Социальные сети Рунета
Четверг, 28 марта 2024

Мінкультури запустить безкоштовну онлайн-платформу для вивчення української мови Державних сайтів, що об’єднують онлайн-сервіси по галузях, і різних онлайн-платформ стає все більше. Після транспортного, туристичного та освітнього порталів, а також національної освітньої платформи цифрової грамотності «Дія: Цифрова освіта» наступне поповнення у спис...

Захват поддоменов. Как я перехватил у Microsoft поддомены и как работают такие атаки Для подписчиковНесколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмо...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

Хуже, чем в смартфонах: ради какой графики владельцы компов в 2003 году платили тысячи долларов США 11 февраля 2003 года вышел знаменитый компьютерный тест игровой производительности 3DMark 2003

«Дружба» Windows 10 и iPad Pro стала более крепкой В 2006 году компания Apple отказалась от архитектуры IBM PowerPC в пользу чипов от Intel, это позволило запускать на MacBook’ах операционную систему Windows. Идея была реализована с помощью Boot Camp Assistant, который устанавливал «окна» на отдельный раздел. Теперь с...

Настраиваем RDP на Hi-dpi (4k) мониторах На волне массового перехода на удалёнку, возможно кому-то будет полезным. Рабочий монитор — FullHD (Win7x64), домашний 4k. На домашнем мониторе получалось 1/4 экрана и никак не увеличивалось, настройка размера шрифтов до 150% на рабочем мониторе при подключении по РДП была ...

Состоялся релиз драйвера GeForce 442.59 WHQL Свежая версия ПО для видеокарт NVIDIA «готова» к Call of Duty: Warzone. Кроме того, драйвер избавляет пользователя от существующих трудностей в NBA 2K20 (периодические вылеты) и BSOD’ов при подключении VR гарнитур к ноутбуку. Источник: TechPowerUp

Подарок всем под Ёлочку Или всё-таки под Елочку? Нет, под Ёлочку! Теперь точно с Ё, потому что это статья про ёфикацию! И не просто теория или скрипты из командной строки, а настоящая рабочая программа, которую можно использовать как на компе так и на телефоне. Читать дальше →

Конкурс по воскрешению старинных игр на Python Недавно наткнулся На Хабре на пост о создании игр в начале 90х на ZX-Spectrum. У меня, к сожалению, такого компа не было — был только школьный БК-0010, на котором я рубился в Клад. Читать дальше →

Vodafone змінив умови та вартість тарифів передплати Vodafone SuperNet Start, Pro та Unlim Оператор мобільного зв’язку Vodafone Україна повідомив абонентів передплати про зміни в тарифах Vodafone SuperNet Start, SuperNet Pro та SuperNet Unlim. У всіх трьох тарифних пакетах збільшились об’єми послуг та зросла вартість. Таким чином, абонплата для тарифу ...

Рада попередньо підтримала нову схему розмитнення «євроблях» На пленарному засіданні 18 лютого Верховна Рада у першому читанні проголосувала за два законопроєкти, які передбачають нову схему розмитнення «євроблях». Мова йде про законопроєкти № 4643-д та № 4644-д зі змінами до Податкового кодексу України та Митного кодексу України відп...

Ventoy. Мультизагрузочная флешка Мультизагрузочная флешка, сколько раз она меня выручала, с нее я чистил компы от вирусов, ставил Оси и т.д. В общем объяснять для чего она на хабре не нужно. Я знаю две самых известных утилиты для создания МФ - Easy2Boot и Win Setup From USB. Чем отличается Ventoy от них? Се...

Атака Platypus позволяет воровать данные с процессоров Intel Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода).

lifecell запускає акцію «Літній драйв» з безлімітним інтернетом на вихідні, свята й у нічний час Оператор мобільного зв’язку lifecell оголосив про запуск акції «Літній драйв», за умовами якої абоненти отримають на вихідні, свята й у нічний час буднів додатковий пакет послуг безлімітного інтернет-трафіку. За умовами акції її учасники зможуть користуватися безлімітн...

Количество атак шифровальщиков на органы городской администрации продолжает расти По данным «Лаборатории Касперского», в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков.

Биткоин-биржа Bitfinex заявила о DDoS-атаке Криптовалютная биржа Bitfinex приостановила работу и сообщила о распределенной сетевой атаке типа «отказ в обслуживании» (DDoS). We are investigating what seems like a distributed denial-of-service (DDoS) attack. We will keep everyone updated on here and our status...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Как гарантированно захватить пользователя с помощью связок сео и контекста Что выбрать: контекст или seo? Контекст приносит клиентов сразу, а для трафика с поисковой выдачи понадобится как минимум 2-3 месяца. И стоимость перехода у них разная — переход в контексте всегда дороже. При этом кликабельность контекстных...

Citrix ожидает атак на свежие проблемы в XenMobile На этой неделе инженеры компании Citrix выпустили ряд патчей для Citrix Endpoint Management. В компании сообщают, что хакеры очень скоро начнут использовать свежие баги и рекомендуют установить патчи как можно скорее.

Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite Для подписчиковПри атаке на веб-приложение иногда нужно составлять цепочки действий: перебор паролей, подбор второго фактора аутентификации, переиспользование ресурсов. Для этого есть разные инструменты. Какой выбрать, если, например, нужно тысячи раз выполнять HTTP-запросы ...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Более миллиарда Android-устройств оказались уязвимыми для хакеров Свежее исследование показало, что сегодня потенциально уязвимыми для атак хакеров являются более миллиарда устройств, которые работают под управлением операционной системы Android. Источник уточняет, что речь идет о смартфонах и планшетах, на которых установлены все вер...

myTarget представил новый рекламный формат – кредитные кнопки на Юле На платформе myTarget появился новый рекламный формат – кредитные кнопки в сервисе бесплатных объявлений Юла. Формат разработан специально для финансовых компаний и позволит продвигать предложения по кредитам в контексте тех товаров, покупку которых пользователи уже рассматр...

ХОЧЕТЕ ЗАМОВИТИ ІНТЕРНЕТ-МАГАЗИН? У 21-му столітті кожен хоче зробити собі інтернет-магазин. Зараз в мережі представлена ​​величезна кількість компаній, які пропонують недорогі варіанти по реалізації інтернет-магазинів в різному ціновому сегменті від 15 000 грн. до 1 50 000 гривень з терміном розробки від 1 ...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

Суд отклонил иск на $150 млн за предполагаемую атаку на Binance Futures Суд в Калифорнии отклонил иск против биржи криптовалютных деривативов FTX, которую обвинили в атаке на Binance Futures, продаже нелицензированных ценных бумаг в США и рыночных манипуляциях, сообщает Finance Magnates. Иск подала компания Bitcoin Manipulation Abatement LLC, ко...

Виртуальный полигон. Делаем лабораторию сетевого хакера Для подписчиковВряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как разверну...

Брутфорс-атаки на RDP достигли отметки 100 000 попыток в день Компания ESET сообщила о росте брутфорс-атак. Во время пандемии и перехода компаний на режим хоум-офиса количество атак достигло 100 000 в день.

Атака LidarPhone превратит робота-пылесоса в шпионское устройство Группа ученых из университета Мэриленда и Национального университета Сингапура продемонстрировала атаку LidarPhone, которая способна превратить умный пылесос в шпионское устройство, записывающее разговоры поблизости.

Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса По данным экспертов, в целом изменение статистического профиля трафика в рунете носило достаточно плавный характер, обусловленный изменениями в экономике страны и мира. А вот атак на онлайн-магазины стало на 183% больше.

Операторы малвари DarkSide заявили, что лишились доступа к своим серверам Хакерская группа DarkSide, привлекшая внимание всего мира после атаки на компанию Colonial Pipeline, заявляет, что потеряла контроль над своими веб-серверами и средствами, полученными в результате выплаты выкупов.

Twitter не будет сбрасывать пароли пользователей после взлома Twitter не планирует сбрасывать пароли пользователей после масштабного взлома, который произошёл 15 июля.В ходе атаки хакерам удалось опубликовать твиты от имени крупных общественных деятелей, знаменитостей и компаний, и выманить у пользователей криптовалюту.При этом Twitter...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Троян Ursnif попал в топ-5 самых активных вредоносных программ Исследователи Check Point обнаружили резкое увеличение числа атак с использованием банковского трояна Ursnif, способного получать доступ к электронной почте и банковским учетным данным пользователей.

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32 Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucle...

Корзинка для вселенной STALKER Всем привет.Ещё давным-давно, когда у меня появился доступ к 3D принтеру, пришло осознание что печать готовые модели это конечно круто... Но хочется и самой уметь делать интересные вещи. Была не одна попытка освоить 3D редактор, но то времени нет, то комп не тянет, то ещё чт...

MaxPatrol SIEM выявляет атаки на СУБД Microsoft SQL Server Новый пакет экспертизы в MaxPatrol SIEM поможет пользователям выявить подозрительную активность в системах управления базами данных Microsoft SQL Server. В состав пакета вошли правила, которые позволяют обнаружить атаку на разных ...

JavaScript: 250+ практических вопроса (список + викторина + бонус) Доброго времени суток, друзья! Представляю вашему вниманию список из 250+ практических вопроса по JavaScript с подробными (насколько это возможно и уместно в контексте чеклиста) ответами, возможностью проверить свои знания с помощью викторины, состоящей из 30 случайных в...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Британский суперкомпьютер ARCHER подвергся атаке Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупредили, что их пароли и ключи SSH могли быть скомпрометированы, а администраторы ARCHER утверждают, что атакам подверглись и другие высокопроизводительны...

«Лаборатория Касперского»: в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков «Лаборатория Касперского» наблюдает рост числа атак шифровальщиков на органы городской администрации. С начала 2019 года программами-шифровальщиками было атаковано 174 муниципальных образования, что как минимум на 60% больше ...

Злоумышленники крадут деньги через корпоративные VPN-сервисы «Лаборатория Касперского» раскрыла новую серию атак на финансовые и телекоммуникационные компании, базирующиеся в Европе. Главная цель злоумышленников — хищение денег. Кроме того, сетевые мошенники пытаются украсть данные для доступа к интересующей их финансовой информации.

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Никогда такого не было и вот опять. Почему нужно использовать self-hosted VPN. Релиз Amnezia Вот и пришло время для релиза VPN-клиента, родившегося благодаря хакатону DemHack, и выращенного при поддержке РосКомСвободы, PrivacyAccelerator и Теплицы социальных технологий. Спустя полгода с того момента, как идея была впервые озвучена, мы презентуем готовый продукт — б...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

[Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти В эту субботу 1 февраля 2020 г. в нашем Хакспейсе Нейрон в Москве пройдет мастеркласс по практическому использования DMA-атак. Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал. Ведущий воркшопа Val...

Приближение Taproot и подписей Шнорра, атака на Bitcoin Gold и другие ключевые события недели В традиционном воскресном дайджесте рассказываем о главных событиях первой недели января — приближении Taproot и подписей Шнорра, атаке на Bitcoin Gold и рассуждениях Илона Маска о криптовалюте. Снижение активности В течение недели цена биткоина пребывала преимущественно в б...

Twitter заблокировал возможность публикации анимированных PNG файлов после онлайн-атаки на людей, страдающих эпилепсией Сервис микроблогов Twitter заблокировал на своей платформе публикацию анимированных PNG файлов (APNG). Такое решение было принято после того, как на учётную запись Epilepsy Foundation в Twitter была совершена атака при помощи анимированных изображений, которые могли вызывать...

Возвращение солидарности: айтишникам и фрилансерам нужно организовываться В обсуждении поста «Что на самом деле значит наезд Rambler Group на Nginx и к чему готовиться онлайн-индустрии» разговор зашёл не только о том, кто виноват — но и что делать. Ответ на который был дан там же, коллективно: DarkHost Думаю, если бы все айтишники одномоментно, в...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

[Из песочницы] Реверс-инжениринг протокола китайского USB ИК трансивера Попался мне китайский MicroUSB ИК трансивер, и возникло желание подключить его к компу с Windows. Трансивер представляет собой весьма компактный девайс с разъемом Micro USB. Единственный «официальный» вариант работы с ним — через Android приложение под названием ZaZaRemote....

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

MSI выпустила настольные компьютеры Codex R Настольные компьютеры компании MSI будут оснащаться процессором 10-го поколения и графикой от NVIDIA. MSI выделила две конфигурации компьютеров: Codex R 10SC-002US и Codex R 10SI-003US. MSI Codex R 10SC-002US является более мощной версией. Компьютер будет оснащен проце...

В результате атаки на SoftServe могла произойти утечка клиентских данных, в сеть выложили исходный код ряда разработок Ночью 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке — во внутренню сеть запустили вирус-шифровальщик, ряд сервисов компании перестал работать. После того как в сеть попали свежие репозитории исходного кода разработок для клиент...

Эргономичная раздельная клавиатура. Iris Компьютеры, железо, IT в целом это такая область, которая развивается просто невероятными темпами. Вот только клавиатуры развиваться не хотят. Мой первый комп появился 20 лет назад, тогда у меня был огромный ЭЛТ монитор. Весил он примерно 800 тонн, при своих 15 дюймах. Если...

Считывание защищенной прошивки из флеш-памяти STM32F1xx с использованием ChipWhisperer В предыдущей статье мы разбирались с Vcc-glitch-атаками при помощи ChipWhisperer. Нашей дальнейшей целью стало поэтапное изучение процесса считывания защищенной прошивки микроконтроллеров. С помощью подобных атак злоумышленник может получить доступ ко всем паролям устройст...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

Записи «тысяч» видеозвонков в Zoom оказались в открытом доступе Многие видео содержат информацию, с помощью которой можно установить личность участников беседы.

Записи «тысяч» видеозвонков Zoom оказались в открытом доступе Многие видео содержат информацию, с помощью которой можно установить личность участников беседы.

Это те самые новые настольные процессоры Intel, которых все так ждут? Линейка Alder Lake-S засветилась на сайте компании О настольных процессорах Intel линейки Alder Lake мы слышали хоть что-то всего несколько раз. Последние слухи указывали на то, что это будут первые настольные 10-нанометровые, которые выйдут после линейки Rocket Lake и якобы получат новый сокет LGA 1700. Также ещё рань...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Компания Kwikset представила на CES 2020 умный замок Halo Touch Wi-Fi Компания Kwikset добавила в семейство умных замков модель Halo Touch Wi-Fi. Помимо ключей, для доступа в нем используются отпечатки пальцев. Первыми увидеть Kwikset Halo Touch Wi-Fi могут посетители выставки CES 2020, проходящей сейчас в Лас-Вегасе. В памяти зам...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Как ускорить загрузку игр на компьютере без разгона и прочего геморроя Если качество графики и скорость работы игр после загрузки уровней или подключения к серверам вас в целом устраивают, но за время загрузки можно сходить и заварить себе кофе, менять в компьютере нужно не процессор или видеокарту, а постоянную память (накопитель). После того,...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

Как установить эмулятор двухэкранного смартфона Surface Duo на Windows 10 Microsoft дала доступ к эмулятору своего двухэкранного смартфона.

Что такое ШИМ и реально ли эта технология опасна для зрения? Возможно, вы слышали о ШИМ в контексте новых моделей телевизоров или мобильных устройств. У нее много противоречивых отзывов - разбираемся, почему так.

Почему нам сложно понимать иностранную речь на слух и 8 способов это исправить Не стесняйтесь переспрашивать, учитесь догадываться по контексту и тренируйтесь различать диалекты.

Устанавливаем Exchange 2019 на Windows Server Core 2019 Microsoft Exchange — большой комбайн, который включает в себя прием и обработку писем, а также веб интерфейс для вашего почтового сервера, доступ к корпоративным календарям и задачам. Exchange интегрирован в Active Directory, поэтому представим себе, что она уже была разверн...

Adobe пропатчила Acrobat, Photoshop и Brackets Компания Adobe Systems в плановом порядке устранила 25 уязвимостей в Acrobat / Reader, Photoshop, текстовом редакторе Brackets и платформе ColdFusion. Семнадцать проблем безопасности грозят исполнением произвольного кода и признаны критическими. Данных об использовании каког...

YouTrack теперь с эмоциями Привет, я Лена из JetBrains! В текущей ситуации нам с командой YouTrack кажется особенно важным выполнять обещания по тому, что запланировано к выпуску на 2020. Поэтому рада представить YouTrack 2020.1, в котором такую радость и другие эмоции можно теперь выражать с помощью ...

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...

Snort или Suricata. Часть 2: установка и первичная настройка Suricata Если верить статистике, объем сетевого трафика увеличивается примерно на 50% каждый год. Это приводит к росту нагрузки на оборудование и, в частности, повышает требования к производительности IDS/IPS. Можно покупать дорогостоящее специализированное железо, но есть вариант по...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

В России установят оборудование против отключения Интернета В России планируется в ближайшее время реализовать комплекс мероприятий, направленных на защиту доступа к сети интернет пользователей в стране. Соответствующее постановление вступило в силу с 25-го февраля.

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Поиск Google объявил о крупнейшем обновлении — его нейросети научились понимать суть запроса В Яндексе, лидирующем по качеству поиска с 2015-го, смысл запроса и контекст на веб-страницах начали учитывать два с половиной года назад..

Суперкомпьютеры в Европе заражены вирусом для добычи криптовалют Первым об обнаружении вируса объявил Эдинбургский университет, располагающий суперкомпьютером ARCHER. По словам системных администраторов, они зафиксировали подозрительную активность на узлах входа в систему. После чего тут же приостановили доступ пользователей к суперкомпью...

Массовый взлом аккаунтов Twitter помогли осуществить его же сотрудники Недавний массовый взлом Twitter-аккаунтов популярных и самых богатых людей планеты наделал много шума.Теперь же появилась информация, что за взломом мог стоять один или несколько сотрудников Twitter, которые общались с другими злоумышленниками с помощью сервиса Discord.Издан...

Telegram бот на Firebase В основном, про Firebase рассказывают в контексте создания приложений под IOS или Android. Однако, данный инструмент можно использовать и в других областях разработки, например при создании Telegram ботов. В этой статье хочу рассказать и показать насколько Firebase простой и...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

ЭЛАР и ЗАО «СВЕМЕЛ» подтвердили совместимость продуктов Корпорацией ЭЛАР и компанией ЗАО «МВП «СВЕМЕЛ»» были проведены сертифицированные испытания, которые подтвердили совместимость и корректность работы российского программной платформы ЭЛАР Контекст и системного программного обеспечения Операционная система «Циркон».

lifecell обеспечил пассажиров автобусов Gunsel Group бесплатным WiFi во время путешествий по Украине lifecell обеспечил бесплатный беспроводной доступ в Интернет для всех пассажиров во время поездок на автобусах Gunsel Group по Украине. В 28 автобусах этой ведущей логистической компании оператор lifecell при технической поддержке компании DEPS установил и настроил все необх...

Как XSS-атаки на гуглбота позволяют манипулировать поисковым индексом

Линейный криптоанализ на примере блочного алгоритма шифрования NUSH В современном мире остро стоит вопрос о конфиденциальности данных при обмене ими и их хранении, которая достигает за счет все возможных способов шифрования. Однако при появление новых алгоритмов шифрования  начинают проводиться работы по изучению способов нарушить конфи...

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Xiaomi предлагает покупателям противовирусную лампу В своём краудфандинговом магазине Youpin китайская Xiaomiзапускает новый продукт, который может стать очень популярным в контексте происходящего сегодня в мире. Бренд запланировал выдать на рынок специальную лампу, которая будет помогать дезинфицировать помещение, борясь с...

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

Google начали отключать доступ к Google Play Music для ... Поспешите! Совсем скоро Google Play Music перестанет работать.     Мы уже давно знаем, что Google готовится закрывать свой сервис Play Music. Причем разговоры об этом ведутся уже несколько месяцев, но никаких резких действий компания до сих пор не предпринимала. Д...

Пчеловодная рамка с вощиной из PETG Месяца 3 назад, когда как раз было время ставить вощину (пчеловоды поймут), кто то из ребят выставил приспособу для натяжки проволоки на рамках, прочитав и посмотрев его девайс, задумался ради эксперимента напечатать сразу рамку с вощиной, тем более поковырявшись в инете наш...

Ситуация: как модернизация сетевой инфраструктуры в США уперлась в качество статистики Вопрос точности так называемых «broadband maps» обсуждают не первый год, но именно сейчас — в контексте планов по глобальной модернизации IT-инфраструктуры в США — споры вокруг этой темы становятся все более ожесточенными. Рассказываем, как развивается эта ситуация. Читать...

Количество атак на компьютеры с Windows 7 увеличилось вдвое После прекращения поддержки «семёрка» осталась без защиты.

Positive Technologies: 70% сложных кибератак направлены на госучреждения 87% нападающих на госучреждения APT-группировок начинают атаки с фишинга.

[Перевод] Эффект Кулешова в Disco Elysium: как контекст создает смысл Прежде чем перейти к Disco Elysium, вернемся на 100 лет назад. В 1910-е и 20-е годы Лев Кулешов продемонстрировал эффект киномонтажа — в зависимости от сопоставления двух кадров, поставленных рядом, появляется новый смысл. Кулешов снял крупным планом лицо актера, а затем е...

Вот и первая реальная угроза, которую принесли сети 5G Руководитель департамента системных решений фирмы Group-IB, которая специализируется на кибербезопасности, Антон Фишман заявил, что уже в этом году мощность и частота DDoS-атак значительно возрастут. Интересно, что главной причиной для этого он назвал распространение т...

2. UserGate Getting Started. Требования, установка Здравствуйте, это вторая статья о NGFW решении от компании UserGate . Задача данной статьи заключается в том, чтобы показать, как установить межсетевой экран UserGate на виртуальную систему (буду использовать программное обеспечение виртуализации VMware&n...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

Миллиард устройств на Android подвержены хакерским атакам По результатам опроса, которые приводит "КоммерсатЪ", выяснилось, что 40% нынешних пользователей устройств на Android не получают обновлений систем безопасности от Google из-за того, что на их устройствах установлена устаревшая версия ОС.Журнал отдельно подчеркива...

А не научить-ли нейросеть диагностике неполадок с печатью? Вот задумался на досуге: нейросетей море всяких - бери обучай, курсов обучения  работы с нейросетями - тоже много.Недавно одну посмотрел - отложил, пока не надо. Программка в работе, о которой вёл речь, и там имеются проблемы и приходится переписываться с разработчиком - там...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Аркадная RPG Postknight 2 теперь в раннем доступе на Андроид, ждём iOS-версию Студия Kurechii запустила Postknight 2 в раннем доступе. Это вертикальная ролевая игра. В самом начале нам дают выбрать персонажа; есть несколько вариантов кастомизации. Геймплей разбит на уровни, где наш герой бежит вдоль уровня и бьёт врагов. Они дают сдачу, поэтому вместе...

Как увеличить масштаб экрана на Apple Watch Фишка из раздела Универсальный доступ доступна не только на iPhone, но и на Apple Watch. Как включить зум на Apple Watch   1. В настройках часов перейдите в раздел Универсальный доступ. Настроить зум можно и с iPhone, к которому привязаны часы. Для этого перейдите...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

Контекст для доставки суши: как мы добились заказа за 4 рубля в перегретой тематике Текст с признаками кейса для владельцев и маркетологов ресторанного бизнеса, которые думают, что они способны настроить рекламную кампанию на поиске без грамотного специалиста по контекстной рекламе.

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

27% организаций столкнулись с кибератаками на мобильные устройства 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот-сетей.

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Играем в Gamedec: изометрическая RPG без боевки для любителей киберпанка Мы получили доступ к демо-версии Gamedec и решили поделиться с вами записью геймплея этой детективной игры от Anshar Studios. Сюжет вкратце рассказывает историю детектива будущего, который в демо-версии расследует смерть какого-то парня. Однако в демо-версии нет никакой подв...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

Планы в силе: Samsung установит российский софт на свои гаджеты Samsung не изменит своих планов по работе в России после вступления в силу требования обязательной предустановки российского ПО на смартфоны, компьютеры и телевизоры с функцией Smart TV. В перечень российского софта, который подлежит установке, вошли антивирусные программы,...

3 временно бесплатных приложения, которые вы захотите установить на свой iPhone В App Store очень много приложений. Подобрали 3 крутых и бесплатных сегодня Каждый день мы вручную отбираем для вас лучшие предложения из App Store, которые становятся бесплатными или распространяются с большой скидкой. Каждый день новые и лучшие приложения для ваших iPhone,...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

1400-сильный Dodge Viper установил новый рекорд скорости 14-летний Dodge Viper, оснащенный силовой установкой мощностью 1 400 лошадиных сил, сумел установить новый рекорд скорости для модели — 406,5 километра в час. Источник

SamsPcbGuide, часть 14: Технологии — Микроразварка и технология Chip-On-Board В этой самоизоляционной статье я расскажу о разварке проволочных микровыводов (англ. wire bonding). В контексте печатных плат речь пойдёт о технологии монтажа кристаллов на печатную плату (англ. chip-on-board, COB). Обязательно смотрите видео по ссылкам, микроразварка — это ...

Почему удобство vs безопасность — не трейдофф Я с 2014 года работаю над безопасностью мобильных и веб-приложений. Много раз слышал от разных людей и в разном контексте про «трейдофф usability vs security», при этом с самого начала видел в этом какой-то подвох. В этом посте я поделюсь своим мнением, почему, на мой взгляд...

Как в новом Microsoft Edge установить расширения для Google Chrome Одним из преимуществ браузера Google Chrome является обширный каталог расширений. И недавно выпущенный новый браузер Microsoft Edge на базе движка Chromium также предлагает пользователям доступ ко всем расширениям Chrome (в дополнение к собственному ограниченному перечню рас...

Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil Путешествуя по обычному интернету мы не задумываемся над доменными зонами: ru, com, org и так далее, потому что все они открываются одинаково. Однако, настроив браузер для открытия сайта в сети I2P, вы не откроете onion-домен из сети Tor. Для этого нужно будет сменить настро...

Внедрение зависимостей – проще, чем кажется? Привет, Хабр! У нас готовится к выходу второе издание легендарной книги Марка Симана, «Внедрение зависимостей в .NET» Поэтому сегодня мы решили кратко освежить тему внедрения зависимостей для специалистов по .NET и C# и предлагаем перевод статьи Грэма Даунса, где эта пар...

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет ИБ-компания ZecOps обнаружила уязвимость и «почтовый» эксплоит для iOS. Уязвимость используется для атак с 2018 года и не требует взаимодействия с пользователем.

Microsoft выпустила экстренные патчи для четырёх уязвимостей нулевого дня в Exchange Атаки через них пока происходят нечасто, но это может измениться

Сеть IOTA возобновила работу IOTA Foundation перезапустила сеть после периода восстановления от атаки на кошелек Trinity и кражи 8,55 млн токенов IOTA. We are delighted to announce that the Coordinator has been resumed. Read about the steps taken to protect Trinity users, the role of the Coordinator &am...

Fidelity Digital Assets: мы работаем над поддержкой Ethereum Подразделение Fidelity Digital Assets (FDAS) проделало много работы над поддержкой Ethereum в контексте кастодиальных услуг, заявил президент компании Том Джессоп в интервью The Block. В октябре FDAS начала последний тестовый этап, в рамках которого всех желающих институцион...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Coinbase: каскад ликвидаций стал катализатором мартовского обвала биткоина Одной из главных причин обвала цены биткоина 12-13 марта стала массовая ликвидация позиций, открытых с большим кредитным плечом. Об этом говорится в отчете крупнейшей американской криптовалютной компании Coinbase. Key insights into crypto markets and Bitcoin’s value proposit...

«Суверенный интернет» пропустил половину атак во время учений На прошедшей в начале недели пресс-конференции подводились итоги сразу нескольких мероприятий. Учения проводились не в один день и затронули сразу несколько регионов страны — Москву, Ростов, Владимир и некоторые другие. Для особых сценариев, которые нельзя воспроизвести без ...

ОС судного дня появилась в свободном доступе Операционная система, получившая название Collapse OS, выложена в открытый доступ и имеет открытый код. Целью Вирджила было создать самодостаточное программное обеспечение, для работы которого подойдет абсолютно любое устройство и которому не потребуется поддержка извне. В р...

В Firefox исправлена уязвимость нулевого дня, находящаяся под атаками Эксперты китайской компании Qihoo 360 обнаружили в браузере Firefox опасный 0-day баг, который уже эксплуатировали хакеры.

Мошенники требуют выкуп у пользователей Google AdSense В сети участились случаи злонамеренных атак на сайты с рекламными объявлениями AdSense.

Украинский Awesomic и российский WeLoveNoCode обменялись обвинениями в копировании дизайна и хакерской атаке Основатели стартапов спорят в Facebook и, кажется, не готовы к примирению.

«Яндекс» подвергся крупнейшей DDoS-атаке Официальные представители «Яндекса» заявили о масштабном нападении на инфраструктуру сервиса. Она стала крупнейшей в истории рунета.

[Перевод] Браузер и числа с плавающей запятой Изображение — www.freepik.com Несколько лет назад я много думал и писал о математике с плавающей запятой. Это было очень интересно, и в процессе исследований я многое узнал, но иногда я долгое время не использую на практике все эти полученные тяжким трудом знания. Поэтому ...

Биткоин-кошельки сравнили по 48 критериям — найдите свой! Биткоин-стартап Veriphi провел анализ криптовалютных кошельков, сравнив их по 48 критериям. Исследователи оценили сервисы в контексте безопасности, приватности и суверенитета. Найдите свой кошелек прямо сейчас! Статью перевел резидент ForkLog Hub Tony ₿ из BITCOIN TRANSLATED...

Иранские хакеры продают доступ к сетям взломанных компаний Иранские «правительственные» хакеры из группировки Pioneer Kitten торгуют доступом к сетям скомпрометированных компаний, сообщают специалисты Crowdstrike.

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Microsoft работает над портированием extended Berkeley Packet Filter (eBPF) в Windows ZDNet сообщает, что Microsoft работает над тем, чтобы портировать инструмент extended Berkeley Packet Filter (eBPF) в Windows 10 и Windows Server 2016 (и более поздние версии). В настоящее время инструмент можно запускать в Subsystem for Linux, но Microsoft работает над нати...

Эксперты обнаружили еще одну малварь для атак на Docker Специалисты китайской компанией Qihoo 360 обнаружили вредоноса Blackrota, который атакует уязвимые серверы Docker.

Группировка Silence атакует банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.

Harman пополнила линейку наушников Club За фирменное звучание JBL с глубокими проработанными басами и быстрой атакой отвечают 6,8-мм драйверы, поддерживается воспроизведение частот от 10Гц до 20 кГц.

Visa предупреждает: в Северной Америке PoS-малварь атакует автозаправки В этом году специалисты Visa расследовали как минимум пять инцидентов, связанных с атаками PoS-малвари на заправочные станции.

Компания PickPoint потеряла не более 1 тысячи заказов из постаматов в результате кибератаки После хакерской атаки автоматически открылись дверцы 2732 постаматов.

Банки России не собираются отказываться от Windows 7 Банковские данные могут стать главным объектом атак из-за несовершенной системы безопасности.

Нашествие перекупщиков привело к полному исчезновению GeForce RTX 3090 из продажи – подробности и средние заработки обычного бота Атака ботов продолжается, на этот раз раскуплены все GeForce RTX 3090

Российская авиация провела условную атаку на американский эсминец USS Porter вошёл в акваторию, подконтрольную Черноморскому флоту РФ. Инцидент произошёл 27 июня недалеко от берегов Крыма. Американский эсминец USS Porter вошёл в акваторию, подконтрольную Черноморскому флоту. Российская авиация воспользовалась ситуацией для учений, и провел...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Google больше не будет поддерживать умные очки Glass Explorer Edition Компания Google приняла решение полностью прекратить поддержку умных очков Google Glass Explorer Edition с 25 декабря следующего года. Пользователи получат финальное обновление, которое необходимо установить вручную. Glass больше не получит доступ к внутренним службам...

[Перевод] Расширьте возможности машинного обучения Azure с помощью расширения VS Code Привет сообществу Python! Прошло много времени с тех пор, как мы последний раз писали об этом, но мы рады представить новые возможности, добавленные в расширение VS Code Azure Machine Learning (AML). Начиная с версии 0.6.12, мы представили изменения в пользовательском интерф...

Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

«Таттелеком» установит до конца 2020 года более 200 новых базовых станций Немногим более половины из числа новых станций будет установлено в Казани и других крупнейших городах региона - Набережных Челнах, Нижнекамске и Альметьевске, остальные – в разных районах республики.

Китайцы угнали из Mitsubishi секретные документы и переписку с властями Задержка с раскрытием данных была связана с длительным и проблематичным расследованием инцидента. Нападавшие - предположительно, китайского происхождения, - постарались замести следы, уничтожив логи."28 июня прошлого года на одном из терминалов в нашей компании была отм...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Хакеры атакуют модемы и роутеры с прошивкой Arcadyan Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со стороны хакера, пытающегося сделать их частью своего DDoS-ботнета.

Хакеры подготовили атаку на счета россиян в майские праздники Специалисты по кибербезопасности предупредили, что хакеры подготовили атаку на счета россиян в майские праздники. Злоумышленники намерены перехватывать SMS для авторизации в банковских приложениях.

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Источник

Postgres-вторник №5: «PostgreSQL и Kubernetes. CI/CD. Автоматизация тестирования» В конце минувшего года состоялся очередной прямой эфир российского PostgreSQL-сообщества #RuPostgres, в рамках которого его сооснователь Николай Самохвалов поговорил с техническим директором «Фланта» Дмитрием Столяровым про эту СУБД в контексте Kubernetes. Мы публикуем ст...

AMD Ryzen 9 3900X обошёл Intel Core i9-7920X, установив новый мировой рекорд в wPrime 1024M Стараниями хорошо известного оверклокера jordan.hyde99 12-ядерный процессор AMD Ryzen 9 3900X смог установить новый мировой рекорд в wPrime 1024M, обойдя процессор Intel Core i9-7920X. Подробнее об этом читайте на THG.ru.

Превращаем “удаленку” в драйвер цифровой трансформации бизнеса Бизнес всегда стоит перед выбором — что важнее, краткосрочные цели или долгосрочные. И в этом контексте цифровая трансформация предприятия зачастую оказывается не самой приоритетной целью. Пандемия расставляет свои акценты ...

Более терабайта корпоративных данных попали в Интернет Эксперты UpGuard обнаружили в открытом доступе более терабайта незащищенных пользовательских данных, хешированных паролей и корпоративных документов. Утечка коснулась сразу нескольких крупных компаний, включая GE, Xerox, Nasdaq и Dunkin’. Причиной инцидента стали непра...

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

Google внедряет BERT в поиск на русском языке Google объявил, что самое крупное обновление алгоритмов работы поиска за последние 5 лет – BERT Update – в этом месяце будет внедрено в поиск на русском языке. BERT – это технология предварительного обучения обработке текста на естественном языке. Она анализирует не отдельны...

16 советов по разработке для Android на языке Kotlin. Часть 1 Перед прочтением этих советов вам желательно ознакомиться с документацией Kotlin и самостоятельно изучить язык на сайте try.kotlinlang.org. Поскольку эти советы направлены именно на использование Kotlin в контексте разработки под Android, у вас также должен быть опыт работ...

DoS-атаку на iPhone и iPad можно устроить с помощью AirDrop На этой неделе инженеры Apple исправили уязвимость, которая позволяла сделать iPhone и iPad практически непригодными к использованию, так как гаджеты постоянно отображали всплывающее сообщение.

Ubisoft подала в суд на операторов нескольких сервисов для DDoS-атак Компания Ubisoft решила юридически преследовать операторов сервисов для DDoS-атак, чьими услугами осенью 2019 года пользовались игроки для атак на серверы Rainbow Six Siege.

Пользователи криптокошельков Trust Wallet и MetaMask стали жертвами новой аферы Пользователи криптокошельков Trust Wallet и MetaMask подвергаются постоянным и агрессивным фишинговым атакам в Twitter с целью кражи средств в криптовалюте

GitHub предупредил пользователей о фишинговой атаке Пользователей GitHub атакуют фишеры: учетные данные людей воруют при помощи целевых страниц, имитирующих настоящую страницу входа в GitHub.

Атаки шифровальщиков чаще всего происходят ночью и в выходные По информации компании FireEye, большинство вымогательских атак, нацеленных на корпоративный сектор, происходят не во время рабочего дня, а ночью или в выходные дни.

Microsoft Defender ATP теперь может сканировать UEFI Компания Microsoft объявила о добавлении нового сканера для Unified Extensible Firmware Interface (UEFI) в инструмент безопасности Defender Advanced Threat Protection (Defender ATP), что позволит защитить пользователей Windows 10 от атак на уровне прошивки.

Фальшивая поддержка OpenSea ворует NFT и содержимое криптовалютных кошельков Пользователи площадки OpenSea подвергаются фишинговым атакам в Discord, цель которых — кража средств в криптовалюте и NFT.

Check Point: число «коронавирусных» кибератак выросло до 5 000 в день Эксперты компании Check Point подсчитали, что количество кибератак, связанных с коронавирусом, продолжает расти, а также в два раза участились атаки сайтов, выдающих себя за сервисы Netflix.

Ученые установили связь между бедностью отца и преждевременными родами Установлена неожиданная связь между благополучием отца и недоношенностью его ребенка. Издание Maternal and Child Health Journal опубликовало статью, в рамках которого ученые из Чикаго выяснили, что у необеспеченных отцов втрое увеличена вероятность преждевременно родившегося...

Исследование: на черном рынке растет популярность торговли доступами к корпоративным сетям Эксперты Positive Technologies провели исследование торговых площадок на теневом рынке киберуслуг и обнаружили всплеск интереса к доступам в корпоративную сеть: в первом квартале 2020 года число предложений о продаже доступов на 69% превышает показатели предыдущего квартал...

RATKing: новая кампания с троянами удаленного доступа В конце мая мы обнаружили кампанию распространения ВПО класса Remote Access Trojan (RAT) — программ, которые позволяют злоумышленникам удаленно управлять зараженной системой. Рассматриваемая нами группировка отличилась тем, что она не выбрала для з...

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

Под Новый год мошенники атаковали пользователей PayPal ESET обнаружила новый тип фишинговых атак на пользователей — целью киберпреступников стали данные аккаунтов платежного сервиса и другая приватная информация.

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

Американский политик заявил об атаке российских ботов в Facebook Журналисты телеканала CBS News взяли интервью у кандидата Демократической партии США на грядущих президентских выборах Джо Байден, в ходе которого американский политик заявил об атаке российских ботов в Facebook.

Как работает новая «атака по времени» и что с защитой Группа инженеров показала метод, позволяющий обойти ограничения классической атаки, связанные с джиттером. Расскажем, как выглядит такой подход и что ему противопоставляют. Читать дальше →

Двухфакторная аутентификация для устройств Ring и Nest стала обязательной после недавних атак На прошлой неделе разработчики Google сделали 2ФА обязательной для всех пользователей Nest, а теперь такие же правила введены и для владельцев устройств Ring.

Операторы вымогателя Maze обнародовали файлы, похищенные у властей Пенсаколы Операторы шифровальщика Maze, от атаки которого ранее в этом месяце пострадал американский город Пенсакола, начали публиковать файлы, похищенные у муниципальных властей.

[Из песочницы] Конспект графического дизайна. Фундаментальные структурные единицы Основополагающими структурными единицами дизайна являются базовые элементы, формирующие семантику дизайна как средства визуальной коммуникации. В контексте зависимости друг от друга эти компоненты можно разделить на три условные категории: первичный (холст); вторичные (точ...

Управляем контактами GPIO из C# .NET 5 в Linux на одноплатном компьютере Banana Pi M64 (ARM64) и Cubietruck (ARM32) Когда заходит речь про программирование на C# .NET для одноплатных компьютеров, то разговоры крутятся только в основном вокруг Raspberry Pi на Windows IoT. А как же Banana/Orange/Rock/Nano Pi, Odroid, Pine64 и другие китайские одноплатные компьютеры работающие на Linux? Та...

Apple Mac и причудливые устройства. LTO, SAS, Fibre Channel, eSATA Темой настоящей статьи является подключение к Маку внешних устройств по интерфейсам SAS, Fibre Channel (FC), eSATA. Сразу оговоримся, что для решения задачи доступа к таким устройствам существует путь здорового человека: собрать дешёвый PC, воткнуть туда карту контроллера HB...

Huawei приглашает опробовать большое обновление EMUI 10.1 на Huawei P30 и Mate 30 Компания Huawei открыла регистрацию на участие в международной программе бета-тестирования фирменной оболочки EMUI 10.1 для пользователей смартфонов серий Huawei Mate 30 и Huawei P30.  Ранее бета-версии EMUI 10.1 выходили только для китайских моделей Hua...

Xiaomi установила новый мировой рекорд в центре Нью-Йорка Китайскому гиганту Xiaomi удалось установил новый рекорд, который попал в Книгу рекордов Гиннеса. Так, компания организовала самую масштабную распаковку в мире, участниками которой стали 703 человека.

Apple Watch будут заботиться о вашем психическом здоровье. Часы научатся предупреждать о панических атаках Согласно информации, которую опубликовал ресурс EverythingApplePro, умные часы Apple Watch в будущем смогут предупреждать пользователей о панических атаках и различных приступах. Таким образом Apple Watch будут заботиться не только о вашем физическом, но и психическом з...

26 iPhone одновременно взломали удаленно через Wi-Fi Хакер из команды Google Project Zero нашёл способ взломать iPhone удалённо. Для атаки достаточно Wi-Fi адаптера и Raspberry Pi.

Новый вирус для Android был скачан на 5 миллионов устройств Очередная атака вирусов на магазин приложений

Малварь Lucifer использует множество эксплоитов, занимается майнингом и DDoS-атаками Эксперты Palo Alto Networks подготовили отчет о малвари Lucifer, которая «сеет хаос» на Windows-хостах. Вредонос использует множество эксплоитов и занимается не только майнингом криптовалюты, как считалось изначально, но и используется для DDoS-атак.

Ботнет Prometei охотится за непропатченными серверами Microsoft Exchange для майнинга Monero Ключевой целью ботнета Prometei является криптоджекинг для майнинга Monero, но его возможности позволяют использовать его для гораздо более опасных атак

ТОП-3 ИБ-событий недели Всем привет! Мы в Jet CSIRT постоянно следим за происходящим в мире ИБ и решили делиться главным в нашем блоге. Под катом — о критических уязвимостях в Cisco Webex и ряде систем АСУ ТП, а также о новой атаке группировки Lazarus. Читать дальше →

Билетные мошенники получили от 10 до 13 лет тюрьмы Суд Басманного района Москвы завершил рассмотрение дела в отношении трех сообщников, обвиняемых в мошенничестве с железнодорожными билетами. В ходе судебного разбирательства удалось доказать вину злоумышленников и установить нанесенный ими материальный ущерб. За совершенные ...

WordPress-плагин Popup Builder поставил под угрозу 100 000 сайтов Более 100 000 сайтов оказались уязвимы перед атаками из-за проблем в популярном плагине для WordPress.

Участник «русской хакерской группы» приговорен к 6 годам тюрьмы в Великобритании По версии обвинения, Зейн на протяжении 6 лет был участником киберпреступной группировки Lurk, "прославившейся" атаками вредоносного ПО Reveton. Этот зловред был одним из "пионеров" эпохи шифровальщиков. Его атаки выдавались за блокировку пользовательских...

Минкомсвязь уточнила список российских сайтов с бесплатным доступом Глава министерства пояснил, что войдет в список социально значимых ресурсов, доступ к которым по предложению президента России должен стать бесплатным. Кроме госуслуг и других госсайтов, в него войдут популярные сервисы.

SEC одобрила TokenSoft в качестве трансфер-агента для сферы токенизации Криптовалютный стартап TokenSoft получил разрешение от Комиссии по ценным бумагам и биржам США (SEC) на запуск инвестиционного банка, ориентированного на токенизированные активы. Об этом сообщает CoinDesk. Согласно информации на сайте SEC, подразделение компании DTAC LLC зар...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

Пользователей снова шантажируют заражением COVID-19 Компания ESET предупредила о новых атаках cо стороны киберпреступников. Их суть — организация фейковых благотворительных акций, направленных на сбор средств для помощи пострадавшим от COVID-19.

Отчет McAfee Labs по прогнозируемым угрозам в 2020 году Хакеры продолжают увеличивать сложность и объемы своих атак и кампаний и стремятся оставаться на шаг впереди стратегий по кибербезопасности. Они все чаще используют против нас новейшие мировые технологии.

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

Qrator Labs и GlobalDots подписали партнерское соглашение Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, и израильский интегратор в области веб- и облачных систем безопасности GlobalDots объявляют о начале стратегического партнерства.

Хакеры начали атаковать российские компании с помощью Microsoft Office С начала сентября участились хакерские атаки на крупные компании и предприятия госсектора. Все атаки проводятся с помощью фишинговых писем с вложением заражённых документов.

Обогащение данных — что это и почему без него никак Обогащение данных — это процесс дополнения сырых данных той информацией, которая в исходном виде в них отсутствует, но необходима для качественного анализа. Оно требуется, чтобы конечные потребители данных получали качественную информацию.В этой статье рассмотрим, что такое ...

Интерполяция и дискретизация, зачем они нужны при проективном преобразовании изображения? Привет, Хабр! Сегодня мы очень подробно расскажем о неочевидных моментах в такой, казалось бы, простой операции: исправлении проективных искажений на изображении. Как это часто оказывается в жизни, нам пришлось выбирать, что важнее: качество или скорость. И чтобы достичь нек...

В России утвердили список сайтов с бесплатным доступом В России проведут эксперимент, посвященный предоставлению бесплатного доступа к ряду социально значимых ресурсов. Как сообщают Ведомости,...

Найдена новая уязвимость смартфонов Android Появилась новая уязвимость смартфонов Android под названием CVE-2020-0022 или BlueFrag. Это новая уязвимость, которая позволяет запустить вредоносный код через Bluetooth на некоторых устройствах Android. При включенном на устройстве Bluetooth, злоумышленники могут удаленно ...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

Apple уверяет, что свежий 0-day в iOS не использовался хакерами Инженеры Apple тщательно изучили информацию о 0-day уязвимости в iOS и теперь утверждают, что эксперты ошиблись – эта проблема не использовалась для атак на пользователей.

СМИ заявили, что BMW и Hyundai были взломаны вьетнамскими хакерами По информации немецких СМИ, автогиганты BMW и Hyundai подверглись атакам со стороны вьетнамской хак-группы Ocean Lotus, также известной как APT32.

Информационная безопасность (16.11 – 15.12.2019) Group-IB предупредила о взломе мессенджеров через СМС. Атака начиналась с того, что пользователю Telegram приходило сообщение от официального сервисного канала мессенджера с кодом подтверждения, которого тот не запрашивал...

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

Власти утвердили перечень сайтов с бесплатным доступом До 1 июля россияне смогут бесплатно получить доступ к ряду соцсетей, мессенджеров, СМИ, а также сайтам госорганов, банков и сервисам доставки.

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Сервис высокого класса – вместе с ключами от квартиры в клубном доме “Ривьера” Покупатели квартир в жилом комплексе премьер-класса «Ривьера» в Екатеринбурге вместе с ключами получают доступ к системе «Премиум ЖКХ». Установив приложение на смартфон и зарегистрировавшись в личном кабинете, собственники и арендаторы квартир могут быть уверены в качестве о...

Власти Москвы заявили об атаке на сайт для выдачи пропусков из-за рубежа Власти Москвы заявили об атаке на сайт для выдачи пропусков из-за рубежа. Система цифровых пропусков в столице для борьбы с распространением коронавирусной инфекции заработала сегодня, но обязательными разрешения станут со среды, 15 апреля.

Доступ к социально значимым сайтам может стать бесплатным и на смартфонах В настоящее время эксперимент по предоставлению бесплатного доступа затронул только фиксированный Интернет.

Yota открыла безлимитный доступ к TikTok Yota включила TikTok в список мобильных приложений с безлимитным доступом для пользователей смартфонов.

Apple установит в смартфоны огромный подэкранный сканер отпечатков пальцев Китайские источники сообщили, что Apple может установить в будущих iPhone подэкранные ультразвуковые сканеры отпечатков пальцев от Qualcomm. Якобы это заменит Face ID.

Второй гайд по Вражде приливов в Genshin Impact: как пройти, какие награды и призы На прошлой неделе в Genshin Impact начался новый ивент — Вражда приливов. Так как miHoYo завезла новые баннеры с Чайлдом и Розарией, игрокам надо поскорее набрать нужные примогемы и прокачать нужных персонажей. В этом помогут награды из Вражды приливов. По первым трём дням м...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

Британский музей открывает онлайн-доступ к своей гигантской коллекции Британский музей (главный историко-археологический музей Великобритании) открыл доступ к более чем половине объектов своей коллекции (4,5 миллиона единиц), с которыми теперь можно ознакомиться в Интернете. Из них 1,9 миллиона изображений доступны по лицензии Creative Commons...

Мошенники атаковали пользователей WhatsApp с помощью Adidas Специалисты по кибербезопасности компании ESET обнаружили новую фишинговую атаку на пользователей WhatsApp. Злоумышленники распространяли через мессенджер сообщения о том, что Adidas празднует юбилей и якобы дарит футболки и обувь.

Постаматы PickPoint пострадали от хакерской атаки В конце прошлой недели неизвестные нарушили работу сети постаматов PickPoint. Из-за атаки многие постаматы открыли двери ячеек, и хранившиеся в них отправления оказались доступны любому желающему.

Раскрыт способ взлома аккаунтов Маска, Гейтса и других знаменитостей Недавно в Twitter случилась самая масштабная атака хакеров. Они взломали десятки аккаунтов и предлагали подписчикам участвовать в мошеннической схеме с биткоинами. Сегодня СМИ раскрыли способ взлома аккаунтов Маска, Гейтса и других знаменитостей.

CEO Binance и Виталик Бутерин отреагировали на утрату Питером Шиффом доступа к биткоинам Генеральный директор криптовалютной биржи Binance Чанпэн Чжао прокомментировал инцидент, в результате которого CEO компании Euro Pacific Capital Питер Шифф утратил доступ к своему мобильному биткоин-кошельку. Many hardcore crypto ogs advocate storing your own keys. But the t...

Записи тысяч видеозвонков пользователей Zoom утекли в Сеть Видео были размещены на YouTube и Vimeo. Среди прочих в открытом доступе оказались записи школьных уроков, онлайн-консультаций с врачами и рабочих встреч. Судя по всему, файлы хранились в облаке, а доступ к ним не был защищен паролем.

Русские хакеры начали атаковать Африку «Лаборатория Касперского» сообщила о «волне целевых атак на крупные банки нескольких стран Тропической Африки». Начались они в 2020 году. Стоять за нападениями может русскоговорящая хакерская группа Silence.

В Индонезии арестованы трое кардеров, практиковавших атаки MageCart Киберполиция Индонезии совместно с Интерполом и компанией Group-IB объявили о задержании участников преступной группы заразивших JavaScript-снифферами сотни онлайн-магазинов в Австралии, Бразилии, Великобритании, Германии, Индонезии, США и других странах мира.

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

СМИ: Colonial Pipeline заплатила вымогателям 5 000 000 долларов По данным СМИ, пострадавшая от атаки шифровальщика DarkSide компания Colonial Pipeline выплатила вымогателям 5 млн долларов. Инфраструктура компании действительно восстановлена после атаки, хотя возможную выплату выкупа в Colonial Pipeline не комментируют.

Автоматизация заняла центральное место в хакерских атаках на компании Примерно 60% несанкционированных проникновений в корпоративные сети осуществляются либо после кражи данных, либо через известные уязвимости, которые компания еще не устранила.

Компания Thermaltake анонсирует корпус View 51 В новый год с новым корпусом. Компания Thermaltake анонсировала корпус View 51 Tempered Glass ARGB Edition. Корпус разработан для систем с жидкостным охлаждением. Он поддерживает радиаторы охлаждения до 360 мм и обеспечивает быстрый доступ к сливному клапану. Конструкция Vie...

[Перевод] Индексируем миллиарды текстовых векторов При извлечении информации часто возникает задача поиска подобных фрагментов текста. В контексте поиска запрос может быть сгенерирован пользователем (например, текст, который пользователь вводит в поисковом движке) или самой системой. Часто нам нужно сопоставлять входящий за...

Драйвер видеокарт AMD Radeon Adrenalin 2020 20.4.2 точно стоит установить AMD обновила драйвер для своих видеокарт Radeon Adrenalin 2020 20.4.2. Мы настоятельно рекомендуем его скачать и установить всем владельцам продуктов этого бренда. Разработчики исправили в этот раз практически рекордное количество известных проблем. В том числе одну из сам...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Поиск Mail.ru учится понимать запросы в форме «живого» диалога Поиск Mail.ru тестирует новый механизм распознавания естественного языка. Сервис учится понимать обращения в форме «живого» диалога, чтобы быстрее дать пользователю необходимый объем информации. Как и при человеческом общении, сервис будет учитывать контекст предыдущих запро...

Microsoft удалила проблемное обновление безопасности для Windows 10 На прошлой неделе компания Microsoft выпустила обновление безопасности (KB4524244) для всех версий Windows 10, за исключением 1507 и 1511. Оно принесло с собой лишь дно исправление, связанное с проблемой, из-за которой сторонний менеджер загрузки UEFI могли подвергнуть комп...

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket Для подписчиковВ этой статье мы разберем протокол WebSocket и подробно остановимся на уязвимости CSWSH — насколько она распространена в открытом интернете. Для тех, кто дочитает до конца, я приготовил бонус в виде утилиты cswsh-scanner, с помощью которой ты можешь проверить ...

Hack The Box. Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье намучаемся с нагрузками metasрloit и msfvenom, сделаем Office документ с нагрукой msvenom, рассмотрим поиск ...

Техносерв Cloud и Qrator Labs: сервис по защите от DDoS Облачный провайдер Техносерв Cloud и Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляют обновленный комплексный сервис по защите от DDoS с одновременным использованием WAF (Web Application Firew...

[Из песочницы] Как Hyundai данные оберегал (контакты скрыты, но контекст остался, он является общими вопросами, не несет конфиденциальную информацию и служит для валидации сотрудниками hyundai реальности информации указанной ниже) Статья 29, ч.4 Конституции Р.Ф. – «Каждый имеет право свободно искать, получать, пер...

Сбой привел к рассылке странного уведомления на ... Вчера сообщество пользователей смартфонов Samsung было не на шутку встревожено. Смуту в ряды внесло простое сообщение, которое содержало в себе один лишь символ — 1. Отправителем уведомления значился сервис Find My Mobile.   Напомним, что Find My Mobile является...

Хитрые слова в английском языке, которые переобуваются на ходу Все мы в курсе, что такое антонимы. Это слова, значения которых противоположны друг другу. Высокий-низкий, далекий-близкий. Они есть в любом языке и мы привыкли, что это разные слова. Ведь не может одно слово иметь противоположные значения, верно? Оказывается, может. К ...

Биржа Coinhako сообщила об атаке и приостановила вывод криптоактивов Сингапурская криптовалютная биржа Coinhako временно заблокировала отправку криптовалюты пользователями после обнаружения «транзакционных аномалий». Ограничения по выводу не коснулись операций с фиатом On 21st Feb 2020, our system was quick to detect transactional a...

ФБР предупредило о росте количества атак на цепочки поставок ФБР предупредило компании частного сектора о б активной хакерской кампании, ориентированной на поставщиков ПО. Злоумышленники стремятся скомпрометировать цепочку поставок, заразив разработчиков трояном Kwampirs.

Уязвимость позволяла осуществлять омографические атаки Исследователи Soluble обнаружили, что ошибка со стороны компании Verisign позволяла регистрировать домены с использованием омоглифов — графически одинаковых или похожих друг на друга символов, имеющих разное значение.

Android-эмулятор NoxPlayer заразили малварью Отдельные пользователи с Тайваня, из Гонконга и Шри-Ланки стали жертвами атаки на цепочку поставок. Неизвестная хак-группа скомпрометировала разработчиков популярного эмулятора NoxPlayer и добила малварь в его код.

Набирайте огромные комбо в экшене Bangbang Rabbit! на Android Bangbang Rabbit! — это экшен от инди-студии X-Land. В нём игроки смогут показать свои боевые навыки. Управление здесь простое и в большинстве случаев будут использоваться только две кнопки — атака влево и вправо. Они же отвечают за уклонение в соответствующие стороны. На каж...

[Перевод] Как сократить время сборки образов Docker в GitLab CI Современный цикл разработки программного обеспечения зачастую подразумевает, что ваши приложения регулярно упаковываются в контейнеры. Эта задача может занимать много времени, чем может значительно замедлять ваше тестирование или развертывание. Проблема становится особенно о...

Новая атака Plundervolt представляет угрозу для процессоров Intel Процессоры Intel получили исправления в связи с обнаружением новой Plundervolt, которая влияет на целостность данных в Intel SGX.

16 советов по разработке для андроид на языке Kotlin. Часть 2 Всем привет. В преддверии старта базового курса по Android-разработке, продолжаем делиться полезным материалом. Перед прочтением этих советов вам желательно ознакомиться с документацией Kotlin и самостоятельно изучить язык на сайте try.kotlinlang.org. Поскольку эти советы...

Новая уязвимость Snoop угрожает процессорам Intel Еще одна уязвимость обнаружена в процессорах Intel. Атака получила название Snoop, и защититься от нее помогают патчи для уязвимости Foreshadow (L1TF).

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Игорный бизнес в Макао под угрозой: отрасль не выдерживает атаки коронавируса Коронавирус добрался и до Макао. В регионе подтвердили 10-й случай заболевания. На основе такой неутешительной статистики было принято решение закрыть местные казино на карантин.

Хакеры продолжили взламывать форум компании IObit На прошлой неделе стало известно, что компания IObit, разрабатывающая различные утилиты для Windows, пострадала от атаки хакеров. Тогда компрометации подвергся форум IObit и, к сожалению, разработчики не сумели справиться с этой проблемой быстро.

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей По данным «Лаборатории Касперского», в 2019 попытки проникновения финансового вредоносного ПО были заблокированы на устройствах 773 943 пользователей в мире, из них больше 30% пришлось на Россию. При этом почти половина атак в России (45%) была нацелена ...

Positive Technologies: атаки APT-группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT*-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Прошлогодняя уязвимость в Cisco ASA все еще популярна среди злоумышленников Специалисты Cisco Talos предупредили, что участились DoS-атаки с использованием прошлогодней уязвимости в Cisco Adaptive Security (ASA) и Firepower.

Китайские процессоры Loongson догнали производительные процессоры AMD предыдущего поколения Атаки китайских процессоров идёт со всех сторон

Qrator Labs: основные тенденции в области сетевой безопасности и доступности интернета в 2019 году Qrator Labs представляет тренды в сфере сетевой безопасности в 2019 году. Новые векторы атак Рост рынка IoT означает, что злоумышленники при желании могут эксплуатировать уязвимые устройства, создавая значительную пропускную полосу атаки — как это ...

Специалисты рассказали об основных методах взлома банков хакерами Компания Positive Technologies провела серию тестовых атак на российские банки из топ-50. Лжехакерам удалось различными способами проникнуть во внутренние сети банков, не используя приемы социальной инженерии.

Российский мобильный интернет-трафик установил новый рекорд Минкомсвязи опубликовало новую статистику, согласно которой популярность мобильного интернета в России продолжает расти. В 2019 году операторам удалось установить новый рекорд, отдав пользователям за первые 9 месяцев больше интернет-трафика, чем за весь 2018 год.

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Таинственная программа LyX. Часть 2 Скопировано с моего блога в целях создания еще одного русскоязычного источника информации по данной теме. LyX: Preview В меню Вставка есть команда Preview. Я ее понял в числе последних. Математический режим имеет, с одной стороны, преимущество в том, что вводимая формула о...

Бесплатный доступ к сайтам оказался ненужным Пользователи рунета оказались не в восторге от бесплатного доступа к социально значимым ресурсам.

Моделирование микросервисов с помощью Event storming Event storming — метод, который смещает акцент у событий с технического на организационный и бизнес уровни и помогает создать устойчивую модульную систему. Он нередко используется в контексте моделирования микросервисов. Но как применить его на практике?При создании системы ...

ГК Angara помогла виджету JivoSite снизить риск атак Эксперты отдела анализа защищенности группы компаний Angara помогли распространенному виджету обратной связи с клиентом Jivosite устранить опасную уязвимость в своем ПО, позволяющую выполнить атаку Self DOM-based XSS.

[Из песочницы] Методы регрессионного анализа в Data Science Накануне запуска курса «Математика для Data Science. Продвинутый курс» мы провели открытый вебинар на тему «Методы регрессионного анализа в Data Science». На нём познакомились с понятием линейных регрессий, изучили, где и как их можно применять на практике, а также узнали, к...

Эксперты CyberArk Labs выявили баги в популярных антивирусах Согласно отчету CyberArk Labs, высокие привилегии антивирусного ПО делают его более уязвимыми. В итоге защитные решения могут использоваться для атак с манипуляциями с файлами, и малварь получать повышенные права в системе. Ошибки такого рода были обнаружены в продуктах Kasp...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

Как на Android скачать обновление Fortnite с новым сезоном Скандальное поведение студии Epic Games, добавившей в Fortnite собственный инструмент оплаты в обход правил App Store и Google Play только начинает давать свои плоды. Например, Apple пригрозила нарушителю удалением аккаунта разработчиков и блокировкой движка Unreal Engine, ...

Перенос работающего сервера на RAID Жил-был LAMP-сервер на Ubuntu 12.04, который работал на одном диске. Соответственно, возникла задача обеспечить перенос сервера на более отказоустойчивую конфигурацию – RAID1. Товарищи, в ведении которых был данный сервер установили второй диск, а дальнейшее было возложено н...

Вездеход «Унимог» поднялся на рекордную для автомобилей высоту Экспедиция на двух вездеходах Unimog U 5023, предоставленных компанией Mercedes-Benz Special Trucks, взобралась на вулкан Охос-дель-Салад — крупнейший действующий вулкан на Земле, располагающийся на границе между Аргентиной и Чили. На машинах везли, в частности, четыре радио...

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

Взлом года. Всё, что известно о компрометации SolarWinds на данный момент Для подписчиковХакеры атаковали компанию SolarWinds и заразили ее платформу Orion малварью. Многие уже называют случившееся самой масштабной атакой года, в которой, конечно, подозревают российских правительственных хакеров. В этом материале мы собрали все, что известно о взл...

[Из песочницы] Тайная жизнь Linux сервера или веерная брутфорс атака на подсистему SSH Сегодня мой внешний IP был заблокирован в сервисе IVI с сообщением Ваш ip-адрес идентифицируется как анонимный. Пожалуйста, обратитесь к своему интернет-провайдеру. IP адрес <IP>. Данные предоставлены maxmind.com Читать дальше →

Anycubic Predator (D) + SKR 1.4(TURBO) + Klipper + Raspberry Pi (Zero W) + 12864 RepRap LCD Сейчас мы обогатим ваш Anycubic Predator платой SKR, полной автономностью и чудо прошивкой Klipper.Агрегировал свой опыт в простыню. Если кому пригодится, буду рад.В первую очередь ссылки:Видео Дмитрия Соркина:Видео Сергея Ирбиса:Посты sumerok:Установка Klipper В том числе K...

Киевское метро больше не будет прежним. В этом году заменят турникеты, которые «бьют» пассажиров В этом году КП «Киевский метрополитен» установит на 15 станциях столичной подземки новые турникеты с поддержкой бесконтактной оплаты проезда. Об этом в комментарии 44.ua сообщила советник начальника Киевского метрополитена Наталка Макогон. Новые турникеты установят вместо ст...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

25% попыток всех фишинговых атак происходит через мобильные устройства Злоумышленники чаще всего имитировали бренды, чтобы украсть личную информацию или учетные данные пользователей в течение последнего квартала — именно он содержит самое большое количество распродаж в течение года.

Что такое атака 51%? 1 Что такое атака 51%? Атака 51% — это уязвимость PoW-блокчейнов, с помощью которой злоумышленник захватывает контроль над подтверждением транзакций и генерацией блоков. 2 Что дает обладание 51% мощности сети? Имея в распоряжении 51% мощности, атакующие: не дают остальным ма...

Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний Для подписчиковПри обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Развёртываем Hyperledger Fabric 2.0 на AWS Hyperledger Fabric — это блокчейн-платформа с открытым исходным кодом от Linux Foundation. С её помощью можно создавать блокчейн-приложения и управлять доступом и разрешениями для данных в цепочке блоков. Hyperledger Fabric стоит использовать в том случае, если требуется соз...

Роскомнадзор проконтролирует, чтобы VPN-сервисы не давали доступа к сайту *«Умное голосование» На фоне приближающихся выборов в Госдуму РФ, Роскомнадзор направил уведомления компаниям, предоставляющим услуги VPN, с требованием прекратить доступ к сайту и приложению «Умное голосование». В противном случае в ведомстве подчеркнули, что будут рассматривать отказ в блокиро...

Цифра дня: Сколько мобильных вирусов нацелены на Android? Антивирусная компания ESET составила отчёт по кибербезопасности мобильных устройств в 2019 году. Специалисты рассказали, какая мобильная операционная система наиболее подвержена атакам и в каких странах обнаруживается больше всего вредоносных программ.

Телеком-дайджест — материалы о работе провайдеров В подборку вошли статьи, подготовленные специалистами VAS Experts, а также научные работы и материалы англоязычных ресурсов. Под катом — как запустить собственного оператора связи, как мигрировать ИТ-инфраструктуру на IPv6 и выявить брутфорс-атаку в сети провайдера. Читать...

Список самых лучших антивирусов для компьютеров Как многие наверняка знают, с каждым годом количество различных хакерских атак стремительно растет, а происходит это по той простой причине, что хакеров становится все больше, также как и людей, использующих различную электронику. Сегодня, 1 февраля Сообщение Список самых л...

Как не править Python тесты И вынести тестируемые результаты вне кода. Это статья об автоматизации и увеличения удобства тестирования на Python. Вводная У меня был проект, который разрабатывался уже несколько лет. В проекте отсутствовали тесты. А также у него были активные зависимости от других команд...

Администрация взломанного обменника KuCoin вернула 84% украденных средств Криптовалютный обменник KuCoin был взломан в сентябре текущего года, и ущерб от атаки оценивался в 150 000 000 долларов. Теперь представители компании заявили, что большую часть украденных средств удалось вернуть.

Скрытая активация камеры браузерами: Большой Брат или технологический просчёт? Всем привет! Меня зовут Вадим, и я один из технических консультантов и, по совместительству, системный администратор "РосКомСвободы". Но данный пост будет не обо мне. Он будет историей о подозрительной (с точки зрения приватности в контексте мобильных телефонов) ситуации, с...

Компании МТС и Ericsson установили первую в России инновационную опору Smart City Pole ПАО «МТС» и Ericsson запустили в эксплуатацию совместную инновационную разработку — первую в России опору Smart City Pole, которая установлена в технопарке «Иннополис» в Республике Татарстан. На её основе компании ...

Самый сочный веб-апп. Громим OWASP Juice Shop — полигон для атак на веб-приложения Для подписчиковBug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, ...

Подписка EA Access для доступа к Battlefield V и FIFA 20 временно подешевела до 69 рублей Вот уже как много лет всемирно известная компания Electronic Arts предлагает всем желающим оформить специальную подписку под названием EA Access, отдавая денежные средства за которую можно на постоянной ежемесячной основе иметь доступ к различным видеоиграм, Сообщение Подпи...

Российские операторы связи расставят ловушки для хакеров Ростелеком разработал концепцию системы раннего предупреждения о компьютерных атаках на телекоммуникационную инфраструктуру. В неё войдут программы, имитирующие работу устройства или сервера с уязвимостью. Эти программы будут выполнять функцию ловушек для хакеров.

Видеоурок Теплицы: собственный VPN-сервер за 2 доллара и 2 клика с помощью Amnezia VPN Вова Ломов настоятельно рекомендует вам посмотреть этот скринкаст и по-возможности поделиться им с другом, подругой и родственниками. В нем — про Amnezia VPN — self-hosted VPN, разработанный российским программистом на хакатоне DemHack, который провели комаанды Теплица и Рос...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

Сравнение мастер-моделей FDM/LCD Приветствую всех!Специально для ценителей и любителей сравнивать - мастер модели под термоформовку элайнеров.Снизу вверх:1. HARZ Labs dental peach слой 100 мкм, время печати около 30 минут.2. Hardlight dental skin слой 100 мкм, время печати около 40 минут.3. Best filament HI...

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Электромобили Tesla установили рекорд продаж в Китае несмотря на эпидемию коронавируса На фоне того, как весь мир сталкивается с экономическими проблемами на фоне эпидемии коронавируса, очень странным выглядит то, чего смогла добиться производитель электромобилей Tesla. Так, в марте, в самый разгар эпидемии в Китае, компании удалось продать на территории стран...

Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI Для подписчиковНе так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им ...

Исследователи отмечают рост брутфорс атак на RDP С распространением COVID-19 организации по всему миру перевели сотрудников на удаленный режим работы, что напрямую повлияло на кибербезопасность организаций и привело к изменению ландшафта угроз. Аналитики «Лаборатории Касперского» предупреждают о росте количества брутфорс а...

[Перевод] Symfony и Гексагональная архитектура В данной статье мы коротко пройдемся по теории и на практике разберемся как перевести любое Legacy приложение на гексагональную архитектуру. Повествование будет в контексте фреймворка Symfony и PHP 7.4, но синтаксис приведенных примеров настолько прост что вы без труда пойм...

Названа дата введения бесплатного доступа к ряду сайтов в России На прошлой неделе президент России в послании Федеральному собранию предложил обеспечить на всей территории страны бесплатный доступ к социально значимым отечественным интернет-сервисам. Сегодня стало известно, что уже 1 марта 2020 года операторы связи отменят плату за трафи...

Все про обои для Mac: где скачать, как установить и автоматически изменять обои на рабочем столе macOS По-прежнему пользуетесь «стоковыми» обоями для рабочего стола вашего Mac? Хватит это терпеть! Всего несколько кликов – и вы легко установите поверх рабочего стола изображение из интернета или даже слайд-шоу из сменяющих друг друга снимков. ♥ ПО ТЕМЕ: Как сделать функциональн...

Встроенный в Windows 10 антивирус Defender отбил 100% атак при тестировании Независимая лаборатория AV-Test назвала Windows Defender одним из самых удачных антивирусов для домашних пользователей. Авторитетная организация провела тестирование ряда антивирусных решений, актуальных сегодня, в котором Microsoft Windows Defeneder смог отразить 100% вре...

Найден новый способ взлома любого номера WhatsApp Для проведения новой атаки злоумышленнику даже никак не нужно взаимодействовать с жертвой. Достаточно лишь знать номер телефона, с которым будет проводиться манипуляция. Но нам кажется, что это как раз не проблема дял вредителя. Читать полную статью

Определён лучший способ защитить Россию от корабельной атаки с Чёрного моря Военный обозреватель ТАСС прокомментировал недавние учения Северного и Черноморского флотов. По его словам, Россия, благодаря участвовавшему в учениях оружию, способна закрыть «калитку» в Чёрное море из пролива Босфор (Турция).

Опасность при настройке SSL VPN на FortiGate По информации SAM Seamless Network более 200 тысяч компаний, в которых используется SSL VPN с настройкой «из коробки», уязвимы к атакам типа MitM. Злоумышленники при подключении могут предоставить действующий SSL сертификат и обманным путем подключиться к корпоративной сет...

Новая книга авторов «Хакера»: «Атаки на веб и WordPress» Как ты наверняка знаешь, часто объектом взлома становятся сайты и веб-приложения под управлением WordPress. Этот движок не просто самый популярный в интернете, он, как известно, имеет открытый исходный код. К тому же в новых версиях CMS и плагинов постоянно появляются новые ...

Как заблокировать доступ к выборочным сайтам на iPhone и iPad Если ваши несовершеннолетние домочадцы любят позависать в iPhone или iPad; или ещё по каким-либо причинам, то может возникнуть надобность в блокировке доступа к некоторым интернет-ресурсам. Провести цензуру можно и штатными средствами iOS, а как — мы расскажем в этом материа...

Group-IB предупредила о взломе мессенджеров через СМС Атака начинается с того, что в мессенджер Telegram пользователю приходило сообщение от сервисного канала Telegram (это официальный канал мессенджера) с кодом подтверждения, который пользователь не запрашивал.

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

[Перевод] 6 советов по нагрузочному тестированию к Черной пятнице Перевод статьи подготовлен в преддверии старта нового курса от OTUS — «Нагрузочное тестирование». От автора: И хотя черная пятница не скоро, советы из этой статьи определенно будут полезны тем, кто занимается нагрузочным тестированием. Черная пятница приближается очень б...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Атака хакеров привела к остановке работы нескольких шахт Чешское радио сообщает о том, что хакерская атака стала причиной остановки работы в угольных шахтах Чехии — стороннее вмешательство вывело из строя компьютерную систему компании "Остравско-карвинские шахты".

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Почему SEO выгоднее намного выгоднее контекста Сразу следует обозначить, что контекстная реклама и поисковая оптимизация в интернете – это два уникальных инструмента интернет-маркетинга, которые в совокупности могут дать хороший эффект продвижения ваших услуг и товаров. Однако бывают ситуации, когда SEO все же выгоднее, ...

39% российских компаний столкнулись с целенаправленными кибератаками в 2019 году 39% российскийх компаний сегмента малого и среднего бизнеса столкнулись с целенаправленными кибератаками в 2019 году. Такие данные приводятся в совместном исследовании TAdviser и Microsoft. Исследование показало, что 76% компаний за последний год сталкивались с инцидентами в...

Минобороны предупредило о возможной информационной атаке на Россию в ближайшее время По словам первого заместителя министра обороны Руслана Цаликова, сразу несколько иностранных государств планируют информационную кампанию, направленную на дискредитацию руководства Вооруженных сил России. Цаликов отметил, что осуществляться она будет посредством определенных...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

Семинары лаборатории языковых инструментов JetBrains Research Лаборатория языковых инструментов — совместная инициатива JetBrains и математико-механического факультета СПбГУ. Сотрудники лаборатории исследуют: формализацию и верификацию семантики языков программирования в контексте слабых моделей памяти; логическое и реляционное пр...

Фильтрация воздуха из термокамеры Недавно приобрел принтер king roon kp3   попробовал печатать свои проекты и это меня затянуло с головой .С 3 д печатью границы в творчестве заметно раздвинулись)),но вопрос  каким пластиком печатать и что бы не  очень дорого поставил меня немного в ступор.Цены на пластики в ...

Исторический взлом Twitter и мошенничество с криптовалютой. Пострадали Билл Гейтс, Илон Маск, Барак Обама и многие другие известные личности Вчера вечером произошла спланированная хакерская атака на Twitter-аккаунты многих известных личностей, среди которых оказались основатель Microsoft Билл Гейтс, глава Amazon Джефф Безос, музыкант Канье Уэст, бывший глава США Барак Обама, основатель Tesla Илон Маск и мног...

PayPal стала мировым лидером по количеству фишинговых ссылок PayPal подготовила новогодний «подарок». Пользователи системы стали жертвами фишинговой атаки нового типа. Как сообщает ESET, в рамках этой вредоносной кампании мошенники рассылают письма, где предупреждают якобы о «подозрительной активности» ...

Университет вынудил 38 000 человек стоять в очереди ради сброса пароля Десятки тысяч студентов и сотрудников Гисенского университета имени Юстуса Либиха в Германии выстроились в очередь для получения новых учетных данных, после того как учебное заведение пострадало от атаки малвари.

Смартфон Galaxy S20 + доступен для заказа Смартфон Samsung Galaxy S20 + получил 6,7 дюймовый QHD AMOLED дисплей. Производитель использовал 7 нм восьмиядерный чип Exynos 990 SoC. Установлено 8 Гб оперативной памяти. На задней панели Samsung установил набор из четырех камер с обновленными датчиками. Основная каме...

Google запускает бесплатный двухмесячный пробный доступ к Stadia Pro Компания Google запустила пробную бесплатную версию своего стримингового игрового сервиса версию Stadia Pro. Любой желающий, у кого есть адрес электронной почты Gmail, может зарегистрироваться и бесплатно получить доступ к девяти играм, включая GRID, Destiny 2: The Collectio...

Binance инвестировала в биржу криптовалютных деривативов FTX Биткоин-биржа Binance объявила о стратегических инвестициях в платформу криптовалютных деривативов FTX, которую обвиняли в атаке на Binance Futures. #Binance Announces Strategic Investment in FTX and Lists FTX Token (FTT)https://t.co/wcedKpy9ds pic.twitter.com/dVrLCQiV74 — B...

Десять самых скандальных историй 2019 года в ИТ-отрасли США Взломы систем защиты, случившиеся в этом году, посеяли неуверенность и сомнения на рынке поставщиков управляемых услуг (MSP). Действительно, атака на крупного системного интегратора открыла ту неприятную правду, что хакеры ...

Falcongaze зафиксировала рост атак киберпреступников на мессенджеры В связи с тем, что многие компании полностью или частично перешли на удаленную форму работы, объемы использования мессенджеров, соцсетей и сервисов видеосвязи значительно выросли. Об этом говорит статистика. В течение марта ...

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...

«Ростелеком» обновляет защиту клиентов от DDoS-атак Благодаря более совершенным технологиям и методам подавления атак, их обнаружение и включение защиты сократилось до нескольких секунд. При этом функционал описания атак на основе сигнатур помогает адаптировать процесс выявления вредоносной активности индивидуально под каждог...

Эксперт озвучил возможный сценарий новой атаки Ирана на США Вчера Иран ударил ракетами по базам США в Ираке. Это был скорее символический жест, да и Трамп в ответной речи не анонсировал военные действия и заявил, что никто из американцев не погиб. Тем не менее, конфликт не исчерпан. Эксперт, с которым поговорило издание Scientific Am...

Представлен ICQ New, обновленный вариант некогда популярного мессенджера При его разработке в Mail.ru Croup сделали акцент на групповое общение — в новом приложении доступны аудио- и видеозвонки с максимальным числом участников в 30 человек. В Mail.ru Group представили обновление популярного в прошлом мессенджера ICQ, сообщает &laquo;Комме...

Можно ли взломать корабль? Вы когда-нибудь задумывались над вопросом компьютерной безопасности огромного круизного лайнера, неспешно пересекающего бескрайние морские просторы? Насколько эта махина защищена от взлома киберпреступниками? И сможет ли команда судна отразить атаку или мягко нейтрализоват...

Samsung представила смартфон с аккумулятором 6000 мА•ч и Exynos 9611 Компания Samsung анонсировала смартфон Samsung Galaxy M21s, который является обновлённой версией представленного в прошлом году Galaxy M21. Напомним, Galaxy M21 стал первым смартфоном линейки Galaxy M, который на этой неделе получил обновление до One UI 2.5. Габариты Sa...

Как организовать удаленный доступ и не пострадать от хакеров Когда руководство компании экстренно требует перевести всех сотрудников на удаленный доступ, вопросы безопасности зачастую отходят на второй план. Как результат – злоумышленники получают отличное поле для деятельности. Так что же нужно и что нельзя делать при организации ...

SoC Exynos 990 снова отличилась. У Samsung Galaxy S20 Ultra с этой платформой автофокус сходит с ума Как только смартфон Samsung Galaxy S20 Ultra вышел на рынок, многие отметили определённые проблемы с автофокусом у этого аппарата. Он работал не так быстро и точно, как хотелось бы. Эту проблему Samsung вскоре исправила обновлением. Однако, похоже, есть и другая. Se...

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

Apple выпустила iOS 13.4 beta 1 для всех iOS 13.4 beta 1 содержит как минимум четыре нововведения, но это, вероятно, ещё не всё График для Apple – это нечто священное, от чего категорически нельзя отступать. Именно поэтому презентации новых версий ОС проходят в июне, а испытания каждой бета-версии состоят минимум и...

Как разделить роли в проекте на Laravel: обзорное сравнение RBAC пакетов При разработке веб-проекта, в котором есть учетные записи пользователей, зачастую встает вопрос об организации системы ролей и прав для разграничения доступов к тем или иным разделам и функциям системы. В этой статье мы сравним пакеты для управления доступом и подведем итоги...

Киевстар представил новые тарифы «Киевстар ТВ» и «Все вместе»: «Базовый» (80 грн), «Семейный» (120 грн), «Выгодный» (160 грн), «Премиум HD» (200 грн) Сегодня, 26 мая 2020 года, компания «Киевстар» запустила новые тарифы «Киевстар ТВ» и «Все вместе», которые получили увеличенное количество контента и мобильного интернета. В частности, линейка «Киевстар ТВ» пополнилась пакетами «Базовый», «Семейный», «Вы...

[Перевод] Вставка реальных объектов в Unity с помощью Meshroom Из этой статьи вы узнаете, как использовать фотограмметрию для фотосканирования и вставки объектов реального мира в проекты Unity при помощи Meshroom. В контексте 3d-моделей фотограмметрия — это процесс создания 3D-моделей из отсканированных объектов. Вам нужны реалистичн...

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi Для подписчиковВ этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки д...

Шутер с разрушаемым окружением Deep Rock Galactic выйдет из раннего доступа 13 мая Deep Rock Galactic — очень популярный кооперативный шутер от издателя Coffee Stain Publishing и студии Ghost Ship Games. Он вышел в раннем доступе Steam еще в начале 2018 года, а на 13 мая намечен полноценный релиз. Сейчас у игры почти 30 000 отзывов, и 96% из них положитель...

Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен Для подписчиковПредположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Но что если мы захватили не всю сеть? Нужно разобраться, как продвигаться дальше, искать новые точки входа,...

Поднимаем свой полноценный игровой Minecraft сервер с мини-играми. Часть 1. Выбираем и устанавливаем сервер tl;dr; И так, что будет сделано в конце всего туториала? создадим основной сервер, так называемое лобби — место, куда попадают все игроки, только что подключившиеся к серверу запустим второй сервер, на котором установим популярную мини-игру Murder Mystery установим и на...

Карантин увеличил популярность биткоин-бирж в РФ на 5,5%. Число DDoS-атак на них выросло на 486% За время пандемии коронавируса россияне стали чаще пользоваться биткоин-биржами. В то же время значительно выросло число DDoS-атак на криптовалютные платформы, сообщает РБК со ссылкой на исследование компании Qrator Labs. Согласно данным аналитиков, в последнюю неделю марта,...

IaaS-провайдеры поборются с атаками на BGP-протокол Несколько крупных организаций присоединились к MANRS. Это — инициатива, участники которой стараются предотвращать распространение некорректных данных о маршрутах в сетях провайдеров. Ошибки маршрутизации могут приводить к сбоям. Избежать их особенно важно сейчас, когда мног...

BenQ представил подробную информацию по новым Smart проекторам серии E600 с OS Android В серию входят 5 моделей со стандартными и короткофокусными объективами. Смарт-функции проекторов обеспечивают мультиплатформенное беспроводное подключение и возможности использования облачных персонализированных учетных записей. Парадокс, но факт, что существует множество ...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Отказ платить деньги — главное оружие муниципалитетов в борьбе с шифровальщиками-вымогателями В России растет количество атак на муниципальные компьютеры шифровальщиками-вымогателями, сообщает «Лаборатория Касперского». Только за 11 месяцев 2019 г. было атаковано 174 муниципальных образования, что на 60% больше, чем ...

Microsoft отменила PWA-приложение Windows Insider (Project Catnip) Сегодня компания Microsoft выпустила на канале «Ранний доступ» (Fast Ring) новую инсайдерскую сборку Windows 10 под номером 19551, и одновременно с этим объявила о прекращении работы над PWA-приложением для программы Windows Insider, которое разрабатывалось под кодовым назв...

Еще одна причина установить iOS 13.3 В iOS 13 был серьезный баг с AirDrop Вчера Apple выпустила iOS 13.3. Обновление включает возможность ограничить время общения по сотовой связи, FaceTime или Сообщениям с помощью «Экранного времени», исправление ошибок в «Почте», которые могли препятствовать загрузке новых со...

Microsoft настоятельно рекомендует всем пользователям обновить Windows 10 Компания Microsoft настоятельно рекомендует пользователям компьютеров на базе Windows 10 установить последнее обновление операционной системы.Связано это с тем, что последний апдейт закрывает четыре очень серьезные бреши в системе безопасности ОС. Злоумышленники, воспользова...

Эротические игры начали раздавать бесплатный доступ во имя защиты от коронавируса Авторы эротической игры Mirror пообещали раздать ключи для бесплатного доступа китайским игрокам. Всё это делается во имя благой цели — для защиты от коронавируса. Разработчики считают, что бесплатная игра заставит геймеров сидеть дома и не подвергать себя риску заражения.

Positive Technologies: на черном рынке растет популярность торговли доступами к корпоративным сетям Эксперты Positive Technologies провели исследование торговых площадок на теневом рынке киберуслуг и обнаружили всплеск интереса к доступам в корпоративную сеть: в первом квартале 2020 года число предложений о продаже ...

Activision ведет разработку новой части видеоигры Spyro Выпущенная для платформы PlayStation 1 видеоигра Spyro была очень популярной, но со временем интерес игроков к ней угас. По слухам, компания Activision начала разработку новой части игры. Spyro видеоигра в жанре платформера, главным героем является дракон Spyro. Дракон помо...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Lenovo обновляет линейку ноутбуков ThinkPad Обновленные модели ноутбуков Lenovo будут поддерживаться новыми процессорами компании AMD Ryzen 4000 серии. Все модели будут иметь модуль Wi-Fi 6. Производитель оснастил серию функциональными клавишами. Медели версии "T" будут представлены в 14 и 15 дюймовом варианте. Уст...

Соцсеть Whisper хранила данные сотен миллионов пользователей в открытом доступе Конфиденциальная информация пользователей анонимной социальной сети Whisper хранилась в незащищенной паролем онлайн-базе. Об этом The Washington Post сообщили независимые исследователи по кибербезопасности из Twelve Security. С момента запуска приложения в открытый доступ по...

Роскомнадзор ограничил доступ к сервису tutanota.com Как сообщают в Роскомнадзоре, данный почтовый сервис использовался злоумышленниками как в 2019 году, так и в феврале 2020 года для рассылки под видом достоверных сведений ложных сообщений о массовом минировании объектов социально-транспортной инфраструктуры и судов на террит...

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ Как указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.В публикации ФСТЭК прямо говорит...

В Google Stadia наконец запускается стриминг игр в разрешении 4K Компания Google наконец выполняет одно из ключевых обещаний, связанных с её игровым сервисом Stadia, внедряя поддержку стриминга игра в разрешении 4K через интернет. Для использования этой функции потребуется подписка на Stadia Pro и быстрое подключение к интернету. Google у...

Мужские пояса верности Cellmate оказались уязвимы для атак и опасны для пользователей Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании Qiui. Выяснилось, что из-за многочисленных проблем с безопасностью хакеры могут удаленно блокировать такие устройства, а ручного управления или физиче...

Парсеры Пратта для чайников Рекурсивный спуск работает идеально, когда вы можете принимать решение относительно разбираемого куска кода с помощью текущего контекста и токена. Картину портят выражения: постфиксные, инфиксные и прочие. Проблема: вы не можете понять, какого типа выражение вы обрабатываете...

CVE-2019-18683: Эксплуатация уязвимости в подсистеме V4L2 ядра Linux В данной статье описана эксплуатация уязвимости CVE-2019-18683 в ядре Linux, которую я обнаружил и исправил в конце 2019 года. Указанный CVE-идентификатор присвоен нескольким аналогичным ошибкам типа «состояние гонки», которые присутствовали в подсистеме V4L2 ядра Linux на п...

Как всегда запускать Safari на Mac в режиме частного доступа (инкогнито) Если вы используете Safari на Mac и хотите всегда сохранять свою историю просмотров веб-сайтов конфиденциальной, то существует способ открывать новое окно приватного просмотра при каждом запуске браузера Apple. Вот как это можно сделать. ♥ ПО ТЕМЕ: Как быстро открыть недавно...

Работа на удаленке: как настроить круглосуточный доступ к офисному компьютеру и его файлам Если раньше удаленный формат работы был просто трендом, то сейчас стал необходимостью. И многие из-за принудительного режима самоизоляции столкнулись с проблемой доступа к файлам и приложениям, хранящимся на офисном компьютере. В этой статье расскажу о нашем решении — Para...

Основы информационной безопасности Прогресс сделал компании зависимыми от информационных систем, а вместе с этим уязвимыми к атакам хакеров, компьютерным вирусам в такой степени, что многие владельцы бизнеса уже не могут чувствовать себя в безопасности. Вопрос информационной безопасности становится кра...

Microsoft выпустила экстренное обновление Windows Компания Microsoft выпустила экстренное обновление KB4578013 для операционной системы Windows. Обычно исправления безопасности выходят в рамках традиционного ежемесячного «обновления по вторникам» и последнее из них вышло чуть больше недели назад.  Тем...

Украина обвинила Россию в имитации атаки на американский эсминец Представители Вооружённых сил (ВС) Украины заявили, что появление российских бомбардировщиков Су-24 в районе присутствия американского эсминца USS Ross было «имитацией ракетной атаки на него».

5G усилит разрушительность хакерских атак Глава департамента системных решений фирмы Group-IB, основной задачей которой является разработка решений в области кибербезопасности, Антон Фишман официально заявил о том, что уже в течение текущего года можно ожидать увеличения мощности и частоты DDoS-атак в связи с повсем...

Игры Half-Life выложены в свободный доступ Долгожданное возвращение во вселенную Half-Life состоится только через пару месяцев, и чтобы помочь людям подготовиться к этому, компания Valve выложила всю коллекцию игр Half-Life, состоящую из Half -Life 1, Half-Life 2, Half-Life: Episode One и Episode Two, бесплатно в отк...

Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО. Продукт предназначен для защиты корпоративной почты, пользовательского трафика и файловых хранилищ, а также выборочной ...

«Лаборатория Касперского»: в начале 2020 года количество скамерских атак на пользователей выросло в десять раз По данным «Лаборатории Касперского», в интернете выросло количество скама — онлайн-мошенничества. Так, в первом квартале 2020 года число скам-ресурсов выросло вдвое (по сравнению с аналогичным периодом 2019 года ...

«Лаборатория Касперского» предупреждает: в начале 2020 года количество скамерских атак на пользователей выросло в десять раз По данным «Лаборатории Касперского»*, в интернете выросло количество скама — онлайн-мошенничества. Так, в первом квартале 2020 года число скам-ресурсов выросло вдвое (по сравнению с аналогичным периодом 2019 года ...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

Microsoft выпускает Windows 10 Build 19041.208 [KB4558244] Сегодня Microsoft объявила о выпуске Windows 10 Preview Build 19041.208 для инсайдеров канала Поздний доступ (Slow Ring). Это накопительное обновление Windows 10 20H1 Build 19041.208 (KB4558244) содержит исправления ошибок, полный журнал изменений приведен ниже. Список измен...

APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности Для подписчиковДжайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы рассп...

Хакеры вывели из DeFi-протокола dForce почти $25 млн Злоумышленники вывели 100% активов, заблокированных в экосистеме китайского DeFi-протокола dForce, сообщает The Block. Накануне их сумма составляла $24,95 млн. CEO dForce Миндао Янг заявил, что команда проекта все еще занимается расследованием произошедшего и посоветовал не ...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

Apple установила рекорд продаж iPhone на важнейшем для себя рынке Долгое время Apple пыталась ворваться на рынок Китая, на котором у компании, по неизвестной причине, никак не получалось укрепиться. Для этого яблочная компания даже согласилась выпустить в регионе первый двусимочный iPhone, несмотря на то, что именно отсутствие данного реше...

О дверце, которая не нужна.  Печатаю ABS, ну нравиться мне именно он. Соответственно и бокс для Sapphir-S.  А к нему и окошко, но не дверца! Компактность принтера, по мне, ею убийственно нарушается. С учетом того, что сам бокс можно установить и снять за пару минут к нему и «дверца» быстросъёмная.Плекс...

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Любимые тактики хакерских группировок Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

[Перевод] Визуализация работы сервис-воркеров (Service Workers) Доброго времени суток, друзья! Вероятно, многие из вас слышали о таком новшестве в экосистеме JavaScript, как сервис-воркеры, которые являются ключевым элементом современной веб-разработки. Сервис-воркеры становятся все более востребованными, в первую очередь, благодаря п...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Двойственная природа требований к программному обеспечению Некоторое время назад я обозревал искажение применяемых методик в производстве программного обеспечения. Углубившись в частность (применение DDD) мне хотелось намекнуть читателю на то, что идя на поводу у совиного менеджмента можно не выполнить свой долг инженера. Недавняя г...

Group-IB сообщила о случаях перехвата переписки в Telegram Компания Group-IB, специализирующаяся на информационной безопасности, сообщила о случаях получения нелегального доступа к содержимому переписки в Telegram. При этом доступ был получен к перепискам как пользователей iOS, так и Android, а также у клиентов разных операторов сот...

ГИВЦ слил в открытый доступ данные киевлян об их квартирах и коммунальных услугах В сервисе онлайн-оплаты коммунальных услуг ГИВЦ (ГІОЦ) была обнаружена уязвимость, которая позволяла просматривать в открытом доступе все счета на оплату коммунальных услуг в городе Киеве. Для этого достаточно было перейти по ссылке следующего вида: https://www.gioc.kiev.ua/...

Треть российских компаний, использующих интернет вещей, столкнулись с кибератаками на него По данным «Лаборатории Касперского», в России почти половина компаний (45%) уже используют технологии интернета вещей, при этом 31% из них столкнулись в 2019 году с атаками на подключённые устройства. Подобные инциденты ...

День святого Валентина в Dota 2 Мини-патч от 12 февраля 2020 года приурочен к празднику День святого Валентина. В честь дня всех влюбленных Valve изменяет анимацию атаки Рошана и внешний вид Aegis of the Immortal. Теперь Aegis of the Immortal отображается в форме сердца. Изменения: При навед...

В Сеть слили патч 1.5 для Genshin Impact: новые персонажи, домовладение и Аждаха Так, за последние дни в Интернет просочилась информация про патч 1.5 для Genshin Impact. Это явно не слух, потому что Паймон в ярости. Если вы не хотите портить себе впечатление от игры, лучше дальше не читать. А мы поехали. Во-первых, в игру добавят двух персонажей. Это 4-з...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

Стало известно, переписку на каких сайтах ФСБ хотела мониторить круглосуточно Как стало известно, еще в августе прошлого года ФСБ уведомила множество сайтов о необходимости предоставить ей доступ к различным данным и переписке пользователей. Таким образом служба могла получить необходимый уровень доступа для круглосуточного мониторинга интернет-площад...

Google позволит отслеживать посылки прямо в результатах поиска Google объявил о запуске программы раннего доступа для служб доставки и почтовых компаний, которая позволит им показывать информацию о статусе посылок прямо в результатах поиска. Эта функция уже давно внедрена для крупных американских служб доставки. Программа же откроет дос...

Смартфоны на Snapdragon 865 и 765G готовят 18 компаний. Какие именно? На форуме Snapdragon Technology Summit, который недавно завершился на Гавайях, выступили ключевые партнеры Qualcomm, пообещавшие выпустить смартфоны на Snapdragon 865 и 765/765G. В их числе оказались Xiaomi, Lenovo (со своим брендом Moto) и HMD Global. Но на с...

Президент США подписал новый указ об обеспечении кибербезопасности — усиленный контроль за ПО и новые стандарты безопасности Президент США Джозеф Байден (Joseph Biden) подписал новый указ об усилении мер по обеспечению кибербезопасности, призванный защитить федеральные компьютерные сети от хакерских атак. В соответствии с ним, поставщики программного обеспечения для правительственных организаций о...

NASA разрешило Axiom Space строительство коммерческой космической станции на МКС Мечта человечества о всеобщем доступе к жизни и работе в космосе стала на шаг ближе. В понедельник Национальное управление по аэронавтике и исследованию космического пространства (НАСА) выбрало компанию Axiom Space победителем в рамках программы NextSTEP-2 (Приложение I...

OpenID Connect: авторизация внутренних приложений от самописных к стандарту Несколько месяцев назад я занимался реализацией OpenID Connect сервера для управления доступом сотен наших внутренних приложений. От собственных наработок, удобных на меньших масштабах, мы перешли к общепринятому стандарту. Доступ через центральный сервис значительно упрощае...

Более 100 млн Android-устройств могут быть под угрозой из-за шпионского приложения Исследовательская группа VPNpro заявила, что приложения китайского разработчика QuVideo могут шпионить за пользователями.Наиболее популярным приложением QuVideo является программа для редактирования видео VivaVideo. Интересно, что еще в 2017 году индийское правительство отне...

[Перевод] Создание пайплайнов CI с помощью Tekton (внутри Kubernetes). Часть 1/2 В этой статье мы собираемся создать пайплайн непрерывной интеграции (CI) с Tekton, фреймворком с открытым исходным кодом для создания конвейеров CI / CD в Kubernetes. Мы собираемся подготовить локальный кластер Kubernetes через kind и установить на нем Tekton. После этого мы...

Организация удаленного доступа средствами Fortinet В нынешних условиях все больше компаний задумываются, как перевести сотрудников на удаленную работу. В свою очередь мы решили им помочь и написали подробные инструкции по настройке удаленного доступа на базе решения FortiGate: Удаленный доступ с помощью IPsec VPN Удаленн...

Google расширил доступ к функции Cameos в поиске На днях Google массово разослал приглашения, которые позволяют использовать приложение Cameos on Google. Это приложение даёт возможность записывать видеоответы на вопросы, касающиеся компании или конкретной личности, которые затем появляются на панели знаний в результатах по...

Роутинг для iOS: универсальная навигация без переписывания приложения В любом приложении, состоящем более чем из одного экрана, существует необходимость реализовать навигацию между его компонентами. Казалось бы, это не должно быть проблемой, ведь в UIKit есть достаточно удобные компоненты-контейнеры вроде UINavigationController и UITabBarContr...

Звонилка от Google теперь доступна для установки почти ... Обычно в контексте обзоров различных смартфонов добавление приложения «Телефон» от Google рассматривается как минус. Главным недостатком считается отсутствие возможности записи разговоров прямо в приложении.       Однако многим все же нравитс...

Java-сериализация: максимум скорости без жёсткой структуры данных Наша команда в Сбербанке занимается разработкой сервиса сессионных данных, который организует взаимообмен единым Java-контекстом сессии между распределёнными приложениями. Наш сервис крайне нуждается в очень быстрой сериализации Java-объектов, поскольку это часть нашей missi...

В России обсуждают бесплатный доступ к соцсетям, мессенджерам и поисковикам Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации обсуждает механизм бесплатного доступа к поисковикам, социальным сетям и мессенджерам. Пресс-секретарь Минкомсвязи Евгений Новиков, отвечая на вопрос о бесплатном доступе к соцсетям, мес...

Что такое Windows PowerShell и с чем его едят? Часть 5: Доступ к внешним объектам В операционных системах Windows поддерживаются различные объектные инфраструктуры. Для доступа к ним можно использовать интерфейсы прикладного программирования (API), но разработка полноценных приложений не всегда оправдана. В PowerShell существуют специальные командлеты, ...

Приложение Apple TV теперь доступно на некоторых телевизорах LG 2019 года LG объявила о том, что приложение Apple TV и сопутствующий потоковый сервис «Apple TV» + теперь доступны на некоторых телевизорах LG 2019 года в США и более чем в 80 других странах. Добавление приложения «Apple TV» в линейку телевизоров LG 2019 года следует за дебютом CES но...

[Из песочницы] Генератор музыки. Web Audio API. Опыт новичка Контекст и предыстория Мне 62. Года три назад решил попробовать написать достаточно сложную систему, до этого было только 20 строк на бэйсике в 1981 г., когда нам на 5 курсе радио-факультета (НГТУ, ранее НЭТИ) воткнули 3 месяца информатики. Профессионалом принято считать тог...

WSL эксперименты. Часть 2 Привет, Хабр. В преддверии старта курса «Administrator Linux. Professional» публикуем продолжение статьи про WSL эксперименты, которую написал наш эксперт — Александр Колесников. Настало время для продолжения экспериментов с подсистемой WSL; первую часть статьи можно посм...

Атаки на Active Directory. Разбираем актуальные методы повышения привилегий Для подписчиковЧтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намечен...

На «Госуслугах» масштабная утечка О проблеме сообщил основатель российской компании DeviceLock Ашот Оганесян. Он отметил, что все утекшие данные можно было без труда скачать на одном из форумов, специализирующихся на распространении подобного рода информации.Ашот Оганесян сказал, что база данных содержала св...

Asus представила игровую игровую систему Компания Asus выпустила игровой компьютер ROG Huracan G21. Компании удалось разместить мощное компьютерное железо в столь маленьком корпусе с невероятным дизайном. ROG Huracan G21 имеет размеры 129,9 × 372,4 × 366,1 мм. Объем корпуса составляет 17,7 литров. Производител...

Гайд на Электро Архонта Баал из Genshin Impact: лучшие билды, возвышение и другое Баал — это один из Архонтов Genshin Impact. Персонажа могут выпустить уже первого сентября, но уже сейчас известны необходимые предметы для возвышения и лучшие билды. Об этом и многом другом читайте в этой статье. Сёгун Райдэн, она же Баал, является Электро Архонтом из Инад...

Ухожу из Импринты.... Началось все в 2013 году. Именно тогда я решил, что моя жизнь никогда не будет прежней (прям как после коронавируса), потому что я занялся 3D печатью.Я замечаю, что очень малое количество людей из нашей сферы любит делиться своими историями, своей жизнью, показывать все так,...

Dota 2 новый патч версии 7.24b Valve выпустила обновление версии 7.24b. Он принесет собой изменение работы некоторых предметов и ослабление героев. Предмет Bracer - сопротивление магии уменьшили с 5% до 4%. Desolator - снижение брони теперь будет 6, а не 7. Урон увеличили на 10 единиц. Diffusial Blad...

Более миллиарда iPhone и смартфонов Android под угрозой Словацкая компания ESET, специализирующаяся на кибербезопасности, обнаружила уязвимость, которая присутствовала более чем на одном миллиарде устройств с поддержкой Wi-Fi.  Уязвимость получила название Kr00k. Специалисты выяснили, что источником проблемы стали микр...

ФБР помогает компаниям обманывать хакеров с помощью заведомо «ложных данных» У ФБР есть решение проблемы, связанной с кражей данных. Речь идёт о программе Illicit Data Loss Exploitation (IDLE), которая позволяет компаниям снизить ущерб от хакерской атаки данных путём предварительной подмены информации ложными данными, чтобы сбить с толку злоумышленни...

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

Автоматический запуск Android Auto, даже если смартфон заблокирован Компания Google продолжает дорабатывать Android Auto — свой фирменный ответ на вопрос многих автолюбителей «как мне подключить смартфон к автомобилю».  Энтузиасты заметили «улики» в Android Auto версии 5.9, раскрывающие грядущие новов...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

Министр связи опроверг расширение прав силовиков по доступу к данным россиян Министр цифрового развития, связи и массовых коммуникаций РФ Максут Шадаев опроверг информацию о том, что ведомство планирует расширить полномочия силовых структур в части доступа к персональным данным граждан.  Как пояснил министр, в части доступа правоохранительн...

Идеальная тема для смартфонов Xiaomi, Redmi и POCO с неоновым оформлением Если вы — любитель неонового оформления интерфейса, то вам наверняка понравится тема под названием Deluxe LineUI. Она включает в себя не только новые обои, но и набор неоновых значков, чтобы радикально изменить внешний вид смартфона. Кроме того, после установки новой темы из...

Умные часы Xiaomi Mi Watch получили большое обновление Компания Xiaomi начала распространение новой прошивки для своих умных часов Xiaomi Mi Watch, которые вышли осенью прошлого года и за этой время успели получить всего пару обновлений. Обновление добавляет новые функции, которые связаны с виртуальным помощником XiaoAI. Ча...

Вышла Android 11 Developer Preview Google преподнесла сюрприз — выкатила Android 11 Developer Preview для разработчиков. Первая сборка новой версии операционной системы вышла раньше срока, ее ждали где-то в середине марта. Но по каким-то причинам в этот раз решили раньше предложить превью Android 11, ко...

Индийское правительство разрешило местным авиакомпаниям предоставлять на борту самолетов услугу доступа в интернет через Wi-Fi Министерство гражданской авиации Индии разрешило местным коммерческим авиакомпаниям устанавливать внутри самолетов Wi-Fi-передатчики, а также предоставлять пассажирам доступ в интернет через Wi-Fi. До этого индийский воздушный регулятор прямо запрещал любые беспроводные соед...

Платформа криптокредитования bZx потеряла часть залога в результате атаки Хакеры взломали протокол DeFi-платформы bZx и вывели часть залога в Ethereum (ETH). Сумма ущерба уточняется, сообщает The Block. По словам соучредителя bZx Кайла Кистнера, злоумышленники использовали уязвимость в контракте, и в настоящий момент компания его приостановила. То...

Узнать о профессии специалиста по информационной безопасности поможет курс HackerU 19 марта в международной школе IT и кибербезопасности HackerU в России стартует новый образовательный модуль для погружения в профессию специалиста по информационной безопасности.  За неделю с 19 по 26 марта слушателям предлагается погрузиться в профессию, освоить азы и...

Придуман способ похищения данных с ПК через вибрации от куллера Хакеры продолжают придумывать все более изощренные способы взлома компьютеров и похищения с них информации.Теперь стало известно о новом способе кражи пользовательских данных. Его обнаружили израильские исследователи. Они уверяют, что злоумышленники могут закодировать данные...

Google: если сайт ранжируется по «взрослым» запросам, это не страшно Во время последней видеовстречи для вебмастеров сотрудник Google Джон Мюллер заверил, что если в результате SEO-атаки сайт стал ранжироваться по взрослым запросам, это не страшно. Он не перестанет показываться по другим запросам. Вопрос к Мюллеру звучал так: «У меня есть анк...

Путин обещал россиянам бесплатный доступ к социально значимым интернет-сервисам Выступая с посланием Федеральному собранию, президент России Владимир Путин предложил подготовить проект «Доступный интернет» по обеспечению граждан бесплатным доступом к социально значимым российским интернет-сервисам, поскольку, по его мнению, интернет сегодня стал повседн...

Безопасность и СУБД: о чём надо помнить, подбирая средства защиты Меня зовут Денис Рожков, я руководитель разработки ПО в компании «Газинформсервис», в команде продукта Jatoba. Законодательство и корпоративные нормы накладывают определенные требования к безопасности хранения данных. Никто не хочет, чтобы третьи лица получили доступ к конф...

GitHub выпустил «неправильное» приложение под Android, разработчики недовольны Команда крупнейшего сервиса хостинга IT-проектов и их совместной разработки GitHub, с октября 2018 года принадлежащего Microsoft, сообщила о выпуске официального приложения для мобильных устройств на основе операционной системы Android.  На данный момент в Go...

Игра Black Mesa вышла из раннего доступа Разработчики игры Half-Life выпустили релизную версию игры под названием Black Mesa. Игра находилась в раннем доступе в магазине Steam около пяти лет. Также ранее разработчики опубликовали новый трейлер игры. Разработчики выпустили полный патч с версии 1.0 для игры Black M...

Как обезопасить свой веб-сайт? В поисках современных методов и инструментов, позволяющих нам хоть с какой-то долей уверенности утверждать, что веб-сайт защищён от будущих хакерских атак (В том, что они будут у всех, ни у кого ведь нет сомнений? И если их еще не было, то это лишь вопрос времени), были на...

Настенные часы Citizen Smart Clock работают с голосовым помощником Amazon Alexa Компания Citizen представила альтернативу умным настенным часам Amazon Echo Wall Clock. Новинка с интерфейсом Bluetooth называется Citizen Smart Clock и тоже работает совместно с устройством, обеспечивающим доступ к голосовому помощнику Amazon Alexa, например, с умной к...

Microsoft выпустила расширение Microsoft News для Google Chrome Старый Microsoft Edge канул в лету, а на его смену пришел новый Microsoft Edge, который уже основан на Chromium. Как бы там не было, как у старого, так и у нового Microsoft есть есть одна функция, которая может показаться интересной: Адресная строка поиска, новостная лента,...

Какие навыки нужны для создания iOS-приложения? Доклад Яндекса Мобильному разработчику нужно обладать понятным набором навыков. Рассказывать о них нужно в контексте конкретных задач, которые возникают по ходу создания и публикации приложения. Артур Антонов работает iOS-разработчиком в отделе машинного перевода Яндекса. В своём докладе д...

Для MMORPG Lineage 2M вышло первое крупное обновление Глобальная дата релиза MMORPG Lineage 2M все еще неизвестна, а вот корейская версия активно развивается. Спустя 2 месяца после релиза в конце ноября для проекта выходит первое крупное обновление. Название апдейта можно приблизительно перевести как «Мудрецы Башни Слоновой Ко...

CLRium #7: Доклады, практика, менторы 18 апреля 2020 в Санкт-Петербурге и 16 мая в Москве пройдёт седьмая мини-конференция по платформе .NET CLRium #7. В этот раз мы будем и говорить и заниматься практикой многопоточного кода. Как и в прошлый раз, все доклады будут придерживаться единой линии повествования. В ше...

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

Где скачать скрытые обои из iOS 14 Помимо новых функций iOS 14, среди которых библиотека приложений App Library, браузер Safari с продвинутыми функциями безопасности и виджеты, Apple по традиции добавила новые обои в свою мобильную операционную систему. Мы уже показывали новые обои из iOS 14 и iPadOS 14 (там...

Голосовой помощник Маруся представит новостную картину дня Чтение материалов проектов Новостей, Спорта и Погоды Mail.ru стало первым этапом интеграции голосового помощника в продукты компании. Маруся распознает подготовленный для нее текст, а затем синтезирует его в виде аудиодорожки. При этом она умеет определять контекст фраз и их...

Найден способ взлома Android-устройств через Bluetooth без сопряжения Компания ERNW, специализирующаяся на информационной безопасности, сообщила об обнаружении нового способа взлома Android-устройств.Специалисты доказали, что Android-смартфоны можно взламывать удалённо через Bluetooth. Дело в том, что устройства, управляемые операционными сист...

Анонсирована сборка Windows 10 Insider Preview Build 19619 Microsoft выпустила новую предварительную сборку Windows 10, которая получила номер 19619. Она доступна в канале раннего доступа Fast Ring. Из особенностей отметим быстрый доступ к актуальным данным о коронавирусе. Они отображены в поиске. В частности, там есть интерактивна...

«1С» предоставила 2 месяца бесплатного доступа к сервису проверки контрагентов на базе «СПАРК-Интерфакс» Фирма «1С» и «Интерфакс», чтобы оказать поддержку бизнесу в нынешний сложный период, начали предоставлять пользователям программ 1С бесплатный доступ сроком на 60 дней к сервису по проверке контрагентов на базе ...

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

[Перевод] Инверсная кинематика в 3D В этом туториале я расскажу о том, как освоить инверсную кинематику в 3D: методику, позволяющую решить задачу перемещения манипулятора робота к определённой цели. Об инверсной кинематике в 2D можно прочитать здесь: Инверсная кинематика в двухмерном пространстве Ссылка н...

Киберполиция выявила украинца, который продавал логины и пароли интернет-пользователей, ему грозит 5 лет заключения Сотрудники киберполиции в Хмельницкой области совместно с совместно с другими правоохранительными органами разоблачили 30-летнего местного жителя, который занимался распространением и сбытом информации с ограниченным доступом. Киберполиция установила, что подозреваемый добыв...

Компания МТС открыла бесплатный доступ к облачному сервису для бизнеса ПАО «МТС» сообщает об открытии провайдером #CloudMTS бесплатного доступа к облачному сервису для удаленного хранения и обмена корпоративными данными. Провайдер #CloudMTS бесплатно предоставляет сервис на два месяца всем компаниям ...

[Из песочницы] Приготовься к введению в России социального рейтинга Уже сегодня банки формируют свои предложения исходя из данных собранных их приложениями на смартфонах клиентов. В частности ставка по кредиту, которую вам предложат, сильно зависит от файлов, размещенных на вашем устройстве, и сайтов, которые вы посещали. Именно поэтому ба...

[Из песочницы] Введение в Traefik 2.0 Traefik — это обратный прокси-сервер с открытым исходным кодом, обеспечивающий простую работу с микросервисами и/или просто контейнерами с вашими приложениями. Обратный прокси-сервер (reverse proxy, реверс-прокси) служит для ретрансляции запросов из внешней сети к каким-либо...

Хакеры взломали аккаунты знаменитостей в облачном ... Возможно, кто-то из вас помнит скандал, связанный с утечкой большого количества конфиденциальной информации и фото знаменитостей из iCloud? Возможно, в аналогичную ситуацию теперь попали корейские знаменитости, которые пользуются смартфонами Samsung.   Хакеры совершал...

Улучшенная Android Auto принесла неожиданные проблемы водителям В начале недели компания Google выпустила обновление Android Auto, принёсшее долгожданную функцию отключения звука оповещений. Однако теперь пользователи начали жаловаться на неожиданные последствия установки Android Auto 5.0.  Установившие из Google Play приложен...

США объявили в розыск главу крупнейшей хакерской группировки Evil Corp за кражу более $100 млн Правоохранительные органы США и Великобритании обвинили главу «самой опасной» хакерской организации Evil Corp Максима Якубца в организации международных компьютерных хакерских атак и банковских махинаций. За десять лет своего существования хакеры похитили у граждан...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

HackTheBox. Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье получаем секрет Flask с помощью SQL инъекции, проводим криптоатаку удлинения сообщения, получаем RCE с помощью SNMP, и эксплуатируем уязвимость переполнения буфера в при...

Коронавирус объединяет: создатели Instagram снова вместе Кевин Систром и Майк Кригер внезапно объединились впервые со времен своего ухода из Facebook, чтобы сделать не социальную сеть. Создатели Instagram запустили Rt.live — сайт, который позволяет отслеживать распространение коронавируса в каждом штате. Ресурс построен на ...

Защищенный удаленный доступ с помощью решений Check Point + бесплатные лицензии Про организацию удаленного доступа за последние пару недель не написал только ленивый. Многие производители предоставили бесплатные лицензии для Remote Access VPN. Check Point не остался в стороне и предоставляет возможность в течение 2-х месяцев бесплатно использовать их ...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Ключ лицензии Windows 10 Pro 2020 Windows 10 Pro - одно из лучших решений для бизнеса. Здесь разработчики открывают новые возможности для удаленного доступа, а также работы с различными видами документов, которые сохранены на устройствах или в облаке. Все эти дополнительные функции вряд ли могут понадоби...

«Куб» — бесплатный доступ к госуслугам и сервисам для абонентов Билайна Оператор Билайн запустил мобильное приложение «Куб», в котором объединены ссылки на популярные государственные услуги и сайты органов государственной власти. Пока что приложение доступно только для Android, но скоро оно появится на iOS. В приложении предусмо...

Количество атак DDoS-атак увеличилось почти вдвое в четвёртом квартале 2019 года Согласно отчёту "Лаборатории Касперского", основная тенденция последнего квартала 2019 года - это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на два с половиной процентных пункта - до 13%. Хотя такие изменения могут ...

Разработчик Canonical выпускает Ubuntu Linux Focal Fossa Ubuntu - это самая популярная настольная операционная система на базе LInux. Операционная система стала такой популярной из-за простоты в использовании, она красива и очень стабильна. Она подходит как для начинающих, так и для экспертов. Focal Fossa кодовое название н...

Google Chrome для Android скоро станет еще удобнее Google Chrome является одним из самых используемых браузерных приложений на Android, при этом разработчики регулярно выпускают обновления, которые улучшают приложение и добавляют новые функции. В данный момент в разработке находятся несколько функций, включая новый поль...

Россия успешно провела отключения от всемирного интернета Для президента России Владимира Путина понятия «свободный интернет» и «суверенный интернет» не являются взаимоисключающими. Страна недавно провела несколько успешных тестов, которые имитировали, как она будет реагировать в случае иностранной кибератаки, сообщает ITbukva.com....

[Перевод] Побег из привилегированных Docker-контейнеров Перевод статьи подготовлен в преддверии старта курса «Пентест. Практика тестирования на проникновение». Привилегированные контейнеры Docker – это такие контейнеры, которые запускаются с флагом --privileged. В отличие от обычных контейнеров, эти контейнеры имеют root-доступ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)