риск атак Эксперты отдела анализа защищенности группы компаний Angara помогли распространенному виджету обратной связи с клиентом Jivosite устранить опасную уязвимость в своем ПО, позволяющую выполнить атаку Self DOM-based XSS.

Полноценный трейлер хоррора The Dark Pictures: Little Hope Студия Supermassive Games опубликовала полноценный трейлер The Dark Pictures: Little Hope — новой игры в антологии The Dark Pictures, действие которой будет происходить в небольшом заброшенном городке Литтл-Хоуп. В главной роли четверо студентов и их учитель. Они пытаются вы...

О ходе создания русской народной игры «Колобок» в феврале Создание "Колобка" началось для меня 13-го февраля, когда я решил по совету коллеги глянуть инструмент GDevelop. Через неделю я уже опубликовал статью, в которой призывал всех неравнодушных присоединиться. Рассказываю, что произошло с проектом за прошедшие две нед...

Дайджест интересных материалов для мобильного разработчика #330 (20 — 26 января) В новом дайджесте — локализация и гиперкубы, библиотеки и декларативные фреймворки, приложения, чтобы побороть зависимость от приложений, Flutter, Unity, подписки, AI для поиска уязвимостей в коде и многое другое. Читать дальше →

Платформа криптокредитования bZx потеряла часть залога в результате атаки Хакеры взломали протокол DeFi-платформы bZx и вывели часть залога в Ethereum (ETH). Сумма ущерба уточняется, сообщает The Block. По словам соучредителя bZx Кайла Кистнера, злоумышленники использовали уязвимость в контракте, и в настоящий момент компания его приостановила. То...

Над созданием Assassin’s Creed: Valhalla работают в 15 студиях Компания Ubisoft известна практикой создания игр силами многих студий. Но, похоже, Assassin’s Creed: Valhalla установит новый рекорд по количеству разработчиков. Ведёт проект Ubisoft Montreal, ей помогают 14 других команд. Отмечается, что игра может стать кроссплатфор...

Десять лет ONYX в России — как изменились технологии, ридеры и рынок за это время 7 декабря 2009 года ридеры ONYX BOOX официально пришли в Россию. Именно тогда «МакЦентр» получил статус эксклюзивного дистрибьютора. В этом году ONYX празднует свое десятилетие на отечественном рынке. В честь этого события мы решили вспомнить историю компании ONYX. Расскаже...

[Из песочницы] Чистая архитектура с Typescript: DDD и слоистая архитектура Привет, Хабр! В последнее время уделяю много внимание архитектуре и решил поделиться с сообществом переводом статьи Clean Architecture with Typescript: DDD, Onion автора André Bazaglia. Введение На протяжении более 6 лет моего профессионального опыта, я имел возможность раб...

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

Рабочая станция в Docker контейнере Для чего? Мне постоянно приходят всякие идеи и некоторые из них сразу хочется попробовать, но рабочая станция не всегда под рукой, поэтому я настраивал IDE на всем что попадется под руку. В итоге устройства начали захламляться, а поддерживать и обновлять их стало тяжело. Что...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Как прошёл п̶е̶р̶в̶ы̶й̶ второй митап по Android от Tinkoff Всем привет! Я — Александр Гузенко, ведущий разработчик в компании Тинькофф. И так сложилось, что я постоянно топлю за какую-то движуху по шарингу знаний, курирую финтех школу по андроиду и люблю ходить на конференции и митапы. Примерно полтора месяца назад я загорелся идее...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

Новейшая версия MIUI 12 для Xiaomi Mi 10 Pro добавляет очень интересный режим в камеру Компания Xiaomi в данный момент не только предлагает владельцам флагманского смартфона Xiaomi Mi 10 Pro опробовать бета-версию MIUI 12 на базе операционной системы Android 11, но и продолжает выпускать стабильные прошивки на базе Android 10. На этой неделе производитель...

Коммуникации внутри удаленной команды — наш опыт В этой статье мы решили немного раскрыть внутреннюю кухню. В удаленной команде один из главных элементов — коммуникации. Расскажем, как это у нас организовано, — с целевыми параметрами (SLO) и конкретикой. Читать дальше →

Мобильное приложение MelBet: следим и зарабатываем на киберспорте Приложение MelBet — это самый быстрый способ получить доступ к букмекерской конторе MelBet на мобильном устройстве. Оно доступно для устройств, работающих как на базе ОС Android так и iOS. С программой вы можете не только управлять своими ставками, но и следить за актуальным...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Что такое атака 51%? 1 Что такое атака 51%? Атака 51% — это уязвимость PoW-блокчейнов, с помощью которой злоумышленник захватывает контроль над подтверждением транзакций и генерацией блоков. 2 Что дает обладание 51% мощности сети? Имея в распоряжении 51% мощности, атакующие: не дают остальным ма...

[Перевод] Прослушиватели событий и веб-воркеры Недавно я разбирался с API Web Workers. Очень жаль, что я не уделил время этому отлично поддерживаемому инструменту раньше. Современные веб-приложения очень требовательны к возможностям главного потока выполнения JavaScript. Это воздействует на производительность проектов и ...

[Перевод] Иван Лилеквист и Ким Дотком, большое интервью: история Megaupload, экстрадиция в США, свобода, биткоин. Часть 2 Брифинг: Ким Дотком (до 2005 года Ким Шмитц, родился 21.01.1974), также известный как Kimble и Kim Tim Jim Vestor – основатель и владелец крупнейшего файлообменника Megaupload, с 2013 года – Mega. Был арестован 19 января 2012 г. в Новой Зеландии по обвинению в пиратстве, в...

Шпаргалка по JS-методам для работы с DOM Основные источники DOM Living Standart HTML Living Standart Document Object Model (DOM) Level 3 Core Specification DOM Parsing and Serialization Введение JavaScript предоставляет множество методов для работы с Document Object Model или сокращенно DOM (объектной моделью до...

Сотни тысяч маршрутов в секунду на ядро. Опыт Яндекс.Маршрутизации Пару недель назад Даня Тарарухин рассказал на Хабре, как появился наш сервис, Яндекс.Маршрутизация, и как он помогает компаниям с логистикой. Создавая платформу, мы решили несколько интересных проблем, одной из которых и посвящён сегодняшний пост. Я хочу поговорить о самом...

Маски сброшены В трудные моменты общество делится на две категории. Одни люди стремятся помочь ближним, чтобы совместными усилиями как можно скорее и эффективнее преодолеть трудности. А другие используют критическую ситуацию исключительно для наживы. И их ничуть не волнует, что наживаются...

Официально: фестиваль BlizzCon в этом году не состоится Фестиваль BlizzCon — ключевое событие года для компании Blizzard Entertainment и одно из главных событий мировой индустрии видеоигр, в этом году не состоится, о чем компания сообщила в соответствующем заявлении. Решение полностью отметить мероприятие организаторы приняли из-...

Приключение Baldur's Gate: Descent Into Avernus для настольной ролевой системы D&D выйдет на русском языке уже в этом году Многие в предвкушении выхода Baldur’s Gate 3 и пристально следят за каждой новостью от Larian Studios. С момента выхода прошлой части прошло уже 20 лет, и не все помнят и знают, что же происходило в городе Врат Балдура и какое место он занимает в истории Dungeons and Drago...

Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...

Microsoft сообщает о новой уязвимости Компания Microsoft сообщила о новой уязвимости, допускающей удалённое исполнение кода. Эта уязвимость в Windows сейчас используется в ограниченном числе целевых атак.

iOS. Работа с сетью, когда приложение не запущено Пользователи ожидают, что работа с сетью происходит «волшебно» и незаметно. Зависит эта волшебность от разработчиков системы и приложений. На систему повлиять сложно, поэтому ограничимся приложением. Тема эта сложная и проблем там несчётное количество. Обсудим те, с которы...

Список самых лучших антивирусов для компьютеров Как многие наверняка знают, с каждым годом количество различных хакерских атак стремительно растет, а происходит это по той простой причине, что хакеров становится все больше, также как и людей, использующих различную электронику. Сегодня, 1 февраля Сообщение Список самых л...

Дайджест IT-событий февраля После небольшого перерыва мы возвращаемся с новым обзором активности в отечественном IT-сообществе. В феврале доля хакатонов значительно перевешивает все остальное, однако в дайджесте нашлось место также для искусственного интеллекта, защиты данных, UX-дизайна и техлидских...

Самый сочный веб-апп. Громим OWASP Juice Shop — полигон для атак на веб-приложения Для подписчиковBug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, ...

Третье обновление к RPG Honkai Impact 3rd привнесёт новую главу и боевой костюм Очень успешная ролевая игра Honkai Impact 3rd получит новое обновление 6 августа. Разработчиком выступает студия miHoYo. В обновлении 4.1 игроки получат новый боевой костюм и летние события, чтобы было чем заняться. Обновление называется As Thunders Fill The Sky. Боевой ...

Опасность при настройке SSL VPN на FortiGate По информации SAM Seamless Network более 200 тысяч компаний, в которых используется SSL VPN с настройкой «из коробки», уязвимы к атакам типа MitM. Злоумышленники при подключении могут предоставить действующий SSL сертификат и обманным путем подключиться к корпоративной сет...

[Из песочницы] Повысьте производительность SPA, разбив ваши библиотеки Angular на несколько частей Привет, Хабр! Представляю Вашему вниманию перевод статьи «Improve SPA performance by splitting your Angular libraries in multiple chunks» автора Kevin Kreuzer. Angular — отличный фреймворк. Мы все его любим <3. Одна из вещей, которая делает Angular успешным и прекрасным в...

Скрытая активация камеры браузерами: Большой Брат или технологический просчёт? Всем привет! Меня зовут Вадим, и я один из технических консультантов и, по совместительству, системный администратор "РосКомСвободы". Но данный пост будет не обо мне. Он будет историей о подозрительной (с точки зрения приватности в контексте мобильных телефонов) ситуации, с...

Поиск багов как образ жизни Разработка статических анализаторов кода и борьба за качество open-source проектов на протяжении более шести лет не могли не сказаться на моём взаимодействии с программами в нерабочее время. К сожалению, мне постоянно встречаются разные баги и, к ещё большему сожалению, пов...

Появились скриншоты новой оболочки MIUI 12 В сети появились первые изображения новой оболочки MIUI 12 китайской компаний Xiaomi. Судя по изображению, в оболочке MIUI 12 слега изменили интерфейс и обновленное меню многозадачности. Также в новой оболочке должны появится новые жесты навигации, как в операционной систе...

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, дан...

Sony заплатит за найденные уязвимости в PS4 Довольно часто крупные производители электроники или каких-то сервисов делают упор на программу поиска уязвимостей со стороны пользователей. То есть, сейчас, к примеру, компания PlayStation запустила свою подобную программу. Суть очень проста — если вы смогли найти какую-то ...

MEGANews. Самые важные события в мире инфосека за апрель Для подписчиковВ этом месяце: НАСА, SpaceX и Google отказались от использования Zoom, искать малварь и сливы данных в Pastebin больше не получится, 0day-уязвимость в iOS могли эксплуатировать хакеры, в Сеть утекли исходные коды TF2 и CS:GO — и еще много интересного!

Отравленные документы. Как использовать самые опасные баги в Microsoft Office за последнее время Для подписчиковНепропатченный Office — по-прежнему бич корпоративной безопасности и путь на компьютер пользователя: человек открывает документ и сам дает преступнику (или пентестеру) рут на своем компьютере. В этой статье мы разберем несколько далеко не новых, но в свое врем...

Баг Safari в iOS 13 позволяет любому просматривать историю браузера пользователя Не делитесь своими файлами с кем попало В iOS 13 и macOS Catalina была найдена новая уязвимость, которая позволяет практически любому получить доступ к истории браузера Safari другого пользователя. По непонятным причинам Safari Web Share API, который отвечает за меню «Подели...

[Перевод] Стоит ли переходить с Python на Nim ради производительности? Nim — это сочетание синтаксиса Python и производительности C Несколько недель назад я бродил по GitHub и наткнулся на любопытный репозиторий: проект был полностью написан на языке Nim. До этого я с ним не сталкивался, и в этот раз решил разобраться, что это за зверь. Сна...

Полезный сайт для любителей киберспорта Ставки на спортивные события существуют очень давно, а с появлением киберспорта, азартные игроки могут сделать ставки на ряд дисциплин. В связи со сложившейся ситуацией в мире, киберспортивные турниры были отменены и перешли в формат онлайн-турниров, а ставки стали еще более...

[Из песочницы] AWS Step Functions overview Теория Что такое Step Functions? Из AWS Docs: Step Functions — это сервис бессерверной оркестровки, который позволяет комбинировать функции AWS Lambda и другие сервисы AWS для создания критически важных для бизнеса приложений. С помощью графической консоли Step Functions вы ...

Что делать если зависает установка macOS Big Sur или не удается войти в систему Почти в течение шести месяцев Apple тестировала свою новую настольную операционную систему. Однако выход macOS Big Sur нельзя назвать гладким. С первых дней пользователи сталкиваются с проблемами. Причем некоторые из них не решены даже через пару недель после релиза финально...

Где смотреть презентацию Xiaomi Mi 11 в прямом эфире на ... Наблюдайте за презентацией флагманов Xiaomi Mi 11 и Xiaomi Mi 11 Pro в прямом эфире вместе с Andro news В понедельник, 28 декабря, Xiaomi проведет презентацию нового поколения флагманов. Ожидается, что на мероприятии представят минимум два новых смартфона: Xiaomi Mi 11 и Xia...

КонсультантПлюс продолжает работать Уважаемые клиенты, партнеры, коллеги! КонсультантПлюс продолжает свою работу, несмотря на то, что неделя с 30 марта по 3 апреля объявлена нерабочей. Мы включаем в систему КонсультантПлюс новые нормативные акты, оперативно готовим обзоры событий и мер поддержки, а на...

Вы знаете английский? Узнайте, насколько далеко вы могли бы отправиться в прошлое Язык — это пластичная система, которая постоянно изменяется. Но эти изменения незаметны обычному человеку — для них требуются десятилетия и даже века. Мы решили показать, насколько сильно менялся английский язык на протяжении веков. Но не в скучной околонаучной статье, а в...

[Из песочницы] Безлимитное облако и заурядные уязвимости Волей случая наткнулся на приложение «IngoMobile» компании Ингосстрах. И как это обычно бывает, я достал из широких штанин mitmproxy и тут началось самое интересное. Читать дальше →

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

OnePlus готова платить за поиск багов Безопасность и конфиденциальность пользовательских данных — среди главных приоритетов OnePlus. Эту мысль компания транслировала не раз и заявляла о том, что постоянно совершенствует механизмы защиты своих смартфонов. Очередной шаг в этом направлении — OnePlus зап...

MITM-атаки от Дом.ру Бесплатная реклама у вас на сайте Что может быть лучше рекламы на вашем сайте? Особенно той которую вы не размещали! Открыв вечером в браузере свой сайт я вдруг увидел гигантский баннер на пол экрана от ДомРу. Пока я не понимал что происходит реклама закрылась и все встало...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Обновления Windows 10 от мая 2021 года: что нового и исправлено Обновление Windows 10 от мая 2021 года «Вторник исправлений» (не путать с версией 21H1) теперь развертывается для тех, кто использует поддерживаемые версии, такие как версия 20H2 и версия 2004. Выпуск Patch Tuesday в этом месяце содержит улучшения качества, а также исправляе...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Как с помощью хакатона столкнуть математиков и ML–щиков, и кто тогда победит Введение Эта статья о том, как мы совместно с роснефтёвой «дочкой» «Самаранефтехимпроект» и Казанским Федеральным Университетом в сентябре 2020 года провели «Хакатон трёх городов», на котором предложили студентам решить классическую задачу сейсмической корреляции отражающих ...

Как трансы и гендеры меняют английский язык Политкорректность в мире достигла своего пика. В США и Европе проходят «мирные» протесты, в ходе которых протестующие «лутают» магазины и сносят памятники. А люди с XX и XY хромосомами обижаются, если называть их «девочками» и «мальчиками» соответственно. Естественно, соци...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

[Перевод] Именование в CSS Grid Когда вы впервые изучаете, как использовать Grid-разметку, можно начать с размещения элементов на сетке по номерам линий. В этом случае необходимо следить за тем, где на сетке проходят определённые линии, и помнить о том, что последовательность их номеров меняется на противо...

Небольшой ликбез по водоподготовке Добрый день! Я занимаюсь уже более 6ти лет системами водоочистки, но уровня водоснабжения поселков и городов. Читая статьи и комментарии и вопросы в личных сообщениях решил составить маленький ликбез по водоочистке, который пригодится в том числе и для домашнего использовани...

Top Eleven 2020: для футбольного менеджера вышло обновление с молодежной академией Top Elevenот Nordeus — один из самых популярных симуляторов футбольного менеджера на мобильных. В одном только Google Play у него больше 50 млн загрузок. Как и многие другие проекты в жанре он развивается за счет обновлений, а не посредством выпуска новой части каждый год. ...

Группировка боевиков ХАМАС за четыре года получила 3370 BTC пожертвований С 2015 года военное крыло Комитетов национального спасения в Палестине получило миллионы долларов финансирования через биткоины. Такие данные приводят в своем отчете эксперты Института международной политики по борьбе с терроризмом (ICT) при Междисциплинарном центре в Герцли...

Scrum — нюансы применения в распределенной команде Наблюдая за применением Scrum в той или иной команде, я сделал вывод, что этот фреймворк, мягко говоря, не совсем правильно применяют. Несколько лет назад, впервые столкнувшись со Scrum (Скрам), я воспринял все происходящее как какой-то неведомый ранее бардак. Увидев очере...

В новом MacBook Pro 16 за 200 тысяч рублей нашли критический недостаток Несколько недель назад Apple представила и запустила в продажу по всему миру свой новый 16-дюймовый MacBook Pro, который в базовой самой дешевой модификации на территории России стоит целых 200 тысяч рублей, то есть крайне много. Сообщение В новом MacBook Pro 16 за 200 тыся...

Сложности работы с ANTLR: пишем грамматику Ruby В «Ростелеком-Солар» мы разрабатываем статический анализатор кода на уязвимости и НДВ, который работает в том числе на деревьях разбора. Для их построения мы пользуемся оптимизированной версией ANTLR4 – инструмента для разработки компиляторов, интерпретаторов и трансляторов...

Атаки шифровальщиков чаще всего происходят ночью и в выходные По информации компании FireEye, большинство вымогательских атак, нацеленных на корпоративный сектор, происходят не во время рабочего дня, а ночью или в выходные дни.

Обзор наушников Marshall Monitor II ANC: без проводов и с шумодавом У Marshall появились новые беспроводные наушники: продажи Monitor II ANC стартовали только в апреле. Делимся впечатлениями после недели активного использования.

Британский суперкомпьютер ARCHER подвергся атаке Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупредили, что их пароли и ключи SSH могли быть скомпрометированы, а администраторы ARCHER утверждают, что атакам подверглись и другие высокопроизводительны...

Как проходит наблюдение за экзаменом Привет! Как вы знаете, мы являемся провайдером видеонаблюдения на различных значимых событиях, в том числе и ЕГЭ. В этом посте мы хотим рассказать про наши платформы видеонаблюдения и видеоаналитики, о том, как устроено наблюдение за экзаменами, какие тут есть сложности...

Названы 10 интересных смартфонов уходящей недели Уходящие 7 дней явили новую статистику по самым популярным смартфонам. Сбором данных об интересе пользователей к различным выпущенным и готовящимся к выходу аппаратам занимаются парни с GSMArena. Мы этой статистикой делимся с вами и сравниваем с интересом наших читателей и...

[Из песочницы] Как спроектировать систему уведомлений. Пошаговая инструкция с примерами Сложно представить современный сервис без комплексной системы уведомлений. Нам заботливо сообщают, что кто-то из друзей оценил фотографию, курьер с долгожданной пиццей уже в пути, а такси приехало к дому. В системах управления работой роль уведомлений становится критически ...

Самые привлекательные смартфоны 4 недели 2020 года Уже совсем скоро пройдёт выставка MWC, на которой традиционно многие вендоры покажут совсем новые смартфоны и прочие устройства, которые начнут собирать внимание и ожидания пользователей. Пока что же продолжаем наблюдать за смартфонами, которые существуют уже сейчас. Стати...

[Перевод] Зависимые типы в Haskell: почему это будущее разработки программного обеспечения В Serokell мы занимаемся не только коммерческими проектами, но стараемся изменить мир к лучшему. Например, работаем над улучшением главного инструмента всех хаскелистов – Glasgow Haskell Compiler (GHC). Мы сосредоточились на расширении системы типов под впечатлением от рабо...

[Перевод] Реверс-инжиниринг домашнего роутера с помощью binwalk. Доверяете софту своего роутера? Несколько дней назад, я решил провести реверс-инжиниринг прошивки своего роутера используя binwalk. Я купил себе TP-Link Archer C7 home router. Не самый лучший роутер, но для моих нужд вполне хватает. Каждый раз когда я покупаю новый роутер, я устанавливаю OpenWRT. Зачем? К...

[Перевод] Деликатные числа. Математики заявили о новом классе простых чисел Ученые доказали, что существуют особые простые числа, настолько чувствительные, что изменение любой из их цифр превращает такие числа в составные. Однако конкретных примеров исследователи пока не нашли.Возьмем числа 294 001, 505 447 и 584 141. Заметили в них что-нибудь ...

Почту США опять хотят обанкротить из-за Amazon. Как это происходит Почтовая служба США (USPS), через которую получают свои посылки и письма почти все американцы, страдает из-за коронавируса и оттока корпоративных клиентов. Количество посылок возросло, но прибыли на них служба не получает. Пару недель назад Конгрессу сообщили, что, если ни...

Задача №2. Определение популяционной структуры Мы продолжаем цикл задач, где рассказыаем, как работать с генетическими данными. Первую задачу «Узнайте пол и степень родства» уже можно решить и прислать нам ответы. Сегодня публикуем вторую. Главный приз — Полный геном. Читать дальше →

Мониторим события PortSecurity коммутаторов Cisco в Zabbix Здравствуй уважаемое хабросообщество! Решился выплеснуть в онлайн пару in-house решений, которые облегчают деятельность сетевиков и прочих ИТ братьев по разуму. В этой статье речь пойдет о мониторинге событий стандартного (для многих вендоров) механизма защиты от несанкцион...

Wargaming провела «Стрим года», где рассказала о планах на будущее Недавно Wargaming провела «Стрим года» в Москве, где в окружении блогеров, разработчиков и фанатов рассказала о своим планах на следующий год. За самой четырехчасовой трансляцией следило больше 2,5 миллиона человек. Битва блогеров В начале 2020 года в World of Tanks...

В новом событии в шутере Gods of Boom появились «Ходячие мертвецы» 23 февраля стартует вторая половина 10-го сезона сериала The Walking Dead. В честь этого уже сегодня в игре Gods of Boom запускается внутриигровое событие в сеттинге «Ходячих мертвецов». Поклонникам сериала предлагают узнать любимую вселенную с новой стороны — в шутере от пе...

Необычная головоломка Detective Mimo вышла на iOS, спасаем котов от воров Кибербезопасность — тема злободневная. От атак хакеров страдают крупные игровые издатели по типу CD Projekt, Capcom и Electronic Arts. Китайкие разработчики решили создать свою мобильную игру под названием Detective Mimo. Она выполнена в жанре «детектив» с головоломками. Дей...

Для GWENT вышло крупное обновление с «Путешествием» — новой системой прогресса Студия CD Projekt RED выпустила масштабное обновление для своей карточной игры GWENT. Наверное, главным нововведением стала новая система прогресса, которая получила название «Путешествие». Разработчики приготовили 100 уровней, в течение которых вы будете получать новые укр...

Android: уязвимость StrandHogg и обход ограничений на доступ к камере и микрофону Для подписчиковСегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования ...

Уязвимости сетей 5G Пока энтузиасты с трепетом ждут массового внедрения сетей пятого поколения, киберпреступники потирают руки, предвкушая новые возможности для наживы. Несмотря на все старания разработчиков технология 5G содержит уязвимости, выявление которых осложняется отсутствием опыта ра...

Миллиард устройств на Android подвержены хакерским атакам По результатам опроса, которые приводит "КоммерсатЪ", выяснилось, что 40% нынешних пользователей устройств на Android не получают обновлений систем безопасности от Google из-за того, что на их устройствах установлена устаревшая версия ОС.Журнал отдельно подчеркива...

Что такое XSS-уязвимость и как тестировщику не пропустить ее По моему наблюдению довольно много тестировщиков когда-либо слышали такое понятие, как XSS-уязвимость. Но мало кто может просто и на пальцах рассказать на собеседовании про нее. Или эффективно проверить веб-сайт на наличие этой уязвимости. Давайте вместе разберемся со всем э...

Тест биткоином отметки $10 000, переход Steemit на TRON и другие события недели Подводя итоги уходящей недели в криптовалютной индустрии, вспоминаем мгновенный обвал XRP на BitMEX, странное решение нью-йоркского суда, блокировку счетов на ePayments и первый в 2020 году тест биткоином отметки $10 000. Тест психологической отметки $10 000 Неделя началась ...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

[Из песочницы] stm32. Смотрим в корень Вместо вступления Статья содержит пример ручной оптимизации критического участка прикладной программы применительно к бюджетным микроконтроллерам stm32, повышающий производительность в 5 и более раз по сравнению с библиотечной функцией. Читать дальше →

Как московский офис FunCorp перешёл на удалёнку за 1 день 16 марта московский офис FunCorp перешёл на удалённый режим работы. Как решились на этот шаг, какие риски закрыли и с какими сложностями столкнулись в первую неделю — делимся своим опытом в этой статье. С чего всё началось Уже в конце февраля во всех чатах и соцсетях акти...

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

Атака Platypus позволяет воровать данные с процессоров Intel Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода).

[Перевод] Опциональная цепочка, объединение с null, и как они меняют наш подход к написанию кода Автор фото — Miguel Á. Padriñán. Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи Sam Sedighian «Optional Chaining, Null Coalescing and How They Will Change the Way You Write Code». Опциональная цепочка, объединение с null, и как они меняют подхо...

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

Захват поддоменов. Как я перехватил у Microsoft поддомены и как работают такие атаки Для подписчиковНесколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмо...

Как (не) наломать дров на удаленке К команде InfoWatch я присоединилися недавно. Почти сразу заметил, что разработчики пользовались возможностью работать удаленно, а для продактов это почему-то считалось неуместным. Когда мы, продакты, подходили к мероприятиям по «самоизоляции», опыта удаленной совместной ра...

Минисериал: троичный компьютер своими руками Многие утверждали, что строят троичный компьютер, однако, насколько мне известно, никто не завершил проект. Проект Триадор не дает пустых обещаний! Я строю очень простой, но функциональный и при этом бескомпромиссно троичный вычислитель, основанный на сбалансированной троичн...

Что почитать на праздниках Длинные праздники впереди, а это значит, что будет время вернуться к закладкам в Read later или еще раз перечитать важные статьи уходящего года. В этом посте мы собрали и подготовили для вас список из самых интересных материалов из нашего блога за 2019 год и надеемся, что ...

Неопределённость Денису никогда не снились реалистичные сны. Нет, в них не было инопланетных монстров или огнедышащих драконов, а равно рыцарей в латах или гладиаторов на арене Колизея. Но все присутствующие во снах места, персонажи, события были причудливо перепутаны, надерганы из разных вр...

Где смотреть презентацию Apple, на которой покажут iPhone 12 Смотрите презентацию Apple с нами! Будет круче, чем на концерте Моргенштерна Во вторник, 13 октября, Apple проведет долгожданную презентацию нового поколения iPhone. Ожидается, что на мероприятии представят сразу четыре новых телефона: ими станут iPhone 12, iPhone 12 mini, i...

Видео Live! Badoo Localization Meetup 21 апреля Неделю назад прошел Live! Badoo Localization Meetup. Для нас это первая встреча на такую тему, да еще и в онлайн-формате. Отдельные секции по локализации редко встречаются на конференциях, поэтому собрать вместе четырех спикеров и больше 100 заинтересованных слушателей был...

Настройка GUI WSL Kali Linux & Ubuntu. Выход в графическую оболочку Здравствуйте. Установив WSL и скачав из Microsoft Store Kali Linux & Ubuntu я столкнулся с тем, что передо мной терминал, а я абсолютно ничего не понимая в Linux, хотел бы хоть как-то ориентироваться в системе через графическую оболочку. Я неделями гуглил команды и в и...

Симулятор подводного мира Subnautica: Below Zero выйдет на PlayStation 5 В ходе Sony State of Play нам показали 16 минут геймплей из Ratchet & Clank: Rift Apart, а Innesloth анонсировала Among Us для PlayStation 4 и PlayStation 5. Теперь мы знаем, что ещё одна игра выйдет на консоль нового поколения — Subnautica: Below Zero. Действия игры про...

Activision ведет разработку новой части видеоигры Spyro Выпущенная для платформы PlayStation 1 видеоигра Spyro была очень популярной, но со временем интерес игроков к ней угас. По слухам, компания Activision начала разработку новой части игры. Spyro видеоигра в жанре платформера, главным героем является дракон Spyro. Дракон помо...

Береговая охрана США сообщила, что шифровальщик Ryuk атаковал морской объект Заражение неназванного морского объекта привело к нарушению работы системы наблюдения, систем контроля физического доступа, а также критических систем контроля и управления процессом.

Выпуск#33: ITренировка — актуальные вопросы и задачи от ведущих компаний Привет! У кого какой день карантина? Побочная сила коронвариуса — он убил все остальные новости. А все остальные новости, как известно, плохие, так что это хорошая новость. В общем, мы посовещались и решили на этой неделе предложить задачки на тему… вирусов. Спокойно, зар...

Хакеры атакуют Linux-системы Хакерская группировка Lazarus Group, которая стояла за глобальным распространением вируса-вымогателя WannaCry в 2017 году, снова попала в поле зрение ИБ-специалистов.

Apple готова платить за оперативную информацию об уязвимостях в iOS по $1,5 млн Сегодня многие крупные компании готовы платить за найденные в их продуктах недочеты и уязвимости, и Apple не является исключением. Еще в 2016 году купертиновцы запустили подобную программу. Однако изначально она распространялась только на iOS, а максимальные выплаты достигал...

PDFelement – отличный PDF редактор (Mac) События последних месяцев привели к тому, что многие люди начали работать удаленно. Однако далеко не все могут быстро перестроиться под новый формат. Дополнительные сложности заключаются в отсутствии удобных инструментов. Например, пользователи «путаются» в форматах текстовы...

Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда В данной статье решим 26-е задание с сайта pwnable.kr и разберемся с тем, что же такое ROP, как это работает, почему это так опасно и составим ROP-цепочеку с дополнительными усложняющими файторами. Организационная информацияСпециально для тех, кто хочет узнавать что-то нов...

С какими видами мошенничества я сталкивался на фрилансе и аутсорсе Я знаю, что люди обожают истории, в которых автора облапошили или о событиях на пути становления. Так что надеюсь, вам будет интересно. Читать дальше →

[Перевод] 5 возможностей systemd, которые нравятся сисадминам Изображение: Shmuel Csaba Otto Traian (CC BY-SA 3.0) Каждый специалист знает, что в современных системах происходит много чего интересного: в фоновом режиме периодически запускаются и завершаются какие-то приложения, придерживаются своего расписания автоматизированные зада...

[Перевод] Распознавание речи при помощи Arduino Nano: пример простой системы Разработчик по имени Питер, как и многие из нас, попал на долгое время в ловушку карантина. У него появилось свободное время, причем много, и Питер решил разработать систему распознавания речи на базе Arduino Nano. Оборудование, как можно догадаться, не особо сложное. Ос...

[Перевод] Создание зомби-шутера от третьего лица с помощью DOTS Салют, хабровчане. Как мы уже писали январь богат на новые запуски и сегодня мы анонсируем набор на новый курс от OTUS — «Разработчик игр на Unity». В преддверии старта курса делимся с вами переводом интересного материала. Мы пересобираем ядро Unity с помощью нашего стек...

Специалисты продемонстрировали эксплоит для RCE-уязвимости SMBGhost Эксперт из Ricerca Security разработал и продемонстрировал RCE-эксплоит для уязвимости CVE-2020-0796, также известной как SMBGhost.

Ericsson отказалась от участия в MWC 2020 Компания Ericsson, один из крупнейших участников выставки Mobile World Congress 2020, которая будет проходить в конце этого месяца, отказалась от участия в мероприятии. В качестве причины такого решения названа вспышка коронавируса.Это серьезный удар по MWC 2020, которая поз...

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

Готовы включиться в борьбу с пандемией? Присоединяйтесь к группе «IT-волонтеры против COVID-19» События, связанные с пандемией, развиваются стремительно. Кризис становится затяжным, а последствия – непредвиденными. Для оперативной помощи людям и для быстрого реагирования на критические ситуации платформа IT-волонтер создает группу «IT-волонтеры против COVID-19» и пере...

Эти смартфоны Huawei и Honor получат EMUI 10 и Android 10 раньше срока Несколько дней назад мы публиковали список смартфонов Huawei и Honor, которые должны получить обновление EMUI 10 на базе операционной системы Android 10 в этом году. Отдельно в списке были указаны различные модели Huawei и Honor, выход новой прошивки для которых ожидал...

Начало учебной четверти или как я стал координатором дистанционного обучения Немного добра в ленту! 6 апреля произошло одно из самых знаменательных для моей семьи событий за последнее время: начало четвёртой учебной четверти в обычных средних школах в режиме «нерабочих дней». Это событие ознаменовалось отказом в обслуживании такими коммерческими р...

[Перевод] [Прогноз] Транспорт будущего: среднесрочный горизонт Об авторе: Брэд Тэмплтон — инженер-программист, евангелист робоавтомобилей с 2007 года, работал над Гуглокаром в его ранние годы. Основатель ClariNet, почетный председатель Electronic Frontier Foundation и директор Foresight Institute, основатель факультета в Singularity Uni...

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

Марафон удалёнки, неделя 3: нерабочие процессы Лучшие идеи рождаются в курилках, это всем известно. А еще — во время утренних разговоров у кофемашины и вечерних походов в бар с коллегами. А что делать, когда мы все сидим по домам? На третьей неделе марафона говорим про все, что напрямую не связано с работой, но очень н...

Обнаружены истоки эволюции человеческой руки Ученые провели похожее на КТ высокоэнергетическое сканирование этого ископаемого, жившего около 360 миллионов лет назад, и смогли увидеть скелет грудного плавника, в котором были обнаружены наличие плечевой кости, лучевой и локтевой кости, а также запястных рядов и хорошо ор...

Фронтенд-разработка в компании: что это и как сделать её эффективной Мы в компании КОРУС Консалтинг СНГ уже больше десяти лет занимаемся организацией разработки веб-сервисов для наших заказчиков. У нас за плечами уже несколько десятков серьёзных проектов в банковской сфере, некоторые из них получили международное признание. За последние дв...

GIGANEWS. Все самые важные новости безопасности за 2019 год Для подписчиковПодходит к концу 2019 год, а значит, пришло время подвести его итоги и подумать о том, какие тренды ожидают нас в грядущем 2020 году. В конце этой статьи ты найдешь прогнозы ведущих ИБ-компаний, а пока давай вспомним, какими взломами, уязвимостями и прочими ин...

Найди флаг и не отдавай его. Как мы проводили RBKmoney CTF Привет! В этом посте мы расскажем о том, как провели первый в истории RBK.money CTF (capture the flag). Механика соревнования была примерно такой же, как и на привычных вам CTF, а вот результаты немного удивили. Впрочем, возможно, мы просто перестарались с задачами. В рамках...

Какой язык программирования учить в 2020-м? Статей с подобными заголовками существует уже множество. Но в них постоянно какая-то дичь! Смотрите, Google ещё до основных результатов советует такое: HCL, Карл! Язык, который не просто очень далёк от «Самых Популярных», но ещё и создан для конфигурации, так что его вообще...

Системный подход к переменным в Ansible ansible devops codestyle Hey! Меня зовут Денис Калюжный я работаю инженером в отделе автоматизации процессов разработки. Каждый день новые сборки приложений раскатываются на сотнях серверов кампании. И в этой статье я делюсь опытом использования Ansible для этих целей. Этот ...

Алексей Каптерев: Критическое мышление 101 (часть 2) 25 апреля в рамках «Дня тренинга МГУ 2020» Алексей Каптерев выступил с докладом про критическое мышление. Представляем вам часть 2 расшифровки лекции. Часть 1 доступна по ссылке: Читать дальше →

Спросите нас о чём угодно: ДИТ ответит на вопросы После новостей на «Эхе Москвы» о возможной виртуальной встрече ДИТ с IT-сообществом мы захотели провести такую встречу на самом деле. Связались с командой Хабра и предложили провести прямой эфир, в котором мы бы обстоятельно ответили на вопросы, которые вас интересуют. В к...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

Двухфакторная аутентификация для устройств Ring и Nest стала обязательной после недавних атак На прошлой неделе разработчики Google сделали 2ФА обязательной для всех пользователей Nest, а теперь такие же правила введены и для владельцев устройств Ring.

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Уязвимость в Wi-Fi чипах Broadcom ставит под угрозу миллиарды гаджетов Обнаруженная уязвимость похожа на найденную в 2017 году KRACK, которая позволяла совершить перехват и расшифровку конфиденциальной информации.

Microsoft исправила 99 уязвимостей в своих продуктах, включая 0-day в Internet Explorer Февральский «вторник обновлений» стал крупнейшим для Microsoft за долгое время. Устранено почти 100 различных багов, включая уязвимость в Internet Explorer, которая уже находилась под атаками.

Zabbix 5.0, или Что нового нас ждет с шаблоном Template Server by IPMI Нужно поставить оборудование на мониторинг, а в любимой системе Zabbix нет готового шаблона под этот тип оборудования. Знакомая ситуация? Каждый выкручивается из нее по-своему. Один администратор ищет решение на просторах интернета. Второй — разрабатывает свое. А некоторые...

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

Gears Tactics: стартовый трейлер и предварительная загрузка До релиза пошаговой стратегии Gears Tactics на ПК остаётся пара недель (событие назначено на 28 апреля). Но в рамках Xbox Game Pass игра уже доступна для предварительной загрузки. Предусмотрены бонусы, например, можно получить Августа Коула в качестве рекрута, а также набор...

Мониторинг в ЦОДе: как мы меняли старую BMS на новую. Часть 2 В первой части мы рассказали о том, почему решили поменять старую BMS-систему в наших ЦОДах на новую.  И не просто поменять, а разработать с нуля под свои требования. Во второй части рассказываем, как мы это делали. Читать дальше →

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

Разработчики повторно исправили опасную RCE-уязвимость в vBulletin В сентябре 2019 года анонимный ИБ-исследователь обнаружил опасную уязвимость нулевого дня в форумном движке vBulletin. Баг позволял выполнить любую PHP-команду на удаленном сервере. Как оказалось, исправления для этой проблемы были неэффективны, и новые PoC-эксплоиты уже дос...

Ростелеком обвинили в “угоне” трафика Google и Amazon Инцидент затронул более 8 800 маршрутов интернет-трафика из более чем 200 сетей и продолжался около часа. Затронутые компании — это одни из ключевых игроков на рынке облачных технологий и CDN, включая такие громкие имена, как Google, Amazon, Facebook, Akamai, Cloudflare, GoD...

Биткоин, который не смог: хроники скачков цены Кардиограмма криптотрейдера на этой неделе явно бы не понравилась врачам. Наше сердечко чутко реагирует на движения цены биткоина, а происходящее в последнее время на рынке будто устраивает для него стресс-тест. Еще неделю назад все мы радовались, что биткоин наконец вроде к...

Open Source проекты изобилуют уязвимостями Исследование, которое провели специалисты платформы WhiteSource, показало, что количество найденных уязвимостей в приложениях с открытым исходным кодом увеличилось в прошлом году на 50 %.

Apple платит за уязвимости в своих устройствах от $25 000 до $1 млн Большинство технологических гигантов объявляет вознаграждение за поиск уязвимостей в своих продуктах, и Apple никогда не была исключением в этом вопросе. ***

Задача №3. Конвертация данных и загрузка в сторонние сервисы Сегодня публикуем последнюю задачу из цикла, в котором мы рассказываем, как работать с генетическими данными. Первая и вторая задачи уже опубликованы: их можно решить и прислать ответы нам. Предупреждаем, что эта задача занимает больше времени, чем остальные. Главный приз —...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

Security Week 09: кто отвечает за безопасность Android? Сразу несколько новостей прошлой недели касались безопасности платформы Android. Наибольший интерес представляет исследование безопасности смартфона Samsung, проведенное командой Google Project Zero. В модели Samsung Galaxy A50 (возможно, и в других тоже, но это не проверяло...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Порт Albion Online провалился, Diablo Immortal не такая, как все и другие новости за неделю (видео) Привет, любители мобильных игр! На связи AppTime и в этот прекрасный майский день мы поговорим о самых главных мобильных событиях за неделю. Пока ты трудился на работе, стоял на последнем звонке или играл в Brawl Stars, в мире игровой индустрии произошло много всего, и о сам...

В плагине Rank Math SEO была обнаружена серьёзная уязвимость В популярном WordPress-плагине Rank Math SEO была обнаружена критическая уязвимость, которая позволяла злоумышленникам получить административный доступ к сайту. Проблема была устранена через день после того, как разработчики Rank Math о ней узнали. Уязвимость обнаружили спец...

Накопительное обновление Windows 10 Build 18363.1198 доступно для скачивания Для тех, кто все еще использует Windows 10 версии 1903 и 1909, теперь доступно новое накопительное обновление. Неудивительно, что компания снова опубликовала прямые ссылки для загрузки автономных установщиков Windows 10 KB4586786, так что вы можете легко обновить свое устрой...

[Перевод] Билл Гейтс: Что вам нужно знать о вакцине от COVID-19 Инженер, бизнесмен и филантроп Билл Гейтс стал объектом атаки сторонников абсурдных теорий заговора, утверждающих, будто он причастен к созданию коронавируса. В своём блоге создатель крупнейшего в мире частного благотворительного фонда размещает аналитические обзоры, делится...

Microsoft настоятельно рекомендует всем пользователям обновить Windows 10 Компания Microsoft настоятельно рекомендует пользователям компьютеров на базе Windows 10 установить последнее обновление операционной системы.Связано это с тем, что последний апдейт закрывает четыре очень серьезные бреши в системе безопасности ОС. Злоумышленники, воспользова...

Samsung выпустит гибкого «чемпиона» с подэкранной камерой уже в июле Samsung Galaxy Z Flip не может выполнять свою главную функцию на морозе Известный сетевой информатор под ником Ice Universe, который часто делится эксклюзивной информацией о новинках мобильной индустрии, опубликовал инсайдерскую информацию о преемнике первого гибкого с...

Как правильно делать уборку, когда все постоянно дома Сейчас за гигиеной в квартире нужно следить как никогда тщательно. Особенно если в семье есть дети, аллергики и люди в возрасте, а дома ещё и живут питомцы. Зато сможете лишний раз размяться и не прирасти к дивану!

Цензура на YouTube, прогнозы на 2020 год и другие события недели в биткоин-индустрии Подвоя итоги последней недели 2019 года, вспоминаем неожиданные блокировки контента на криптовалютную тематику на YouTube, новые предложения разработчиков Ethereum и EOS, а также некоторые прогнозы на 2020 год. Цена биткоина Первая криптовалюта продемонстрировала резкий рост...

Названы самые популярные смартфоны 9 недели Несмотря на то, что MWC отменили, вендоры продолжают выпускать устройства. Часть презентаций из-за проблем с коронавирусом прошла исключительно в онлайне. В итоге получаем свежую десятку аппаратов, которые собирают сейчас наибольшее количество внимания со стороны любителей...

Все Apple Store закрыты в Китае   Apple объявила о закрытии всех розничных магазинов в Китае до 9 февраля. Причина — коронавирус. Онлайн-магазин продолжит работать в штатном режиме. Компания следит за происходящим и пообещала открыть точки продаж снова как можно скорее. До сих пор под вопросом о...

Новый OnePlus 8 и банковская карта Google: итоги недели Самым ярким событием этой недели стали презентации новых смартфонов, которых было как никогда много. Нам показали новое семейство OnePlus 8, Honor 30 и даже iPhone SE 2, который многие ждали уже несколько лет. А еще неделя запомнилась большими скидками на Google Pixel и пол...

Поляки создали игру-симулятор, где каждый сможет попробовать себя в роли главы СССР В задачи игрока входит "держать руку на пульсе событий во всём мире, следить за политическими противниками и решать проблемы в государстве по мере поступления". Для этого у вас будет сонар, радар, спутники и разведчики.

Минута саморекламы: Вечерняя школа Слёрма по Kubernetes Вечерняя школа Слёрма дает введение в Kubernetes с нуля для тех, кто хорошо знает Linux. У нас бесплатные лекции и платная практика. На этой неделе разбирали основы Kubernetes. Лекция №1: Введение в Kubernetes, Pod, Replicaset Лекция №2: Deployment, Probes, Resources В кон...

Глава Qualcomm подтвердил, что Apple готовит iPhone с 5G На техническом саммите Qualcomm Snapdragon, который прошел на этой неделе президент Qualcomm Криштиану Амон заявил, что сейчас его компания активно сотрудничает с Apple. Главная цель – как можно быстрее создать iPhone 5G.Читать дальше... ProstoMAC.com.| Постоянная ссылка | ...

16 советов по разработке для андроид на языке Kotlin. Часть 2 Всем привет. В преддверии старта базового курса по Android-разработке, продолжаем делиться полезным материалом. Перед прочтением этих советов вам желательно ознакомиться с документацией Kotlin и самостоятельно изучить язык на сайте try.kotlinlang.org. Поскольку эти советы...

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

[Перевод] Телешоу из 1970-х годов, ставшее предком киберспорта Почти 40 лет назад, на самом пике дискомании, всего за несколько месяцев до того, как игра Space Invaders запустит национальную одержимость электронными играми, в Лос-Анджелесе произошло почти забытое событие, ставшее предтечей современного киберспорта. Этот эксперимент, з...

Скрытый майнер хакеров Outlaw научился «убивать» конкурентов Японская компания из сферы кибербезопасности Trend Micro выявила новую модификацию вредоносного программного обеспечения для скрытого майнинга криптовалюты Monero. Вредонос разработан хакерской группировкой Outlaw. Программа для криптоджекинга была обнаружена в корпоративных...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

HTB Attended. Инжектим команды в Vim и раскручиваем бинарную уязвимость с помощью ROP-цепочек Для подписчиковВ этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А п...

В Apex Legends пройдёт событие Захват системы С 3 по 17 марта в Apex Legends пройдет коллекционное событие под названием Захват системы, в это же время игрокам будет доступен режим Знакомая добыча. Об этом разработчики игры Apex Legends сообщили на официальном сайте. В режиме Знакомая добыча, снаряжение и оружие всегд...

Нерушимая PostgreSQL, или Как обеспечить отказоустойчивость для «открытой» СУБД На просторах Интернета море информации о том, как построить отказоустойчивую систему управления базами данных PostgreSQL. Но она слабо применима к задачам крупных компаний и не выдерживает строгости требований стандартов enterprise. В проекте создания ИТ-инфраструктуры для н...

Лор и сюжет в несюжетных играх на примере Throne: Kingdom at War Может ли сюжет быть в каждой мобильной онлайн-игре? Как подавать его ненавязчиво? Обязательно ли для этого использовать диалоги? Команда Copywriting студии Plarium Krasnodar делится нарративными находками. Читать дальше →

Хабр Q&A 2019: итоги года Подводим итоги на Хабр Q&A: за год вы успели задать более 100 000 вопросов и дать почти 200 000 ответов! В статье вспоминаем самые большие запуски и делимся статистикой. Читать дальше →

Orchestrator и VIP как HA-решение для кластера MySQL В Ситимобил мы используем базу данных MySQL в качестве основного хранилища постоянных данных. У нас есть несколько кластеров баз данных под различные сервисы и цели. Постоянная доступность мастера является критическим показателем работоспособности всей системы и ее отдельны...

Алексей Найдёнов. ITooLabs. Кейс разработки на Go (Golang) телефонной платформы. Часть 1 Алексей Найдёнов, CEO ITooLabs, рассказывает про разработку телекоммуникационной платформы для операторов связи на языке программирования Go (Golang). Алексей также делится опытом развертывания и эксплуатации платформы в одном из крупнейших азиатских операторов связи, которы...

Дайджест материалов сообщества Svelte (16.01 — 01.02) Сегодня мы начинаем делиться с вами наиболее заметными материалами сообщества Svelte. Приятного чтения! Читать дальше →

Android: уязвимость в смартфонах на процессорах MediaTek и Android для iPhone Для подписчиковСегодня в выпуске: история нашумевшей уязвимости в смартфонах на базе процессоров MediaTek, подводные камни портирования Android на iPhone, история о том, почему функция скрытия root с помощью Magisk вскоре станет бесполезной. А также: инлайновые классы и прин...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Что интересовало пользователей Яндекса в 2019 году Аналитики Яндекса составили списки тем, которые были в центре внимания россиян в 2019 году. События Судя по всплескам числа запросов, главными событиями года стали выборы в Украине, пожар в соборе Парижской Богоматери и протесты в Москве, связанные с выборами в Мосгордуму. Т...

История одного патча Apple В этом году мы с a1exdandy выступали на конференциях VolgaCTF и KazHackStan с докладом про Patch Diffing программ написанных на Оbjective-С и то, как с его помощью можно искать и находить 0-day и 1-day уязвимости в продуктах компании Apple. Видео выступления можно посмотрет...

[Из песочницы] «Взломать» за 60 секунд или карантинное безумие Небольшая история о неадекватном заказчике и нахождении уязвимости на сайте за 1 минуту. Не ожидал, что именно эта история станет моей первой статьей на Хабре. Пишу пока горячо! Все что Вы прочитаете далее — это не призыв к действию или попытка кого — либо скомпрометиров...

Delores: A Thimbleweed Park Mini-Adventure — бесплатное мини-приключение и демо нового движка Thimbleweed Park— популярное приключение, созданное в стиле культовых квестов прошлого века студией Terrible Toybox. Сейчас разработчики работают над следующим проектом, для которого создают в том числе и новый движок. Познакомить игроков с ним они решили на примере коротко...

Гайд для фрилансеров: самые частые вопросы по работе ИП В ноябре мы задумали собрать большой пост с ответами на вопросы о том, как жить, если ты индивидуальный предприниматель (ИП). Мы попросили пользователей Хабра набросать нам вопросы из серии «хотели знать, но боялись спросить». Получился отличный список. Ответить на вопросы ...

Microsoft в своём репертуаре. Исправление «чрезвычайно пугающей» дыры Windows 10 не удаётся установить Компания Microsoft выпустила январское накопительное обновление Windows 10 пару дней назад. Помимо всего прочего, апдейт включает исправление критической уязвимости, которую обнаружило Агентство национальной безопасности США.  Специалисты по безопасности объявили ...

Что происходит на рынке космического интернета В прошлый раз мы рассказывали о космических проектах, в рамках которых инженеры развертывают глобальные системы распределения криптографических ключей. Сегодня продолжим тему и поговорим о спутниковом интернете — о последних майлстоунах компаний, выводящих аппараты на орбиту...

Итоги 2019: главные события Вспоминаем главные события уходящего года.

[Перевод] Лучшие практики Kubernetes. Корректное отключение Terminate Лучшие практики Kubernetes. Создание небольших контейнеров Лучшие практики Kubernetes. Организация Kubernetes с пространством имен Лучшие практики Kubernetes. Проверка жизнеспособности Kubernetes с помощью тестов Readiness и Liveness Лучшие практики Kubernetes. Настройка зап...

Всё о проекте «Спутниковый интернет Starlink». Часть 18. Starlink на рынке COTM? Предлагаю ознакомиться с ранее размещенными материалами по проекту Starlink (SL): Часть 1. Рождение проекта ‣ Часть 2. Сеть SL ‣ Часть 3. Наземный комплекс ‣ Часть 4. Абонентский терминал ‣ Часть 5. Состояние группировки SL и закрытое бета-тестирование ‣ Часть 6. Бета-те...

LG VELVET станет первым смартфоном LG с новым дизайном На этой неделе южнокорейская компания LG продемонстрировала новый дизайн своих будущих смартфонов, хотя и не стала делиться подробностями, о том, какие устройства первыми получат новый облик. Теперь LG официально объявила, что первым смартфоном, в котором будет воплощена её ...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

[Из песочницы] Тайная жизнь Linux сервера или веерная брутфорс атака на подсистему SSH Сегодня мой внешний IP был заблокирован в сервисе IVI с сообщением Ваш ip-адрес идентифицируется как анонимный. Пожалуйста, обратитесь к своему интернет-провайдеру. IP адрес <IP>. Данные предоставлены maxmind.com Читать дальше →

NeurIPS 2019: тренды ML, которые будут с нами следующее десятилетие NeurIPS (Neural Information Processing Systems) – самая большая конференция в мире по машинному обучению и искусственному интеллекту и главное событие в мире deep learning. Будем ли мы, DS-инженеры, в новом десятилетии осваивать еще и биологию, лингвистику, психологию? Расс...

Xiaomi подтвердила наличие критических ошибок в прошивке MIUI 12 для десятков актуальных смартфонов Критические ошибки найдены в смартфонах: Mi 9T, Mi 9, Mi 9T Pro, Redmi Note 8 Pro, Poco F1 и других

Часть 2. Идентификация событий происходящих в Oracle PL/SQL На картинке представлен пример обработки одной и той же ошибки. В первом случае ("красный" квадрат) представлен результат стандартной обработки ошибки. Во втором случае ("зеленый" квадрат) представлен результат кодирования ошибок в событийной модели логирования. Помимо инфор...

Онлайн-митапы на всю неделю по бэку и DevOps, безопасности и роботам с 17 апреля Эту неделю астрологи объявили неделей бэка: сразу несколько встреч и по .NET и по Java. А еще начали появляться неожиданные сочетания внутри одного мероприятия, например: JavaScript и DevOps или DevOps и ML. А еще много хардкорной практики — можно сделать своего робота или с...

Security Week 32: уязвимость в GRUB2 29 июля компания Eclypsium опубликовала исследование новой уязвимости в загрузчике Grub2, массово используемом в системах на базе Linux — от ноутбуков и IoT-устройств до серверов. Суть уязвимости довольно простая: ошибки при обработке текстового конфигурационного файла grub....

Epic Games Launcher вскоре получит обновление, которое исправит ошибку с чрезмерным потреблением ресурсов CPU На прошлой неделе мы сообщали, что приложение Epic Games Launcher потребляет ресурсы процессоров (5-10%) даже без запуска игр. С такой проблемой сталкиваются владельцы систем с процессорами AMD и Intel. Напомним, приложение Epic Games Launcher после запуска постоянно потребл...

В миллионах смартфонов и планшетов на Android обнаружена серьезная уязвимость Уязвимости в смартфонах, которые работают под управлением операционной системы Android, обнаруживаются регулярно, поэтому выпуск заплаток является привычным делом. Google выпускает ежемесячные исправления систем безопасности в течение многих лет. XDA Developers сообщает...

Консолидация и восстановление цены биткоина, позитив от Google Trends и другие события недели В традиционном воскресном дайджесте вспоминаем умеренное восстановление цены первой криптовалюты, обнадеживающие показатели Google Trends, закрытие известного хедж-фонда и другие события недели. Несмелое восстановление цены Уходящая неделя выдалась поспокойнее предыдущей — ц...

Постаматы PickPoint пострадали от хакерской атаки В конце прошлой недели неизвестные нарушили работу сети постаматов PickPoint. Из-за атаки многие постаматы открыли двери ячеек, и хранившиеся в них отправления оказались доступны любому желающему.

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

[Перевод] Методика развёртывания проектов, применяемая в Slack Вывод нового релиза проекта в продакшн требует тщательного соблюдения баланса между скоростью развёртывания и надёжностью решения. В компании Slack ценят быстрые итерации, короткие циклы обратной связи, оперативную реакцию на обращения пользователей. Кроме того, в компании и...

Более половины магазинов Apple в Китае открылись, несмотря на эпидемию коронавируса Apple открыла 29 из 42 магазинов в Китае, согласно информации на их веб-сайтах, проверенных Bloomberg. Большинство магазинов в стране были закрыты на протяжении последних нескольких недель из-за вспышки коронавируса. macrumors.com Большинство вновь открытых магазинов работае...

Китайские хакеры нашли простой способ взлома системы двухфакторной аутентификации Компания Fox-IT, работающая в сфере кибербезопасности, опубликовала доклад о деятельности хакерской группировки APT20. По характерному почерку работы ее считают китайской, работающей в связке с властями. Недавно членов APT20 пришлось изгонять с серверов одной корпорации, куд...

[Перевод] Представляем программируемую AWS Landing Zone в модуле Terraform Всем привет! В декабре OTUS запускает новый курс — Cloud Solution Architecture. В преддверии старта данного курса делимся с вами переводом интересного материала по теме. AWS Landing Zone – это решение, которое помогает клиентам быстро настроить безопасную среду AWS с не...

Search Console разослал оповещения о проблемах с разметкой событий В конце прошлой недели Google Search Console начал рассылать оповещения о проблемах с разметкой событий. В этих сообщениях Google рекомендует вебмастерам использовать новые свойства для разметки мероприятий, недавно добавленные в документацию по этому типу структурированных ...

Челленджи, лысые головы и вино. Как мы в HFLabs переживаем самоизоляцию В HFLabs работают 82 человека — из них ≈70 [было] в московских офисах. Самоизолировались, конечно. Но дома скучно или, наоборот, чересчур суетно — например, когда ты заперт в однушке с детьми. Работать так днями...

СберЗвук стал первым российским музыкальным сервисом с поддержкой музыки без потери качества Несколько недель назад Apple анонсировала большое обновление Apple Music. Главной особенностью апдейта стало появление поддержки Hi-Fi в сервисе. Теперь же стало известно, что и Сбер решил пойти тем же направлением.

Теперь вы можете заработать на поиске багов в устройствах Apple С новой программой поиска багов заработать может каждый Осенью 2016 года Apple запустила собственную программу под названием bug bounty — компания обещала выплачивать вознаграждения до 200 тысяч долларов тем, кто найдет критические баги в iOS. Правда, тогда компания не...

TDD для микроконтроллеров за 5 минут Встраиваемые системы широко применяются в бытовой электронике, промышленной автоматике, транспортной инфраструктуре, телекоммуникациях, медицинском оборудовании, а также в военной, аэрокосмической технике и т. д. Хотя последствия любой ошибки проектирования обходятся дорог...

Последнее обновление Red Dead Redemption 2 значительно повысило графику игры без ущерба для производительности В новом обновлении улучшена графика и решены некоторые критические проблемы

Популярные предложения от букмекерского заведения 1вин Ставки на спортивные события и азартные игры постоянно становятся все более востребованными и имеют хороший спрос среди ценителей таких заведений и мероприятия.

Клара у Карла пароли украла и за битки продала: расшифровка эфира с Ашотом Оганесяном Неделю назад в нашем инстаграм-аккаунте выступил Ашот Оганесян — технический директор и основатель DeviceLock. Ашот ведет телеграм-канал Утечки информации и уже 20 лет занимается проблемами DLP. Во время эфира Ашот отвечал на вопросы, которые задавали в комментариях в ин...

#04 — И целого байта мало… | Берем БК за рога На прошлой неделе =RMDA= выпустила свой первый релиз для легендарного советского компьютера «Электроника БК-0011М» и я хочу рассказать вам некоторые подробности. Вот сама работа: Gift 2020 Это gift — такой тип поздравительных intro, обычно приуроченных к дням рождения. Та...

[Из песочницы] Автобэкапы сетевого оборудования и хранение их в системе контроля версий Уточнение: решение настроено для D-Link DFL, cisco 29xx и WatchGuard Firebox, но подходит для всего, что умеет делать бэкапы при подключении по ssh и/или заливать их по расписанию/событию на ftp/tftp сервер. Всё началось с того, что мой знакомый программист спросил: «А поч...

CacheOut – новая уязвимость в процессорах Intel, позволяющая воровать данные из кэш-памяти Уже можно сбиться со счёта, перечисляя все уязвимости, обнаруженные в процессорах Intel за последние 2 года. И вот появилась информация об очередной уязвимости, получившей название CacheOut. Уязвимость CacheOut связана со спекулятивным выполнением команд и приводит к утечке ...

Итоги 2019 года: какие события, людей и сериалы россияне искали чаще всего Главным событием года стал певческий конкурс Евровидение. Также жители нашей страны часто искали 30-летие падения Берлинской стены и футбольный матч Россия — Бельгия.

Windows 10 KB4579311 не устанавливается и вызывает другие проблемы После загрузки накопительных обновлений KB4579311 и KB4577671 для Windows 10 пользователи обнаружили, что они вызывает широкий спектр проблем, включая сбои системы и бесконечный цикл установки. 13 октября Microsoft выпустила накопительные обновления для Windows 10 версии 200...

Собеседование в Додо Пиццу Прочитав название статьи, вы можете задаться вопросом: «На черта мне нужно знать о собеседовании в Додо Пиццу?». И будете правы. Она не для всех. У нас действительно не IT-корпорация вроде Гугла, Амазона или Майкрософта, но сложный и интересный бизнес, зародившийся на стыке ...

[Перевод] Как мы оптимизировали наш DNS-сервер с помощью инструментов GO В преддверии старта нового потока по курсу «Разработчик Golang» подготовили перевод интересного материала. Наш авторитетный DNS-сервер используют десятки тысяч веб-сайтов. Мы ежедневно отвечаем на миллионы запросов. В наши дни DNS-атаки становятся все более и более распрос...

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

Open360: как мы начали с разработки модели премирования и сделали IT-систему для внутреннего HR TL;DR: рассказываю о задаче оценки вклада сотрудника в общий результат и новой open source системе проведения круговой оценки сотрудников, разработанной в нашей компании, на базе метода оценки 360 градусов. Здравствуйте, меня зовут Иван Кудрявцев — я технический директор и ...

Второй гайд по Вражде приливов в Genshin Impact: как пройти, какие награды и призы На прошлой неделе в Genshin Impact начался новый ивент — Вражда приливов. Так как miHoYo завезла новые баннеры с Чайлдом и Розарией, игрокам надо поскорее набрать нужные примогемы и прокачать нужных персонажей. В этом помогут награды из Вражды приливов. По первым трём дням м...

Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...

[Из песочницы] Создание голосового ассистента на Python, часть 1 Добрый день. Наверное, все смотрели фильмы про железного человека и хотели себе голосового помощника, похожего на Джарвиса. В этом посте я расскажу, как сделать такого ассистента с нуля. Моя программа будет написана на python 3 в операционной системе windows. Итак, поехали! ...

SEGA выпустит MMORPG Phantasy Star Online 2: New Genesis по всему миру Вчера SEGA объявила о том, что она собирается выпустить Phantasy Star Online 2: New Genesis по всему миру. Произойдёт это уже 9-10 июня (в зависимости от вашего часового пояса). Чтобы игроки не столкнулись с проблемами на запуске, разработчики начнут технические работы за де...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)