Социальные сети Рунета
Понедельник, 18 октября 2021

Svelte: знакомимся с Действиями Недавно на Хабре появилась статья от @sanReal, где Александр рассказал о том, каким приёмам и каким возможностям Svelte он научился на собственном опыте. Я был немного удивлён не увидев в его списке упоминания одного из самых мощных инструментов фреймворка — Действий. К тому...

RATKing: новая кампания с троянами удаленного доступа В конце мая мы обнаружили кампанию распространения ВПО класса Remote Access Trojan (RAT) — программ, которые позволяют злоумышленникам удаленно управлять зараженной системой. Рассматриваемая нами группировка отличилась тем, что она не выбрала для з...

Троян удаленного доступа STRRAT маскируется под атаку шифровальщика Компания Microsoft предупредила об атаках малвари STRRAT, которая имитирует поведение шифровальщика, но на самом деле таковым не является.

26 iPhone одновременно взломали удаленно через Wi-Fi Хакер из команды Google Project Zero нашёл способ взломать iPhone удалённо. Для атаки достаточно Wi-Fi адаптера и Raspberry Pi.

Security Week 17: последствия атаки на Linux-серверы На прошлой неделе было опубликовано интересное исследование об атаках на Unix-подобные системы. В нем описано создание ханипота из Docker-контейнера (новость, исходная статья Akamai). Docker было использовать не обязательно, ведь поведение «ботоводов» из отчета ничем не отли...

iPhone 13 Pro на iOS 15 взломали за 1 секунду Флагманский смартфон iPhone 13 Pro на базе операционной системы iOS 15 удалось взломать удалённо всего лишь за 1 секунду.

Для управления малварью ToxicEye используется Telegram Преступники контролируют троян удаленного доступа (RAT) ToxicEye через Telegram, даже если мессенджер «не установлен или не используется», обнаружили специалисты компании Check Point.

Список задач vs Календарь — сравнение инструментов управления задачами В этой статье я сравню 2 популярных инструмента для управления задачами — список задач и календарь. Сразу отмечу, что ни один инструмент не гарантирует чудесного выполнения ваших задач. Однако и списка и у календаря есть свои сильные стороны, в том числе и в контексте мотива...

Исследователи удалённо взломали электромобиль Tesla с помощью дрона Исследователи Ральф-Филипп Вайнман (Ralp-Philipp Weinmann) и Бенедикт Шмотцле (Benedikt Schmotzle), работающие в сфере информационной безопасности, наглядно продемонстрировали, что электромобили Tesla и других производителей могут быть взломаны удалённо без какого-либо прямо...

Исследование APT-атак на государственные учреждения Казахстана и Киргизии В марте 2019 года в "Доктор Веб" обратился клиент из государственного учреждения Республики Казахстан по вопросу наличия вредоносного ПО на одном из компьютеров корпоративной сети. Это обращение послужило поводом к началу расследования, по результатам которого спец...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

AWS Meetup Terraform & Terragrunt. Антон Бабенко (2020) Terraform — это популярный инструмент компании Hashicorp, для управления вашей облачной инфраструктурой в парадигме Infrastructure as a Code. Terragrunt — это wrapper для Terraform, которая предоставляет дополнительные инструменты для хранения ваших конфигураций Terraform, ...

Защита от атаки REvil на Kaseya в действии: опыт избежавших шифрования Казалось бы, что еще можно написать про атаку REvil на Kaseya? Но еще кое-что можно. И сегодня мы расскажем о том, как происходит защита от подобных атак еще на том этапе, когда природа поражения была неизвестна. Данный пост построен на основе данных защиты решений Acronis и...

Криптофронт Второй Мировой Войны часть 1 Автор: ForbiddenЕще одна статья про взлом Энигмы?! Конечно нет, мы поговорим обо ВСЕХ шифровальных машинах, активно использовавшихся во Второй Мировой Войне, и, конечно же, поговорим о том, как их пытались взломать.Радиоперехват стал известен с Первой мировой войны, поэ...

Трансформация Android-разработки с Jetpack Compose и Корутинами Jetpack Compose — одна из наиболее обсуждаемых тем из серии видео про Android 11, заменивших собой Google IO. Многие ожидают от библиотеки, что она решит проблемы текущего UI-фреймворка Android, содержащего много легаси-кода и неоднозначных архитектурных решений. Другим не м...

Группа хакеров взломала серверы Gigabyte и украла 112 Гбайт информации Gigabyte Technology стала жертвой атаки программы-вымогателя, сообщают тайваньские СМИ. На неделе злоумышленникам удалось взломать сервера компании, заполучив 112 Гбайт конфиденциальной информации. Сразу отметим, что инцидент затронул только несколько внутренних серверов, а ...

Российские компании прицельно атаковали с помощью неизвестного ранее шифровальщика Компания «Лаборатория Касперского» обнаружила серию целевых атак на российские компании с использованием ранее неизвестного шифровальщика.  Атаки производились на российские финансовые и транспортные компании. С декабря 2020 года по настоящее время жер...

Исследование: какие способы обхода антивирусов используют хакеры Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО. Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компани...

E3 2021 будет проводиться в режиме онлайн Video Games Chronicle сообщает, что игровая выставка Electronic Entertainment Expo (E3) будет проходить удаленно в этом году. Ранее, подобная участь произошла и с выставкой gamescom 2020. Читать полную статью

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Как я 1000 дней пользовался OpenHAB, а затем перешел на Home Assistant Однажды в 2016 году мне потребовалось настроить удаленный сбор показаний счетчиков в квартире. К текущему моменту (январь 2020 года) там внедрена комплексная домашняя автоматизация с возможностью перекрытия воды и полного удаленного обесточивания (и обратного включения) элек...

Крадущийся питон. Создаем простейший троян на Python Для подписчиковВ этой статье я расскажу, как написать на Python простейший троян с удаленным доступом, а для большей скрытности мы встроим его в игру. Даже если ты не знаешь Python, ты сможешь лучше понять, как устроены такие вредоносы, и поупражняться в программировании.

Троян Ursnif попал в топ-5 самых активных вредоносных программ Исследователи Check Point обнаружили резкое увеличение числа атак с использованием банковского трояна Ursnif, способного получать доступ к электронной почте и банковским учетным данным пользователей.

Триколор Умный дом: 12 датчиков и устройств, возможность удаленного контроля и автономной работы За недолгое время тестирования системы она показала себя как надежный инструмент для контроля за состоянием помещений и электрооборудования. Сбои в работе если и возникали, то происходили исключительно из-за физических преград между центральным хабом и периферийным устройств...

Правоохранителям удалось взять под контроль ботнет Emotet Скоординированные действия полиции Германии, Канады, Литвы, Нидерландов, США, Украины и Франции, а также ФБР и национального агентства по борьбе с преступностью Великобритании позволили правоохранителям взять под контроль инфраструктуру ботнета Emotet, используемого киб...

Бюро переписи населения США было взломано с помощью эксплоита для Citrix Управление генерального инспектора США (OIG) сообщило, что серверы Бюро переписи населения были взломаны неизвестными злоумышленниками 11 января 2020 года. Для этого использовалась уязвимость нулевого дня в Citrix ADC.

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

Самые популярные и плохие пароли 2020 года Согласно анализу базы данных компании по управлению паролями NordPass, пользователи по-прежнему используют самые простые пароли, которые легко взломать. Проверив почти 275,7 миллиона паролей, NordPass опубликовал список наиболее часто используемых паролей для онлайн-акк...

Атака через поставщика или подрядчика глазами пентестера Атака на Solar Winds в 2020 году привлекла особое внимание к теме supply chain. Кратко об атаке (ну вдруг кто-то не в курсе): злоумышленники получили доступ к системе сборки SolarWinds Orion и добавили «закладку» в один из DLL-файлов. Затем эта DLL была распространена среди ...

Сравнивали Haskell и C++, а сравнили jump и cmov В статье [ссылка] было заявлено, что производительность Haskell кода превзошла код на С++. Что сразу вызвало интерес, т.к. и то и другое может генерироваться LLVM компилятором, значит либо Наskell может давать больше хинтов компилятору, либо что-то не так с С++ реализацией....

Palo Alto расширяет портфель технологий облачной безопасности Благодаря приобретению Bridgecrew, специалиста по защите процессов DevOps и «инфраструктуры в виде кода», компания в состоянии обеспечить безопасности на всем протяжении жизненного цикла приложений. Компания Palo Alto Networks выпустила новую версию облачной системы безоп...

APT Group разработала бэкдоры, чтобы шпионить за компаниями и правительственным учреждением Центральной Азии Специалисты проанализировали образцы, которые использовала APT-группировка для слежки за телекоммуникационной и газовой компаниями, а также правительственным учреждением в Центральной Азии.Хакеры использовали бэкдоры, чтобы получить долговременный доступ к корпоративным сетя...

Старый троян Faketoken активизировался из-за COVID-19 Эксперты компании BI.ZONE зафиксировали всплеск активности трояна Faketoken. Малварь похищает деньги у пользователей Android-устройств, маскируясь под приложение популярной торговой площадки.

Шифровальщик ProLock объединил усилия с трояном QakBot Специалисты Group-IB рассказали, что в распространении шифровальщику ProLock содействует троян Qakbot. Почти одновременно с этим ФБР предупредило, что инструмент для расшифровки данных, пострадавших от ProLock, зачастую работает некорректно и не помогает спасти информацию.

[Перевод] 6 лучших практик для безопасного управления Git-репозиториями Избегайте захламления репозиториев и других действий, которые усложняют управление кодовой базой. Вместо этого используйте лучшие практики, которые помогут упростить работу. Изучение исходников в репозитории позволяет оценить уровень безопасности приложений. Но если никто...

TrickBot использует взломанные машины для брутфорс-атак на RDP Эксперты Bitdefender обнаружили новый модуль для трояна TrickBot, который позволяет злоумышленникам использовать взломанные системы для запуска брутфорс-атак на RDP.

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Новая жизнь iPhone 7: На смартфоне Apple запустили Ubuntu Компания Apple сняла iPhone 7 с производства ещё осенью 2019 года, тем не менее модель продолжает пользоваться спросом. Как оказалось, энтузиасты и любители покопаться в прошивках тоже не забывают про него.  Один из пользователей популярного социального новостного...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Обнаружен всплеск атак программ-вымогателей на медицинские учреждения по всему миру ФБР и другие правительственные организации США недавно выпустили предупреждение об атаках программ-вымогателей, нацеленных на сектор здравоохранения. Они сообщили, что в огромном количестве случаев (более миллиона) Trickbot используются для загрузки и распространения других ...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Как жили до Kubernetes: сравниваем самый популярный оркестратор с другими решениями Kubernetes сейчас называют стандартом для оркестрации контейнеров. Он лежит в основе многих облачных платформ контейнеризации: например, мы давно развиваем наш Kubernetes aaS на платформе Mail.ru Cloud Solutions. Однако Kubernetes далеко не первый подобный инструмент на рын...

На соревнованиях хакеров 2020 года взломали Windows 10, macOS и Ubuntu Из-за эпидемии коронавируса ежегодное соревнование хакеров Pwn2Own провели в онлайн-режиме, но его результативность из-за этого ничуть не снизилась.В рамках Pwn2Own текущего года хакеры смогли взломать не только некоторые популярные программы, но и наиболее используемые опер...

Европейские суперкомпьютеры взломали для добычи криптовалюты. Пострадало более десяти систем В последние годы мы не раз слышали о том, что хакеры тем или иным способом заражают компьютеры и смартфоны пользователей с целью использовать эти устройства для майнинга криптовалют. Однако свежие данные указывают, что одними потребительскими устройствами дело не ограни...

Российское ПО нового поколения для управления инфраструктурой Российская компания ISPsystem создает платформы для управления оборудованием и виртуальными ресурсами. Компания начинала с мирового рынка. Ее решениями с 2004 года пользуются в США, Европе, Азии. А с 2016 года платформы ISPsystem входят в Реестр отечественного ПО. Управлени...

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...

Ryukами не трогать! Разбираем новую версию шифровальщика Ryuk Для подписчиковНа ИБ-конференции в ЮАР сотрудники ФБР назвали троян-шифровальщик Ryuk наиболее прибыльной вымогательской малварью на рынке: по данным аналитиков, операторы трояна «заработали» порядка 150 миллионов долларов. В этой статье я расскажу, как устроена и как работа...

Европейские суперкомпьютеры взломали для добычи криптовалюты. Пострадало более десяти систем В последние годы мы не раз слышали о том, что хакеры тем или иным способом заражают компьютеры и смартфоны пользователей с целью использовать эти устройства для майнинга криптовалют. Однако свежие данные указывают, что одними потребительскими устройствами дело не огран...

Троян Dridex лидирует в рейтинге на фоне всплеска атак программ-вымогателей Троян Dridex, который часто используется на начальных этапах атак программ-вымогателей, остается наиболее распространенным вредоносным ПО второй месяц подряд. Его вредоносная кампания использовала бренд QuickBooks – бухгалтерский программный комплекс.

Сравниваем код модульных APT-бэкдоров В июле 2020 года мы выпустили исследование целевых атак на государственные учреждения Казахстана и Киргизии с подробным разбором вредоносных программ, найденных в скомпрометированных сетях. Список тогда получился настолько внушительный, что одни только IoC’и заняли несколь...

Rotexy. Как действовал один из опаснейших троянов 2020 года Для подписчиковС момента появления трояна Rotexy центр реагирования на компьютерные инциденты BI.ZONE заблокировал более 1000 доменных имен, которые злоумышленники использовали в качестве серверов управления. Мы внимательно отслеживали деятельность Rotexy и в этой статье рас...

Microsoft: хакеры, взломавшие ПО SolarWinds, не имели доступа к данным клиентов Пару недель назад около 50 компаний и организаций, включая Microsoft, подверглись крупной кибератаке, в которой, ожидаемо, подозревают российских правительственных хакеров. Известно, что злоумышленники воспользовались уязвимостью в программном обеспечении SolarWinds. Micros...

[Перевод] Автоматизация тестирования на Python. Шесть способов тестировать эффективно Мы уже говорили об автоматизации тестирования, теперь пришло время познакомиться с шестью лучшими инструментами автоматизации тестирования на Python.Есть хорошая новость – в стандартной библиотеке Python уже есть отличные инструменты для модульного тестирования. Вы можете оч...

Эксперты взломали чип безопасности Apple T2. Почему вам не стоит паниковать С 2017 года Apple использует в своих компьютерах аппаратный чип Apple T2. Этот сопроцессор используется для хранения паролей, выступает в качестве контроллера аппаратного шифрования и отвечает за многие внутренние процессы компьютера. В Купертино всегда делали особый упор н...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

[Перевод] Найти и не обезвредить: пишем пентесты с Kali Linux Kali и другие подобные инструменты помогают обнаружить уязвимости в вашем ПО. И лучше, если первыми их найдёте вы, а не злоумышленники. Шило в мешке не утаить: по неведению (правда, в некоторых случаях — умышленно) даже крупные корпорации оставляют дыры в своей системе без...

В США впервые успешно протестировали дистанционное управление истребителями Авиаконцерн Boeing опубликовал официальное сообщение, в котором рассказал, что ему удалось провести в США испытания новой системы удаленного управления истребителями. В качестве испытуемых использовались F/A-18E/F Super Hornet и самолеты радиоэлектронной борьбы EA-18G Growle...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

[Перевод] Путаница зависимостей. Как я взломал Apple, Microsoft и десятки других компаний С тех пор как я начал учиться программировать, я восхищаюсь уровнем доверия, который мы вкладываем в простую команду, подобную этой:pip install package_nameВ некоторых языках программирования, таких как Python, это простой, более или менее официальный способ установки зависи...

[Из песочницы] Фундаментальное решение системы линейных уравнений. Взгляд со стороны Добрый день! В данной статье я попробую взглянуть по новому на алгоритм поиска общего решения системы линейных уравнений. Задача, которой мы займемся звучит так. Найти общее решение следующей системы уравнений Такую задачу решают, приведя исходную систему к треугольному...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

Виртуальный полигон. Делаем лабораторию сетевого хакера Для подписчиковВряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как разверну...

UNDECEMBER — это Diablo 4 для PC и смартфонов Издатель LINE Games показал трейлер для UNDECEMBER. Это бесклассовая ARPG с графикой и геймплеем уровня Diablo IV. Бета-тест должен начаться до конца 2021 года. Недавно мы говорили, что UNDECEMBER — это хорошая альтернатива Diablo Immortal. По последнему трейлеру видно, чт...

У малвари GravityRAT появились версии для Android и macOS Шпионский вредонос GravityRAT, который используется для проведения целевых атак как минимум с 2015 года, теперь представляет собой мультиплатформенный инструмент и получил модули, направленные на операционные системы Android и macOS.

Разминируем почту. Простое руководство по выявлению фишинга Для подписчиковФишинг — один из самых распространенных векторов атак и одно из популярнейших направлений социальной инженерии. Что неудивительно: электронной почтой мы пользуемся каждый день. В этой статье я разберу конкретные примеры фишинговых писем и расскажу, как искать ...

Разбираем шесть антипримеров построения удаленки В этом году удаленкой уже никого не удивишь. Однако не всем компаниям удалось построить взаимоотношения с сотрудниками на дистанции - мы видим это, поскольку сами работаем в удаленном формате уже почти пять лет и знаем, где могут ждать подводные камни.В этой статье мы собрал...

Атаки на компьютерное зрение Данная статья — попытка собрать известные теоретические и практические атаки на алгоритмы компьютерного зрения и реализовать атаку на практике. Материал будет полезен специалистам, которые занимаются построением систем распознавания и классификации объектов.Компьютерное зрен...

ГК InfoWatch выпустила новую версию InfoWatch Person Monitor 8.57 ГК InfoWatch объявляет о выходе новой версии системы InfoWatch Person Monitor 8.57 для мониторинга действий персонала. Новая версия расширена возможностями для перехвата сообщений в популярных коммуникационных приложениях, включая голосовые вызовы и отправленные файлы...

В Android исправлены четыре уязвимости, которые используются в реальных атаках По данным Google Project Zero, сразу четыре уязвимости нулевого дня в Android использовались хакерами, прежде чем были исправлены в начале этого месяца.

Разработан пульт для удаленного управления сразу пятью камерами GoPro Компания GoPro разработала новый пульт The Remote, который позволяет удаленно управлять сразу пятью фирменными экшн-камерами.

Трамп разрешил ЦРУ вести кибервойну против России и других стран Такими сведениями поделились с Yahoo News бывшие сотрудники администрации Трампа, пишет CNews.Издание напоминает, что в сентябре 2018 г. Трамп отменил директиву №20 своего предшественника, экс-президента США Барака Обамы (Barack Obama), которая прописывала порядок проведения...

Администрация взломанного обменника KuCoin вернула 84% украденных средств Криптовалютный обменник KuCoin был взломан в сентябре текущего года, и ущерб от атаки оценивался в 150 000 000 долларов. Теперь представители компании заявили, что большую часть украденных средств удалось вернуть.

Рекламный троян и кликер Android.Circle был установлен более 700 000 раз Эксперты «Доктор Веб» выявили в каталоге Google Play многофункционального Android-бота, которым злоумышленники управляют при помощи скриптов Java-интерпретатора BeanShell. Малварь сочетает функциональность рекламного трояна и кликера, а также может использоваться для проведе...

В полностью беспроводных наушниках Technics EAH-AZ70W используются излучатели диаметром 10 мм с графеновым покрытием Компания Panasonic анонсировала выпуск полностью беспроводных наушников Technics EAH-AZ70W. В этих наушниках, впервые показанных на выставке CES 2020, используются излучатели диаметром 10 мм с графеновым покрытием. Вкупе со специальными акустическими камерами для контро...

[Из песочницы] Можно ли взломать самолёт — 2 В недавней переведенной статье “Можно ли взломать самолёт” меня возмутили выводы в конце: В заключение, взлом самолёта через GPS, радиоканалы и т.п. теоретически возможен, но потребует невероятного объёма работы, много планирования, координирования действий, много оборудова...

Новый троян для Android маскируется под приложение Clubhouse ESET сообщает об обнаружении трояна для Android, который может похищать данные для входа в различные онлайн-сервисы. В частности вредоносное программное обеспечение распространяется под видом еще несуществующей Android-версии популярной программы для аудиочатив Clubhouse, вх...

Более 20 миллионов популярных дешёвых смартфонов получали троян в виде автоматического обновления В судебной базе данных Китая появилось решение суда о нелегальном ПО, установленном и работавшем на смартфонах китайского производителя Gionee.  Gionee производит недорогие смартфоны, которые популярны далеко за пределами Китая. Согласно информации из судебной док...

Одна Kafka хорошо, а несколько — лучше Всем привет! Меня зовут Александр, я – инженер команды, отвечающей за развитие централизованных IT-сервисов, которыми пользуются продуктовые команды в X5 Retail Group. В этой статье речь пойдёт об Apache Kafka и том, как этот продукт и...

[Из песочницы] Nuxt + Django + GraphQL на примере Предисловие Nuxt — "фреймворк над фреймворком Vue" или популярная конфигурация Vue-based приложений с использованием лучших практик разработки на Vue. Среди них: организация каталогов приложения; включение и преконфигурация самых популярных инструментов в виде Nux...

FineReader, Tesseract и EasyOCR или нужно ли срочно менять инструмент для OCR По сравнению со старшими товарищами, EasyOCR очень молодой проект, но с большими амбициями. В статье приводится сравнение качества работы, удобства работы, особенности установки и производительности трёх инструментов.Одна из популярных задач в аудиторской практике – рас...

Во время хакерской атаки на серверы Gigabyte могла произойти утечка 112 ГБ конфиденциальных данных AMD, Intel и AMI На прошлой неделе компания Gigabyte подтвердила, что хакеры взломали систему безопасности её серверов. Компания оперативно приняла необходимые меры, и атака не повлияла на её работу. Из-за взлома хакеров Gigabyte была вынуждена отключить некоторые из своих систем. При этом к...

[Из песочницы] Разбор настройки ELK 7.5 для анализа логов Mikrotik Давно была мысль посмотреть, что можно делать с ELK и подручными источниками логов и статистики. На страницах хабра планирую показать практический пример, как с помощью домашнего мини-сервера можно сделать, например, honeypot с системой анализа логов на основе ELK стека. В э...

10 популярных кондиционеров с Wi-Fi и поддержкой удаленного управления по данным hotline.ua Современные кондиционеры не только симпатично выглядят, но и получили новые возможности, включая очистку воздуха, ионизацию и удаленное управление по Wi-Fi. Такие модели можно включить/выключить со смартфона или планшета, оттуда же настроить их работу, выставить расписание и...

Системы противодействия дронам «Атака-DBS» удвоили дальность действия Комплекс «Атака-DBS» показал надежную и бесперебойную работу в условиях имитированных атак дронов с ближнего и дальнего расстояния. Максимальная дальность обнаружения БПЛА составила 2900 м при заявленных 1500 м, а максимальная дальность подавления – 2500 м при заявленных 100...

Цели дня как инструмент управления командой Рост команды неизбежно приводит к усложнению ее структуры. Появляются новые подразделения, руководители, иерархия. Одни и те же процессы в разных подразделениях начинают течь по-разному. В результате усложняется взаимодействие между командами разработки и заказчиками, затр...

Глобальный SOC на The Standoff 2020: всевидящее око Мы, я имею в виду экспертный центр безопасности Positive Technologies, традиционно участвуем в противостоянии The Standoff уже несколько лет — с 2018-го, когда оно было частью Positive Hack Days. В первый год мы следили за игровыми трендами и событиями, используя SIEM-систем...

На смену банковскому трояну Osiris пришел троян Ares В марте текущего года разработчик банковского трояна Osiris заявил о прекращении деятельности, сославшись на отсутствие интереса к банковским троянам. Но теперь специалисты заметили появление нового банкера Ares, который, похоже, является «наследником» Osiris.

ESET: банковский троян Mekotio похищает данные пользователей из Chrome Компания ESET, международный эксперт в области информационной безопасности, выявила новые вредоносные действия трояна Mekotio. Ранее сообщалось, что эта малварь способна похищать у пользователей криптовалюту. На данный момент известно, что ...

TWS-гарнитура Realme Buds Q: претендент на лидерство в бюджетном сегменте Некоторое время назад на первых строках «бюджетного топа» находилось сразу несколько моделей Xiaomi и дружественных ей компаний — в частности, крайне популярные Redmi AirDots, с которыми многие сравнивают героиню сегодняшнего тестирования — гарнитуру Realme Buds Q. Причем по...

Nintendo сообщает, что от недавних атак пострадали 160 000 пользователей Компания Nintendo сообщила, что отключает устаревшую логин-систему NNID, так как были взломаны учтенные записи 160 000 пользователей.

Яндекс.Метрика научилась определять полезные действия Теперь система умеет автоматически определять шесть ключевых действий и добавлять их в статистику.

Взломавшие Twitter хакеры использовали направленный телефонный фишинг Представители Twitter сообщили, что недавняя атака на социальную сеть была результатом компрометации нескольких сотрудников компании. Выяснилось, что 15 июля 2020 года мошенники устроили фишинговую атаку по телефону и применили социальную инженерию.

Вредонос BloodyStealer угоняет аккаунты Steam, Epic Games Store и EA Origin Эксперты «Лаборатории Касперского» обнаружили, что в даркнете продают трояна BloodyStealer, который используется для кражи учетных записей от аккаунтов популярных игровых платформ, включая Steam, Epic Games Store и EA Origin.

Видео: сравнение геймплея Diablo II Resurrected и оригинальной Diablo II Практически сразу после анонса ремастера Diablo II Resurrected с улучшенной графикой в интернете появился ролик, сравнивающий изображение геймплея старой и новой версии игры. Соответствующее видео опубликовано на YouTube-канале Candyland. Оно сравнивает фрагменты игры из гей...

Программа-вымогатель Conti отключает сервисы резервного копирования и использует Windows Restart Manager Судя по большому количеству признаков, Conti позаимствовала код у семейства Ryuk. Эта программа используется для целевых атак на корпорации с декабря 2019 года, но недавно операторы Conti также запустили сайт с утечками под названием ‘Conti.News’, на котором они публикуют ук...

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Twitter могут оштрафовать в связи с массовыми взломами аккаунтом Еще вчера мы писали о том, что Twitter подверглась массовой атаке хакеров. Напомним, что взломаны были порядка 130 аккаунтов. Сегодня же стало известно, что в связи с массовыми взломами популярную социальную сеть могут оштрафовать.

В Twitter началась массовая хакерская атака В популярной социальной сети Twitter началась массовая хакерская атака. Так, еще вчера мы сообщали о том, что взлому подверглись аккаунты таких известных личностей, как, Билла Гейтса, Канье Уэста и основателя Tesla Илона Маска. Сегодня же выяснилось, что взломаны были поряд...

[Перевод] Заменяем Redux c помощью Observables и React Hooks Управление состоянием — одна из важнейших задач, решаемых в разработке на React. Было создано множество инструментов в помощь разработчикам для решения этой задачи. Наиболее популярным инструментом является Redux — небольшая библиотека, созданная Дэном Абрамовым, и предназн...

Новая ОС стала лучшей в мире, превзойдя Windows 10 В настоящее время на рынке операционных систем существует сразу несколько платформ, предназначенных для управления компьютерами, планшетами, ноутбуками и прочими гаджетами. Наиболее популярной и распространенной среди всех таковых является Windows 10, а вышла она изначально...

14 практических советов по использованию Tableau Всем привет, меня зовут Меркурьев Михаил, я продуктовый аналитик в ManyChat. Год назад мы решили использовать Tableau как основной BI инструмент в компании и столкнулись с рядом проблем, касающихся того, что нужно наладить эффективную работу с инструментом для аналитиков, ме...

Как удаленно показать экран iPhone или iPad Многие сталкивались с необходимостью продемонстрировать что-то на экране своего iPhone или iPad другому человеку. Как правило, для этого приходится либо делать несколько скриншотов, либо включать запись экрана, потом останавливать ее, отправлять в мессенджер или по почте. Н...

Web Application Firewall: работа на опережение В одном из предыдущих постов мы рассказывали об отражении DDoS-атак при помощи анализа трафика по протоколу Netflow. Само собой, DDoS — далеко не единственная проблема, с которой может столкнуться ресурс. Воображение злоумышленников весьма и весьма велико, да и технических с...

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

Lineage W: В октябре покажут час геймплея и раскроют дату релиза Издатель NCsoft появится на выставке Tokyo Game Show 2021 Online. На ней он покажет целый час геймплея MMORPG Lineage W. Стоит ждать много интересного. Lineage W — кросс-платформенная MMORPG от NCsoft. Издатель считает её лучшей мобильной игрой по франшизе Lineage. Пока что...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

Syssoft усиливает портфель средств для совместной работы Платформа Smartsheet сочетает в себе функциональность ERP, инструменты управления проектами и совместной работы, а также средства управления контентом. Она помогает раскрывать потенциал сотрудников компании даже в сложных условиях."Наша аналитика показывает, что в эт...

О поиске утечек памяти в С++/Qt приложениях Каждый программист, работающий с языком С++, должен уметь находить утечки памяти. Язык С++ - сложный язык, делать ошибки легко, а находить их бывает муторно. Особенно это касается утечек памяти. Ситуация с отловом утечек памяти только усугубляется, если в коде С++ использует...

20 ссылок про UX: собрал свежие инструменты и главные статьи о дизайн-системах и управлении командой за апрель Материалы от менеджеров «Яндекса», Lyft, Shopify и других компаний.

«Хабр» вслед за «Яндексом» подвергся атаке ботнета Mēris Стало известно, что 8 сентября интернет-ресурс «Хабр» был атакован ботнетом Mēris. Мощная DDoS-атака длилась с 15:29:30 до 15:31:00 (90 секунд) и была успешно отражена силами Qrator Labs, благодаря чему ни пользователи сайта, ни администрация «Хабра» не заметили каких-либо н...

Разработчики DeepSource заявили, что кто-то взломал их GitHub-приложение Популярный инструмент для автоматического анализа кода, DeepSource, пострадал от атаки. Разработчики сбросили токены, секреты, приватные ключи и учетные данные, после того как неизвестные скомпрометировали GitHub-приложение.

Операторы программы-вымогателя Ryuk обновляют методы взлома Тенденция, наблюдаемая в атаках в этом году, свидетельствует о склонности к атакам на хосты с подключениями к удаленным рабочим столам

Как мы искали хакеров в сетевом трафике на The Standoff Мы продолжаем освещать работу команды SOC (подробнее о ней на habr.com) на прошедшей кибербитве The Standoff. Сегодня пойдет речь о результатах мониторинга с помощью NTA-системы PT Network Attack Discovery (PT NAD), разработанной компанией Positive Technologies и выявляющей ...

Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI Для подписчиковНе так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им ...

Каждые 10 секунд по всему миру одна организация становится жертвой вымогателей Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Cyber Security Report 2021 . Отчет показывает, какие инструменты и методы использовали киберпреступники в 2020 году для атак на организации по всему миру. Cyber S...

ИБ-исследователь взломал внутренние системы Microsoft, Apple и Tesla «Белому» хакеру Алексу Бирсану удалось получить доступ к компьютерным системам около 30 компаний, включая Apple, Microsoft, PayPal, Tesla, Netflix и ряду других. Как исследователь смог осуществить свою атаку и каковы были бы ее последствия, будь на его месте настоящий кибер...

Как организовать работу на удаленке: советы пользователей и инструменты Статья для руководителей и сотрудников, которые уже перешли или только собираются перейти на удаленную работу из дома.

[Перевод] Развеиваем мифы об управлении памятью в JVM В серии статей я хочу опровергнуть заблуждения, связанные с управлением памятью, и глубже рассмотреть её устройство в некоторых современных языках программирования — Java, Kotlin, Scala, Groovy и Clojure. Надеюсь, эта статья поможет вам разобраться, что происходит под капот...

Хакеры взломали Tesla удаленно с помощью дрона Эксперты по безопасности рассказали, как им удалось найти уязвимость в программном обеспечении Tesla. С помощью этой уязвимости они смогли получить удаленный доступ к припаркованным автомобилям и управлять ими на расстоянии. Источник

Первые шаги с Fiddler Classic Привет! После знакомства с Charles Proxy большинство из читателей захотело узнать больше про инструменты мониторинга и анализа HTTP/HTTPS трафика. Расскажем про популярный у многих тестировщиков Fiddler. Описать все возможности Fiddler в одной статье вряд ли получится, поэто...

Автоматизированное развертывание в Kubernetes с помощью Helm и дополнительной шаблонизации В этой статье я расскажу и покажу, как при помощи Helm и некоторых дополнительных инструментов построить и настроить автоматическое развертывание в Kubernetes для системы из (микро)сервисов и не потеряться во множестве шаблонов и манифестов. Мы успешно реализовали такой подх...

«Ростелеком» усовершенствовал защиту Единой биометрической системы Новая многоуровневая система защиты информации позволяет отразить атаку в тот момент, когда при получении банковской услуги или покупке товаров и услуг пользователь подтверждает свою личность - записывает видео и произносит последовательность цифр. Решение, разработанное ком...

До данных пользователей Chrome добрался опасный совершенствующийся троян Специализирующаяся на информационной безопасности компания ESET раскрыла обнаруженные подробности о действии банковского трояна Mekotio.  Ранее сообщалось, что этот зловред способен похищать у пользователей криптовалюту. Теперь стало известно, что Mekotio способен...

Сниппеты. Как сделать процесс работы с документацией проще Привет, Хабр! Меня зовут Павел Лесюк. Я тестировщик нативных мобильных приложений. В своей предыдущей статье я привел список инструментов, которые могут использоваться тестировщиками и некоторыми другими специалистами для повышения продуктивности своей работы. В новой сери...

[Перевод] Устанавливаем рабочий стол Linux на Android Привет, Хабр! Представляю вашему вниманию перевод статьи из журнала APC. В данной статье рассматривается полная установка операционной среды Linux вместе с графическим окружением рабочего стола на Android-устройствах. Одной из ключевых технологий, которую применяют многи...

[Перевод] Как автоматизировать развертывание баз данных с помощью Liquibase? Liquibase — это инструмент управления изменениями в базе данных. С его помощью вы можете отслеживать изменения в базе данных, сделанные с помощью SQL (или XML) скриптов. Эти скрипты могут быть добавлены в системы контроля версий, такие как git.В данной статье мы рассмотрим, ...

Копнем поглубже: сравниваем популярные алгоритмы оптимизации с менее известными. Часть 2 Еще раз здравствуй, Хабр! Меня зовут Мария Белялова, и я занимаюсь data science в мобильном фоторедакторе Prequel. Кстати, именно в нём и обработана фотография из шапки поста. Эта вторая статья в нашем цикле материалов про сравнение алгоритмов оптимизации для обучения ней...

Обзор возможностей PVS-Studio версии 7.07 Цель этой статьи – обзорная демонстрация возможностей статического анализатора PVS-Studio. Самый простой и наглядный способ это сделать – показать работу инструмента на примерах. Будет показана проверка проекта при помощи плагина для Visual Studio, запуск анализатора в опер...

[Перевод] 6 способов значительно ускорить pandas с помощью пары строк кода. Часть 1 В этой статье я расскажу о шести инструментах, способных значительно ускорить ваш pandas код. Инструменты я собрал по одному принципу — простота интеграции в существующую кодовую базу. Для большинства инструментов вам достаточно установить модуль и добавить пару строк кода. ...

Создание Discord – бота на .NET Core с деплоем на VPS-сервер Привет, Хабровчане! Сегодня вы ознакомитесь со статьей, в которой будет рассказано, как создать бота, используя C# на .NET Core, и о том, как его завести на удаленном сервере. Статья будет состоять из предыстории, подготовительного этапа, написания логики и переноса бот...

EMPRESS взломала Star Wars: Battlefront 2 Известная хакерша EMPRESS смогла взломать очередную громкую игру, которой стала Star Wars: Battlefront 2 со всеми вышедшими после релиза дополнениями. По ее словам, в игре использовалась антипиратская защита Denuvo v.5. Читать полную статью

КАК ЭФФЕКТИВНО ИСПОЛЬЗОВАТЬ IPAD+IPORT ДЛЯ УПРАВЛЕНИЯ ДОМОМ IPAD с системами зарядки IPORT - лучший инструмент для управления домом

Разработчик Canonical выпускает Ubuntu Linux Focal Fossa Ubuntu - это самая популярная настольная операционная система на базе LInux. Операционная система стала такой популярной из-за простоты в использовании, она красива и очень стабильна. Она подходит как для начинающих, так и для экспертов. Focal Fossa кодовое название н...

[Мастер-класс] Практические атаки на интерфейс USB Пока бушует карантин, мы решили перенести наши мероприятия в онлайн. 19 апреля в воскресенье на Youtube пройдет онлайн трансляция мастер-класса по практическими атаками на стек USB. Все атаки будут показаны на реальном оборудовании в прямом эфире, во время трансляции мож...

Представлен круглый смартфон Cyrcle Phone Пожалуй, одним из самых странных смартфонов, который был показан на выставке Consumer Electronic Show 2020, стал Cyrcle Phone. Да, это работающий прототип смартфона, который получил не прямоугольную, а круглую форму. После пяти лет разработки авторы данного концепта ре...

Злоумышленники взломали 120 рекламных серверов для загрузки вредоносной рекламы Поскольку количество взломанных серверов удвоилось за год, очевидно, что рекламные компании недостаточно серьезно относятся к безопасности своих рекламных инструментов

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

Взломанный сервер Оксфорда использовался для фишинговых атак на Office 365 Эксперты Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных и компрометацию учетных записей Microsoft Office 365. Чтобы избежать обнаружения, злоумышленники использовали серверы известных организаций — Оксфордского университета, компани...

Приложение Samsung SmartThings доступно пользователям Windows 10 Настольная версия приложения Samsung SmartThings стала доступна пользователям операционной системы Windows 10. Приложение SmartThings помогает пользователям управлять своими гаджетами умного дома. Появлению приложения SmartThings для Windows 10 способствовало улучшение ...

Автор малвари Crackonosh «заработал» 2 млн долларов, атаковав 222 000 Windows-систем По данным компании Avast, оператор малвари Crackonosh заработал более 9000 Monero (примерно два миллиона долларов по текущему курсу). С 2018 года преступник заразил более 222 000 компьютеров под управлением Windows, пряча майнинговую малварь в пиратских и взломанных копиях п...

Web Security SQL Injection 2020 Статья расскажет, как использовать SQLmap и похожих инструментов для автоматизации решений заданий по sql injection на одном из популярных CTF ресурсов. В статье зайдем немного дальше, чем просто модификация risk-level «if you know what i mean». Задания не будут полностью ра...

iPhone 11 Pro взломали за 10 секунд На Международном соревновании по кибербезопасности Tianfu Cup 2020 специалисты взломали iPhone 11 Pro под управлением iOS 14 всего за 10 секунд.

Чаще всего облачные серверы взламывают ради добычи криптовалют По данным компании Aqua Security, за последний год количество атак на облачные системы возросло на 250%. Причем в основном эти атаки совершаются ради майнинга.

Взлом iPhone 11 Pro и iOS 14 занял 10 секунд. Победители соревнования получили по 180 000 долларов На прошедшем на прошлой неделе Международном соревновании по кибербезопасности Tianfu Cup 2020 две китайские команды взломали iPhone 11 Pro под управлением iOS 14. Победителями стали команды Ant-Financial Light-Year Security Lab и Исследовательского института уязвимосте...

Microsoft: хакеры, взломавшие SolarWinds, продолжают атаки Массовая рассылка писем через сервис маркетинговых рассылок Constant Contact была отмечена специалистами 25 мая. Хакерская группа, известная под названиями APT29, Cozy Bear, The Dukes и Nobelium, которую в США и Великобритании считают связанной с Россией, ведет очередную ...

В 2020 году количество выявленных киберугроз выросло на 20% и превысило 62,6 млрд Этот и другие факты Trend Micro опубликовала в ежегодном обзорном докладе A Constant State of Flux: Trend Micro 2020 Annual Cybersecurity Report ("Постоянная изменчивость: доклад Trend Micro о состоянии кибербезопасности за 2020 год"). В докладе, помимо прочего, ра...

Специалисты советуют удалить пару десятков популярных игр со смартфонов Android как можно скорее Компания Avast предупредила о таящейся опасности пары десятков популярных игровых приложений в онлайн-магазине Google Play.  Специалисты уже оповестили Google о находке и сейчас в каталоге магазина остались 19 из них. Расследование Google по ним продолжается. А по...

Троян Swarez распространялся под видом 15 популярных игр Эксперты «Лаборатории Касперского» зафиксировали масштабную кампанию по распространению трояна-дроппера Swarez. Малварь распространялась под видом 15 популярных игр, и попытки скачать подобные файлы были зафиксированы продуктами компании в 45 странах мира, в том числе в Росс...

Чем хорош Dolby Vision в iPhone 12: сравнение популярных HDR-форматов Сравниваем его с HDR10 и HDR10+.

[Перевод] Взлом Wi-Fi-сетей, защищённых WPA и WPA2 Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2. Статья написана исключительно в ознакомительных целях Читать дальше →

В России объединили методы защиты инфраструктурных объектов от киберугроз и технологических рисков Все больше важных инфраструктурных объектов подключаются к телекоммуникационным сетям разного назначения. Чаще всего для того, чтобы операторы имели возможность удаленно управлять такими системами. Но есть и обратная сторона медали – ненулевая вероятность компрометации ...

На страже ядра. Обнаруживаем руткиты с помощью нового плагина DRAKVUF Для подписчиковЧаще всего при анализе поведения подозрительной программы наблюдают за пользовательским режимом, а код в ядре остается вне поля зрения аналитика. Отчасти это правильно, поскольку больше всего вредоносной деятельности ведется именно в пользовательском пространс...

Робот для туалетной бумаги и «умные» подгузники: новинки Procter & Gamble на выставке CES 2020 Компания Procter & Gamble привезла на CES 2020 сразу шесть «умных» новинок своих брендов, в числе которых Oral-B, Gillette и Pampers.

Xiaomi показала удаленное управление автомобилем с задержкой 1 мс Компания Xiaomi, как и обещала, продемонстрировала, как флагманский смартфон Xiaomi Mi 10 Ultra используется для удалённого управления автомобилем, при этом оператор находится на большом расстоянии от машины. Сеть 5G SA постепенно становится зрелой, а задержка составляе...

Сразу два бывших эксклюзива PlayStation взломали в день выхода в Steam Буквально вчера, 18 июня, состоялся релиз двух бывших эксклюзивов PlayStation — Beyond: Two Souls и Detroit: Become Human — в Steam. Что самое интересное, обе игры были взломаны практически сразу, в день выхода на онлайн-площадке.

Использование journalctl для просмотра и анализа логов: подробный гайд Journalctl — отличный инструмент для анализа логов, обычно один из первых с которым знакомятся начинающие администраторы linux систем. Встроенные возможности ротации, богатые возможности фильтрации и возможность просматривать логи всех systemd unit-сервисов одним инструмен...

В EY оценили готовность отечественного бизнеса к эпидемии коронавируса С середины марта крупные компании начали объявлять о мерах по противодействию распространению коронавируса и отправлять офисных служащих на «удаленку». 100% крупных компаний отреагировали на распространение коронавируса, показал опрос 72 крупных компаний, проведенный комп...

Дайджест киберинцидентов Acronis #3 Сегодня в нашем дайджесте мы расскажем о последствиях нашумевшей атаки REvil на Kaseya VSA, причем не только для компаний, которые использовали популярный сервис, но и для тех, кто вообще не устанавливал подобное ПО. Кроме этого вы узнаете о расширении активности TrickBot и ...

Axoft подписал договор с производителем платформы для управления площадью атаки и DevSecOps-задач – компанией ImmuniWeb Axoft подписал дистрибьюторский договор с разработчиком технологии машинного обучения и искусственного интеллекта для тестирования безопасности приложений и управления поверхностью атаки ImmuniWeb. География действия контракта — ...

Новый Android-вымогатель выдаёт себя за МВД и угрожает 242-й статьёй УК РФ Стало известно о появлении нового продвинутого вымогателя, который начал использоваться злоумышленниками для атак на пользователей Android-устройств. Речь идёт о вредоносе AndroidOS/MalLocker, об обнаружении которого заявили специалисты из Microsoft. Изображение: extremetech...

Подключение микросотовой IP-DECT-системы Yealink W80B к 3CX В сентябре 2019 г. компания Yealink представила свою новейшую микросотовую IP-DECT-систему Yealink W80B. В этой статье мы кратко расскажем о ее возможностях и работе с АТС 3CX. Пользуясь случаем, также хотим от всей души поздравить вас с Новым Годом и Рождеством! Микросото...

Electronic Arts проведёт трансляцию 11 июня В связи с пандемией коронавируса многие большие события отменились, в том числе выставка E3 2020. Однако часть ивентов пройдёт в онлайн-формате. Например EA Play Live, который пройдёт 11 июня. Очевидно, что можно предсказать сразу несколько анонсов от EA, точнее от EA Sport...

Android: security-новшества Android 11 и нативная версия трояна Joker Для подписчиковСегодня в выпуске: security-новшества Android 11, анализ нативной версии трояна Joker, советы о хранении секретных данных в приложении, способ усовершенствовать обфускацию кода на Kotlin, а также лучшие инструменты разработчика для Android и очередная подборка...

Криптомайнинг - сигнал возможной деятельности киберпреступников Исследователи Trend Micro выявили , например, такой факт: одним из сигналов для специалистов по ИТ-безопасности, говорящим об активности киберпреступников, должно стать обнаружение операций майнинга криптовалюты с использованием инфраструктуры организации. Хотя криптомайнинг...

На миллионах Android-смартфонов активна опасная уязвимость Новое обновление безопасности Android исправляет сразу 39 уязвимостей самой популярной платформы в мире.Обновление безопасности уже начало распространяться, но его пока получили только смартфоны Google Pixel и несколько топовых девайсов Samsung — Galaxy S20 и Galaxy Fo...

Эта недорогая новинка Xiaomi позволит сохранить ваши деньги и ценности в безопасности. Сейф Mijia Smart Safe Deposit Box стоит 95 долларов Ассортимент компании Xiaomi пополнился сейфом. Новинка называется Mijia Smart Safe Deposit Box и оценивается всего в 95 долларов, хотя сейчас в рамках краудфандинговой компании сейф можно купить чуть дешевле. О сейфе известно не очень много. Он изготовлен из некоего в...

Инвентаризация ИТ-активов штатными средствами Windows с минимальными правами доступа Коллеги, в предыдущей статье мы обсудили принципы эффективной работы с событиями аудита ОС Windows. Однако, для построения целостной системы управления ИБ важно не только своевременно реагировать на киберинциденты - необходимо прежде всего понимать, что именно мы защищаем. Д...

Первый взгляд на Modern Warships: добротный симулятор боевых действий Разработчик Cube Software приготовил для игроков сессионный шутер о морских баталиях MODERN WARSHIPS, в котором в управлении окажется настоящее современное морское судно с внушительным арсеналом оружия. Мы решили проверить насколько хороша игра. Изначально игроку предлагает...

Американские спецслужбы предупреждают о атаках северокорейских хакеров на банки C помощью подобных действий власти КНДР демонстрируют свои технические возможности и решимость, а также получают финансовые средства, считают специалисты.

Робот, приносящий туалетную бумагу, и другие умные новинки Procter & Gamble Компания Procter & Gamble представила на международной выставке бытовой электроники CES 2020 сразу шесть умных товаров для дома.

Хакеры объединяются для усиления эффекта атак Кибераналитики отметили, что активно применяемые хакерами инструменты оказались на удивление эффективными. Например, один из таких инструментов позволял обходить защиту CAPTCHA при помощи технологий компьютерного зрения, а именно оптического распознавания символов (OCR), что...

Twitter подвергся крупнейшей хакерской атаке за свою 14-летнюю историю Прошедшей ночью в сети произошло достаточно знаковое событие — популярная соцсеть Twitter подверглась крупнейшей хакерской атаке за свою 14-летнюю историю. Взломанными оказались аккаунты многих известных личностей, в том числе и основателя Microsoft Билла Гейтса, музыканта К...

На выставке Gamescom 2020 разработчики покажут 2 часа геймплея из более чем 20 игр Игровая выставка Gamescom 2020 всё ближе и ближе, поэтому начали появляться некоторые детали о ней. Например, канадский журналист Джефф Кейли, который успевает в свободное время выпускать документальные фильмы о Half Life: Alyx, сообщил о том, что во время выставки разработч...

Новые 11,6-дюймовые ноутбуки Lenovo для сферы образования выйдут с Chrome OS и Windows Компания Lenovo анонсировала сразу шесть портативных компьютеров, предназначенных для применения в образовательной сфере. Дебютировали модели 100e, 300e и 500e Gen 3 под управлением операционной системы Chrome OS, а также версии 100w, 300w и 500w Gen 3 на базе Windows.

RAID-массивы на NVMe В данной статье мы расскажем про разные способы организации RAID-массивов, а также покажем один из первых аппаратных RAID-контроллеров с поддержкой NVMe. Все разнообразие применений технологии RAID встречается в серверном сегменте. В клиентском сегменте чаще всего использу...

20 систем управления проектами, обзор 100 фишек – Рынок систем управления давно насыщен! Это была хорошая идея 30 лет назад. – Ха-ха еще одна система управления проектами. Их же уже сотни? – Команда вроде опытная, а занялись давно просроченной идеей. Вам бы что-то на Блокчейн сделать… Примерно так говорят 9 из 10 инвест...

[Перевод] Компилируем Microsoft Word 1989 года Собираем Opus Opus — это кодовое имя, которое разработчики компании Microsoft дали пакету Microsoft Word for Windows v1.1a. Давайте скомпилируем его из исходного кода и посмотрим, удастся ли его запустить! 1. Введение В этой статье задокументирован процесс получения исход...

Мобильный троян Shopper создает фейковые отзывы при помощи AccessibilityService Android-троян Shopper атакует российских пользователей и создает фальшивые отзывы о приложениях.

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Умная хрущёвка на максималках. Продолжение В первой часть статьи я рассказал о том, как оснастить двухкомнатную хрущевку различными датчиками и с их помощью собирать информацию о текущем состоянии квартиры. Во второй части речь пойдет о том, как начать активно управлять всеми доступными системами. Для этого я выполни...

Профилактика инцидентов: быстро и без боли. Hikvision показал комплексное решение по безопасности для медучреждений Современные технологии используются в медицинских учреждениях не только для качественной диагностики и лечения заболеваний. Большое значение для пациентов сегодня имеет обеспечение их безопасности и уровень сервиса. Эффективные решения и надежные инструменты для выполнения э...

SaltStack — Темная лошадка систем управления конфигурациями В этой статье я постараюсь рассказать чем интересен SaltStack, и почему он может быть идеальной системой управления конфигурациями и оркестрации приложений.Это мое личное мнение основанное на десятке лет работы с различными системами конфигураций и двухлетнего периода миграц...

Троян Dridex лидирует в рейтинге на фоне всплеска атак программ-вымогателей Троян Dridex часто используется как начальный этап заражения в операциях с программами-вымогателями. Сейчас все чаще хакеры используют метод двойного вымогательства: они не просто шифруют данные, требуя за них выкуп, а еще и угрожают опубликовать их, если не будет оплаты. В ...

Выбор хорошего инструмента для хранения тест документации и сравнительный анализ 3 выбранных инструментов Ведение документации для тестирования в Google-доках и Google-таблицах — не лучший способ работы с тестовой документацией. Такой подход имеет свои недостатки. В этой статье я расскажу, как мы перешли от хранения тестовой документации с Google docs к специализированным SaaS-р...

Пандемия COVID-19 привела к росту популярности атак через облачные почтовые сервисы Новую статистические данные компания получила от своего решения Trend Micro Cloud App Security (CAS), интернирующегося в почтовые системы через программные интерфейсы. Оно используется в качестве дополнительного уровня защиты в различных почтовых службах, включая Microsoft E...

Домашние сети — одна из наиболее популярных целей кибератак Trend Micro представила ежегодный обзорный доклад о киберугрозах за 2020 год. По данным компании Trend Micro, в 2020 году целью атак в первую очередь становились работающие из дома сотрудники и сетевая инфраструктура. Этот и другие факты Trend Micro опубликовала в ежегодн...

Самая масштабная атака в истории Twitter: взломаны аккаунты звезд, компаний и криптовалютных бирж Минувшая ночь была трудной для компании Twitter: массовой компрометации подверглось множество аккаунтов публичных людей, компаний, криптовалютных бирж и так далее. Среди пострадавших числятся Билл Гейст, Илон Маск, Джефф Безос, Барак Обама, CoinDesk, Binance, Apple. Неизвест...

На Pwn2Own 2021 взломали Ubuntu, Windows 10, Chrome, Edge и Safari. Хакеры суммарно заработали 1,2 миллиона долларов На состязании Pwn2Own 2021 по взлому популярного ПО, проходившем три дня с 7 по 8 апреля в рамках конференции CanSecWest, «белые хакеры» предложили 23 цели для атак на 10 различных продуктов в категориях веб-браузеров, виртуализации, серверов, локального повышения привилегий...

Нефтяные компании по всему миру подверглись скоординированной хакерской атаке Пик атаки пришелся на 31 марта - канун экстренной встречи ОПЕК. Это обстоятельство и тот факт, что целями хакеров стали крупнейшие нефтедобывающие компании позволяют предположить, что организаторы атаки могут пытаться спрогнозировать ситуацию на нефтяном рынке, а, возможно, ...

На CES 2020 представили круглый смартфон Cyrcle Phone На мобильном рынке появляется достаточно много необычных смартфонов, и одним из них оказался Cyrcle Phone.Cyrcle Phone показали на выставке электроники CES 2020. Пока что речь идет о прототипе, который точно не поступит в продажу в ближайшее время. Разработчики рассказали, ч...

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

Рынок процессоров для планшетов показал высший результат за шесть лет Пандемия привела к массовому переходу людей на удаленный формат работы и обучения, что, в свою очередь, способствовало всплеску спроса на планшетные компьютеры.

[Перевод] Топ-5 курсов по Java для фуллстек-разработчиков В этом материале приведены сведения о пяти лучших курсах, предназначенных для тех, кто хочет начать карьеру в сфере фуллстек-разработки на Java. Роль подобных разработчиков стала в наши дни достаточно популярной. Многие компании нуждаются в таких специалистах. Эти специалист...

У Microsoft украли исходный код Azure и Exchange Взлом был связан с атакой на разработчика средств мониторинга сетей SolarWinds, клиентом которого являются Microsoft и множество других крупных компаний, а также некоторые госорганы США. Злоумышленникам удалось внедрить вредоносные компоненты в платформу ИТ-мониторинга Orion...

Число атак на протокол удаленного доступа приблизилось к 30 млрд в 2020 году Общее число уникальных пользователей, подвергшихся атакам на RDP в 2020 году, превысило 770 тыс. При этом намечается тенденция к снижению подобной вредоносной активности, рассказал руководитель группы исследователей ESET Роман Ковач."По мере постепенного повышения глоба...

В Сети появились характеристики OnePlus 8 и OnePlus 8 Pro: Snapdragon 865, 8 ГБ ОЗУ и Android 10 В этом году компания может показать сразу шесть новинок.

Хакеры взломали Apex Legends для спасения Titanfall от DDoS-атак DDoS Атаки на Titanfall продолжаются с 2019 года.

В России назвали хакера, который взломал правительство США Недавно стало известно о хакерской атаке на крупного поставщика программ для IT-инфраструктур SolarWinds, который тесно сотрудничает с правительственными организациями США. Есть версия, что за взломом стоят русские хакеры. Издание «Известия» опросило экспертов по информацион...

Как UX/UI-дизайнеру не потеряться в тысяче макетов в Figma: новый инструмент контроля версий Знакома история, когда забыл сохранить предыдущую версию рабочего макета — и считай её и вовсе не было? Система контроля версий поможет избежать подобных ситуаций. Я работаю UX/UI-дизайнером в крупном проекте, где создание интерфейсов и разработка идут одновременно. В таких ...

К праздниками готовы: сравниваем онлайн-кинотеатры и выбираем лучший Эпоха торрентов и экранных копий прошла: теперь кино можно смотреть легально, в хорошем качестве, и стоит это недорого (а иногда и бесплатно). Мы сравнили цены и условия самых популярных онлайн-кинотеатров.

Обходим запрет messages API Вконтакте через Python Привет, Хабр. В своей предыдущей статье я рассказал о возможности доступа к методам раздела messages через документацию, для чего достаточно было лишь авторизоваться на сайте ВК. Многие тогда заявили, что это не является угрозой личным данным пользователей, а невозможность в...

Emotet остается главной угрозой Действия полиции сократили число организаций, пострадавших от активности Emotet, на 14%. Правоохранительные органы планируют удаление Emotet с зараженных хостов 25 апреля. Несмотря на это, Emotet сохранил лидирующую позицию в Global Threat Index, подчеркивая свое огромное вл...

[Перевод] Кунг-фу стиля Linux: расшаривание терминала в браузере В заголовке этого материала уже сказано о самой главной возможности программы, о которой я хочу рассказать. Речь идёт о GoTTY. Эта программа позволяет организовывать общий доступ к приложениям командной строки через браузер. Это — простой веб-сервер, написанный на Go. Он зап...

Изменение алгоритмов Google AdSense может привести к вымогательству у владельцев сайтов и веб-мастеров Практически любому современному бизнесу важны современные инструменты контекстной рекламы, в особенности — Google AdSense. Еще важнее эта система площадкам, которые размещают у себя рекламу. Казалось бы, все «грязные» приемы на полях SEO-оптимизации, поднятия сайта в выдаче ...

Ставший заложником взломанного пояса верности мужчина рассказал о пережитом Недавно стало известно о уязвимостях в мужских поясах верности, которые позволяют удалённо управлять ими. Этими уязвимостями пользуются преступники, которые блокируют надетое на жертву устройство, а затем вымогают у неё деньги за разблокировку. Один из заложников взломанного...

Появился новый троян удаленного доступа Rogue для Android Исследователи Check Point Research разоблачили продавца вредоносных программ для Android, который обратился к одному из участников даркнета, чтобы обновить свои продукты и укрепить бизнес.

[Перевод] Что JavaScript-разработчику следует знать о Curl Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи «What JavaScript Developers Should Know About Curl» автора Valery Karpov. Curl — это популярный инструмент командной строки, часто используемый для отправки HTTP-запросов. Curl поддерживает большое...

Новый банковский Android-троян обходит 2-факторную защиту Google Специалисты из компании мобильной безопасности ThreatFabric сообщили об обнаружении нового банковского Android-трояна.Речь идет о трояне Cerberus, который может красть коды, сгенерированные приложением для двухэтапной аутентификации Google Authenticator. Указанное ПО считает...

Check Point: количество вымогательских атак возросло на 107% Эксперты Check Point Research отчитались о самых активных угрозах апреля 2021 года. Первое место среди самых распространенных вредоносов занимает троян Dridex, а также отмечается резкий рост вымогательских атак.

Внимание, любители игр Android на ПК. Популярный эмулятор NoxPlayer взломали Словацкая компания ESET, специализирующаяся на кибербезопасности, предупредила пjльзователей популярного эмулятора NoxPlayer, который позволяет запускать игры для Android на ПК.  Эксперты раскрыли новую атаку, объектом которой стал механизм обновления NoxPlayer. К...

Security Week 38: MITM-атака на карты Visa Уязвимости в кредитных картах встречаются редко: хотя интерес киберпреступников здесь очевиден, сами платежные карты достаточно хорошо защищены. Их безопасность регулярно проверяют уже много лет, а к участникам рынка предъявляют весьма высокие требования. Пожалуй, последнее ...

TCL показала на выставке CES 2020 складной смартфон Китайская компания TCL привезла на выставку CES 2020 странный складной смартфон. Смартфон внешне похож на книжку, а точнее на смартфон Samsung Galaxy Fold. Судя по изображениям смартфон без второго экрана. Смартфоном можно пользоваться только в развернутом виде. Смартфон ...

REC и 3Dsystempro продемонстрируют 3D-принтеры Imprinta Hercules G2 на выставке Rosmould 2021 Компания Imprinta приглашает посетить выставку Rosmould и ознакомиться со своей новейшей разработкой — флагманским 3D-принтером Hercules G2 с облачной системой управления Diaprint и возможностью 3D-печати тугоплавкими инженерными пластиками.

Хак-группа WildPressure атакует не только Windows, но и macOS «Лаборатория Касперского» продолжает наблюдать за хак-группой WildPressure, операторы которой используют троян Milum для атак на цели на Ближнем Востоке. Эксперты обнаружили другие модификации этой малвари, ориентированные не только на Windows, но и на macOS.

Мир ИБ в историях: логируем инциденты и смотрим, как читатели Хабра справляются с киберугрозами В мире кибербезопасности 2019 год запомнился наступлением шифровальщиков, ростом направленных атак на юридических лиц и возросшим вниманием злоумышленников к ценной информации. 2020 год зажёг вообще для всех, а в ИБ он добавил тренд на атаки по распределённым инфраструктурам...

Chrome для Android и iOS стал лучше. Браузер предупредит о взломе ваших паролей Компания Google улучшила систему безопасности мобильного браузера Chrome для устройств, которые работают под управлением операционных систем iOS и Android. Начиная с сегодняшнего дня, мобильные версии браузера будут предупреждать вас, если какой-либо из паролей, которые...

DLang, Vibe.d и кросс-компиляция для RPi4 Микрокомпьютеры часто используются для построения на них серверов внутри локальной сети. Это очень удобно - у тебя есть маленькая коробочка, которая стоит где-то в ящике, мало потребляет и позволяет тебе, например, пользоваться принтером или сканером из любой точки твоей ква...

Check Point: самый активный троян Emotet распространяется через спам-рассылки Исследователи также сообщают о резком увеличении использований удаленного внедрения команд по протоколу HTTP— это затронуло треть организаций во всем мире.

Новый зловред Android скрывается под видом полезных бесплатных приложений. Более 100 миллионов смартфонов под угрозой Как стало известно, приложения китайского разработчика были помечены как «шпионские» исследовательской группой VPNpro, которая подозревает, что зараженными оказались устройства 100 миллионов пользователей Android. В последних сборках Android операционная сис...

Хакеры все чаще используют для атак оперсорсные инструменты Аналитики Intezer Labs изучили, какие свободно доступные инструменты (в том числе с открытым исходным кодом) чаще всего эксплуатируют хакеры.

СЭД PayDox поддерживает управление удаленной работой сотрудников и сквозными бизнес-процессами с контрагентами Система электронного документооборота и управления совместной работой PayDox поддерживает удаленную коллективную работу сотрудников, в том числе географически распределенных, и управление сквозными бизнес-процессами с дистанционным подключением ...

Участились атаки на нефтегазовые компании и системы автоматизации зданий По данным Kaspersky ICS CERT, в первые шесть месяцев 2020 года доля атакованных компьютеров выросла по сравнению с предыдущим полугодием с 38% до почти 40% в системах автоматизации зданий и с 36,3% до 37,8% в АСУ ТП нефтегазовой отрасли.

Chrome Remote Desktop. Удаленная поддержка Великолепное бесплатное ПО Chrome Remote Desktop, которым пользуюсь более 3 лет, вырос в моих глазах! (полноценный отдельный инструмент для удаленной поддержки). Всем, кому интересен аналог «Великому ПО» прошу под кат. «Вот так, ко времени и к месту» Большой Лебовски. Ч...

Zerodium устанавливает выплату в 300 000 долларов за эксплойт с удаленным выполнением кода WordPress Сегодня Zerodium объявила о повышенном интересе к эксплойтам для системы управления контентом WordPress, которые обеспечивают удаленное выполнение кода

Американские власти обвинили шесть офицеров ГРУ в атаках NotPetya, KillDisk и OlympicDestroyer Министерство юстиции США предъявило обвинения шести офицерам ГРУ, которые якобы являются членами правительственной хак-группы Sandworm.

1,2 ТБ данных пользователей бесплатных VPN в открытом доступе Команда сервиса vpnMentor, специализирующегося на исследовании сервисов VPN, сообщила пренеприятнейшее известие. Базы данных шести бесплатных сервисов VPN утекли в сеть и оказались в открытом доступе.  Речь идёт о сервисах FAST VPN, Free VPN, Super VPN, Flash VPN,...

Лучшие программы: 5 must have приложений для компьютера Обработать фото, переконвертировать видео, записать экран компьютера или восстановить случайно удаленную информацию... Для каждой из задач существует специальное программное обеспечение. В этой статье мы расскажем о лучших приложениях от AMS Software, которые стоит установит...

Компания iQB Technologies приглашает на выставку Expo Control 2021 Хотите своими глазами увидеть в действии 3D-сканеры для метрологии? Тогда приходите на совместный стенд iQB Technologies и TWIZE на выставке Expo Control 2021 в московском ЦВК «Экспоцентр».

iPhone 12 – самый популярный 5G смартфон, его покупают в шесть раз чаще Хорошие результаты. iPhone 12 – самый популярный в мире смартфон с поддержкой 5G сетей. Причем, завоевать этот статус ему удалось уже через две недели после старта продаж. Рыночная доля у iPhone 12 и iPhone 12 Pro после официального запуска составила в общей сложности ...

Windows 10 взломали на крупнейшем хакерском соревновании в Китае Tianfu Cup – крупнейшее и самое престижное хакерское соревнование в Китае. В этом году соревнования на Кубок Тианфу прошли в минувшие выходные. Исследователи в области безопасности выиграли почти 1,2 миллиона долларов, успешно взломав несколько популярных программных продукт...

ФБР дистанционно взломала сотни компьютеров для их защиты от атаки Hafnium Несанкционированный взлом для защиты от хакеров

Группа Transparent Tribe атаковала более 1000 целей в 27 странах мира «Лаборатория Касперского» сообщает, что за последний год хак-группа Transparent Tribe, атаковала множество целей в 27 странах мира. Для своих кампаний хакеры используют троян удаленного доступа Crimson.

Устройство расширений для браузера Firefox (WebExtensions) Для людей, работа которых связана с использованием сети Интернет, расширения браузера могут быть очень полезными инструментами. С помощью них можно избавить пользователя от повторения одних и тех же действий и лучше организовать рабочий процесс. Можно составить набор инструм...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

ASUS Hyper M.2 x16 Gen 4: четыре SSD-накопителя в виде одной карты расширения На днях мы рассказывали о карте расширения ASRock Hyper Quad M.2, которая позволяет установить в настольный компьютер сразу четыре твердотельных накопителя (SSD). Как теперь сообщает ресурс AnandTech, аналогичное решение готовит ASUS. Изделие под названием ASUS Hyper M.2 x16...

Вызовы для кибербезопасности в 2021: более мощные DDoS-атаки, новые вирусы и уязвимые к ним устройства В 2020 году Tet (ранее Lattelecom) предотвратил 2400 DDoS-атак, а также заблокировал 140 тысяч вредоносных писем, что на 50% больше, чем годом ранее."Глядя на статистику 2020 года, мы видим, что пандемия отразилась и на киберпространстве, поскольку выросло как число вир...

[Перевод] Для продолжения введите точное число машин За карьеру мне приходилось сисадминить в нескольких больших компаниях. Речь о миллионе Linux-серверов и больше. Когда под вашей опекой столько котиков, иногда нужно произвести действия с большой группой. Время от времени — со всеми сразу. По моему опыту, компании с таким ог...

Пираты взломали хардкорный платформер, который был эксклюзивом в EGS Если игра не имеет хорошую защиту, то её почти наверняка взломают и выложат в сеть прямо в день релиза. Так и случилось с новинкой Super Meat Boy Forever, которая является эксклюзивом сервиса Epic Games Store. Читать полную статью

Ботнет Phorpiex стал самой опасной угрозой ноября 2020 Ботнет Phorpiex впервые обнаружили в 2010 году. На пике активности он контролировал более миллиона зараженных устройств. Phorpiex распространяет другие вредоносные программы посредством спам-кампаний, а также используется для рассылки sextortion-писем. Как и в июне этого год...

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

Ручка с подшипником для ручной развертки Пользуюсь этой разверткой очень давно. Хороший инструмент для листовых материалов. Но ручка не очень удобна, когда приходится вращать с усилием. Сегодня наконец-то решил исправить недочеты.А вообще-то я готовлю, на мой взгляд, достаточно интересные несколько проектов, которы...

Злоумышленник удалённо вмешался в работу систем очистки питьевой воды в Канзасе – обошлось даже без взлома Стало известно об очередном случае удалённого доступа к системам городского водопровода «с намерением нанести вред». Несколько месяцев назад сообщалось, что хакеры взломали компьютерную систему водоочистной станции города Олдсмар (штат Флорида), после чего попытались повысит...

Fortinet: шесть обязательных условий для защиты от надвигающихся киберугроз Учитывая, что эффективные, продолжительные и масштабируемые кибератаки требуют высокого уровня планирования и разработки, наиболее вероятным является сценарий, при котором используются существующие методы, такие как атаки с целью получения ...

5 причин не ставить взломанное программное обеспечение на свой ПК Официальное программное обеспечение для компьютера может стоить дорого, поэтому кто из нас хоть раз в жизни не грешил загрузкой взломанного пиратского ПО? Нелегальный софт, который можно найти в открытом доступе на сайтах, представляет угрозу для техники. Каких проблем мо...

1,2 ТБ данных пользователей бесплатных VPN в открытом доступе Команда сервиса vpnMentor, специализирующегося на исследовании сервисов VPN, сообщила пренеприятнейшее известие. Базы данных шести бесплатных сервисов VPN утекли в сеть и оказались в открытом доступе.  Речь идёт о сервисах FAST VPN, Free VPN, Super VPN, Fla...

Атака NXNSAttack позволяет усилить DDoS в 1620 раз Новая техника атак NXNSAttack может использоваться для амплификации DDoS. Коэффициент усиления при этом может достигать 1620.

SK Hynix представит два новых твердотельных накопителя NVMe с 128-слойным 4D NAND Южнокорейский поставщик полупроводников SK Hynix готовится продемонстрировать два новых твердотельных накопителя на выставке потребительской электроники в следующем месяце в Лас-Вегасе. В твердотельных накопителях Gold P31 и Platinum P31 PCIe NVMe используется собственная ч...

Компания Epic Games просит суд запретить Apple удалять ее игры из магазина приложений Компания Epic Games сообщила, что пытается заблокировать удаление игры Fortnite и других ее игр из магазина приложений Apple, обратившись в суд. В обращении в суд генеральный директор Epic Тимоти Суини (Timothy Sweeney) заявил, что по состоянию на июнь 2020 года у Fortn...

Эксперты назвали опасность антипригарных сковородок Для изготовления антипригарных сковородок чаще всего используется тефлоновое покрытие. Он представляет собой термостойкий полимер, который способен выдержать нагревание до 415 °C. Но, как оказалось, подобное покрытие может оказаться опасным для здоровья — об этом и рассказал...

Обнаружены атаки на хостинговое ПО Control Web Panel Хакеры атакуют хостинговое ПО Control Web Panel (ранее CentOS Web Panel) и устанавливают на взломанные серверы бэкдор Facefish.

Почему я не пользуюсь антивирусом на Android Android всегда считался одной из самых незащищённых платформ. Сказывалось нежелание пользователей платить за софт, который они скачивали бесплатно из интернета, периодически натыкаясь на всевозможные вирусы, которые захватывали контроль над их устройством, учётными записями...

MaxPatrol SIEM выявляет атаки на СУБД Microsoft SQL Server Новый пакет экспертизы в MaxPatrol SIEM поможет пользователям выявить подозрительную активность в системах управления базами данных Microsoft SQL Server. В состав пакета вошли правила, которые позволяют обнаружить атаку на разных ...

Экспоцентр приглашает на выставку «Металлообработка-2021» С 24 по 28 мая в московском выставочном комплексе «Экспоцентр» пройдет международная специализированная выставка оборудования, приборов и инструментов для металлообрабатывающей промышленности «Металлообработка-2021». Участие в выставке позволит установить новые и сохранить и...

Хакеры взломали процедуру аутентификацию Windows Hello с помощью USB-камеры Хакеры CyberPark показали, как можно легко взломать систему аутентификацию подлинности Windows Hello с использованием поддельной камеры, подключенной через USB. Подробнее об этом читайте на THG.ru.

ФБР предупредило о росте количества атак на цепочки поставок ФБР предупредило компании частного сектора о б активной хакерской кампании, ориентированной на поставщиков ПО. Злоумышленники стремятся скомпрометировать цепочку поставок, заразив разработчиков трояном Kwampirs.

Technics EAH-AZ70W: беспроводные наушники с функцией шумоподавления Модель EAH-AZ70W компания Panasonic (именно ей принадлежит бренд Technics) впервые представила на выставке CES 2020. В конструкции устройства используются 10 мм драйверы с графеновым покрытием и гибридная система шумоподавления (с воздушными потоками). Наушники сенсорные, ...

Microsoft Defender – лучший бесплатный антивирус для Android и iOS По данным различных компаний, за последний год количество хакерских атак на электронные устройства в среднем по всему миру увеличилось в шесть раз, и это лишь по самым скромным подсчетам. Чем дальше в будущее, тем чаще Сообщение Microsoft Defender – лучший бесплатный антиви...

В атаке на SolarWinds использовалась третья малварь: Sunspot Специалисты CrowdStrike, расследующие недавнюю атаку на SolarWinds и ее клиентов, заявили, что обнаружили уже третью малварь, задействованную в этой операции. Вредонос получил название Sunspot.

Бэкдор PipeMon используется для атак на игровых разработчиков Группировка Winnti, известная своими атаками на разработчиков игр, взяла на вооружение новый модульный бэкдор.

Machinal Instinct — свины против макак в аркадных боях на мехах Machinal Instinct — это динамичные и аркадные сражения игроков на маленькой арене. Разработкой занималась студия Pomelo Games, которая уже успела приложить свою руку к разными игровым творениям. Действия «Механического инстинкта» разворачиваются в мире, где животные управляю...

Троян Qbot ворует почтовую переписку своих жертв В компании Check Point сообщают, что обнаружили новую и опасную версию трояна Qbot, которая похищает чужие письма из Outlook, а затем использует их для создания более убедительных фишинговых посланий.

Хакеры похитили исходный код игр FIFA и Battlefield Стало известно, что хакеры взломали компьютерные системы издателя игр Electronic Arts. Они заполучили 780 ГБ данных, в том числе исходный код популярных игр компании.

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этого...

[Перевод] Создаем план действий с помощью AWS Cloud Adoption Framework Перевод статьи подготовлен специально для студентов курса «Cloud Solution Architecture». Источник Скачать руководство Планы действий AWS CAF помогут вам подготовиться к переходу на облачный стек технологий. Путешествие начинается с того, что ваша команда руководителей...

Операторы вымогателя Maze утверждают, что взломали корпорацию Xerox Операторы вымогателя Maze не сидят без дела. На этот раз группировка утверждает, что провела успешную атаку на корпорацию Xerox, похитив более 100 Гб данных.

Москва стала лидером по количеству атак на корпоративные веб-приложения в 2020 году В Москве, в отличие от большинства регионов, самым распространенным инструментом злоумышленников в 2020 году стали атаки на веб-приложения (веб-порталы, электронную почту, личные кабинеты и т.д.). Они составили 40% всех инцидентов, показав заметный рост в сравнении с прошлог...

Код за кодом: 70% вредоносного ПО используется для шпионажа Эксперты по информационной безопасности заявили о росте популярности ПО с инструментами обхода одной из самых распространенных систем безопасности типа «песочница», запускающей файлы в изолированной виртуальной среде. По их данным, большая часть таких программ используется д...

Взлом года: подробности о кибератаке на SolarWinds, список компаний-жертв Sunburst и другая информация После того, как стало известно о масштабной и весьма изощрённой атаке на клиентов SolarWinds, было опубликовано множество новостей, технических подробностей и аналитических материалов о взломе. Объём информации огромен, и мы предлагаем некоторую выжимку из них. Хотя об атаке...

Систему Apple по борьбе с детским порно оказалось легко превратить в инструмент слежки Недавно Apple объявила, что работает над технологией для поиска в iCloud фотографий, содержащих сексуальное насилие над детьми. Сразу после этого компанию начали критиковать: посчитали, что такой инструмент создаёт риски для конфиденциальности. Учёные из Принстонского универ...

VR-технологии позволят удаленно обслуживать опасные объекты Разработка может применяться при добыче, обогащении, производстве ядерного топлива, обслуживании реакторов атомных электростанций, для контроля радиационного фона на объектах хранения облученного ядерного топлива, ликвидации аварий в рудниках без участия человека, решения др...

Security Week 31: атака на инфраструктуру Garmin Как и атака на Twitter на прошлой неделе, выход из строя IT-инфраструктуры компании Garmin еще долго будут изучать как пример масштабного взлома с серьезными последствиями. Хотя производитель навигационного и фитнес-оборудования, ПО и сервисов на момент публикации не признал...

Самоизоляция существенно повлияла на продажи программного обеспечения в России Компания "Системный софт" провела анализ изменения спроса на различные виды ПО в марте 2020 года и сравнила его с показателями того же периода 2019 года. Экспресс-исследование проведено для того, чтобы выяснить, как перевод значительной части бизнеса на удаленную работу и в...

Основы линейной регрессии Здравствуй, Хабр! Цель этой статьи — рассказать о линейной регрессии, а именно собрать и показать формулировки и интерпретации задачи регрессии с точки зрения математического анализа, статистики, линейной алгебры и теории вероятностей. Хотя в учебниках эта тема изложена стр...

Китайская хак-группа SilentFade обманула пользователей Facebook на 4 000 000 долларов Команда безопасности Facebook раскрыла информацию об одной из наиболее сложных вредоносных операций, с которой ей приходилось сталкиваться. Китайская хак-группа, чьей основной целью были пользователи Facebook, использовала трояны для Windows, браузерные инъекции, скриптинг и...

Google Colorizing Transformer vs Deoldify Продолжение заметок про оцветнение. Запустим уже несвежую, но ещё новую нейросеть и будем сравнивать со старичком Deoldify на множестве тестовых примеров, чтобы оценить скорость надвижения будущего. Статья носит практическую направленность, поэтому воды про принцип работы ...

DLR RMC — часть 1. Путь из космоса на Землю Ссылка на первоисточник: http://www.robotexnik.info/publ/robotics/dlr-rmc-part1/1-1-0-13. Здесь больше порядка с оформлением, особенно, для видеороликов. Заходите! Содержание Введение Ничего необычного: один из лучших центров робототехники в мире Оберпфаффенхофен Просто ко...

Атаки на STP. Взламываем протокол STP с помощью Yersinia Для подписчиковПротокол STP был придуман аж в 1985 году, но активно используется до сих пор: без него не обходится практически ни одна сеть, кроме разве что сетей крупных ЦОД. Но STP имеет свои недостатки и особенности, и в этой статье мы посмотрим, как ими можно воспользова...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Хакеры взломали игру Marvel's Avengers Хоть и игра Marvel's Avengers была воспринята довольно прохладно среди игроков, хакеры все же решили ее взломать и выложить в сеть. Группа CPY смогла взломать игру и выложить ее в сеть спустя почти 2 месяца с момента ее релиза. Читать полную статью

Искусство 3D-графики: Компания NVIDIA поддерживает конкурс-выставку Выставка-конкурс «Искусство трехмерной графики», организованная Государственным Русским Музеем и компанией RebusFarm, — это первое международное событие подобного формата, которое пройдет в России. Лучшие произведения современных 3D-художников и дизайнеров, с презентац...

Microsoft покупает разработчика систем кибербезопасности RiskIQ Microsoft объявила о покупке компании RiskIQ, являющейся разработчиком программного обеспечения в сфере информационной безопасности. RiskIQ предлагает инструменты для управления и сбора информации об угрозах для защиты от широкого спектра кибератак. По информации агентства ...

Главная причина, почему не Linux Сразу хочу сказать, что речь в статье пойдёт исключительно о настольном применении Линукса, т.е. на домашних компах/ноутах и рабочих станциях. Всё нижеизложенное не касается Линукса на серверах, встроенных системах и прочих подобных устройствах, т.к. то, на что я сейчас выль...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

Группировка Blue Mockingbird взломала тысячи корпоративных систем По данным аналитиков Red Canary, хак-группа Blue Mockingbird использует уязвимость в Telerik UI для компрометации корпоративных систем. На взломанные машины злоумышленники устанавливают майнер для добычи криптовалюты Monero (XMR).

Apple намерена заблокировать учётную запись разработчика Epic Games, что может повлиять на Unreal Engine На прошлой неделе компания Epic Games подала в суд на Apple после того, как последняя удалила популярную игру Fortnite из App Store из-за того, что в игру была встроена система прямой покупки внутриигровой валюты у разработчика, что нарушает правила магазина. Но на этом App...

Хакеры взломали систему компании Acer и украли более 60 ГБ данных Злоумышленникам удалось совершить свежее нападение на серверы Acer. Это как минимум второй подобный случай за 2021 год.

Малварь AcidBox используется для атак на российские компании Специалисты Palo Alto Networks выявили таргетированные атаки на российские организации. Для этого вредонос AcidBox использует эксплоит, который ранее связывали с хакерской группой Turla.

Мегапопулярная игра Pokemon GO прощается с популярными моделями iPhone Мобильная игра Pokemon GO вышла в 2016 году, став одним из самых популярных проектов на смартфонах. Доход игры ещё в июле превысил 3,5 млрд долларов. Разработчики игры из Niantic сообщили, что в следующем месяце компания прекращает поддержку различных устройст...

Легитимный инструмент Weave Scope применяют во время атак на облачные среды Эксперты компании Intezer обнаружили хак-группу TeamTNT, которая использует в своих атаках инструмент Weave Scope, предназначенный для визуализации и мониторинга облачной инфраструктуры.

Автоматизация ручных действий с GitHub Actions GitHub Actions — инструмент для автоматизации рутинных действий вашего пакета на GitHub.Из личного опыта расскажу, как без опыта и знаний о настройке CI, я научился автоматизировать рутину в своем Open Source проекте всего за день и что на самом деле это действительно не так...

Facebook показала концепт нейронного контроллера для устройств виртуальной и дополненной реальности Компания Facebook предложила взглянуть на свои планы по новому интерфейсу дополненной реальности, основанному на технологии стартапа CTRL-Labs, который она приобрела в 2019 году. В видео демонстрируются браслеты, в которых используется электромиография (ЭМГ) для преобразован...

[Перевод] Лучшие платформы аннотирования изображений для компьютерного зрения на 2019 год Мы постоянно находимся в поиске лучших платформ аннотирования, обеспечивающих широкую функциональность, имеющих инструменты управления проектами и оптимизацию процесса аннотирования (когда нужно аннотировать 50 тысяч изображений, важна экономия даже одной секунды на каждом)...

Security Week 11: уязвимости в Exchange, цензура на Github и таймлайн атаки В кибербезопасности существуют «медленные» кризисы, такие как, например, потенциальные атаки на загрузочный код в смартфонах и мобильных компьютерах — все, что требует физического доступа к железу. То, что в таком доступе не нуждается, тоже не всегда представляет проблему, с...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам незам...

Ученые взломали робот-пылесос, превратив его в эффективный инструмент шпионажа Создатели «умной» бытовой электроники, скорее всего, даже не рассчитывают, что их многочисленные детища однажды смогут стать легкой добычей хакеров, которые сумеют превратить их в инструменты шпионажа.

Набирайте огромные комбо в экшене Bangbang Rabbit! на Android Bangbang Rabbit! — это экшен от инди-студии X-Land. В нём игроки смогут показать свои боевые навыки. Управление здесь простое и в большинстве случаев будут использоваться только две кнопки — атака влево и вправо. Они же отвечают за уклонение в соответствующие стороны. На каж...

Что Apple представит на CES’2020 HomeKit неуниверсален. Но вскоре всё изменится Apple довольно негативно относится ко всевозможным выставкам и технологическим конференциям, предпочитая посещать только те мероприятия, которые она организует сама. Такой подход гарантирует, что, во-первых, приглашённые будут у...

Parallels представляет Parallels Access 6 и Parallels Toolbox 4 для Windows и Mac Команда Parallels представила Parallels Toolbox 4 для Windows и Mac и Parallels Access 6 для Windows и Mac, упрощающих работу удаленных сотрудников и помогающих устранять неполадки на удаленном компьютере благодаря удобной и безопасной системе удаленного доступа. Читать да...

В России каждая десятая организация – субъект КИИ заражена вредоносным ПО Помимо этого, часть уязвимостей, которые эксперты находят в объектах КИИ, хоть и были опубликованы еще 10 лет назад, до сих пор не закрыты. Таким образом, совершить успешную атаку на большинство критически важных для страны инфраструктур могут даже хакеры с низкой квалификац...

Sightec показал систему навигации дрона без использования GPS Израильская фирма Sightec показала систему навигации дрона без использования GPS. Она может служить альтернативной системой управления в ситуациях, когда система GPS отключена или недоступна. Подробнее об этом читайте на THG.ru.

[Из песочницы] Как быстро захватить мир или управление сетью windows компьютеров с помощью OPSI Disclaimer: Автор любит короткие и прямые костыли, а также нежно обожает свободный открытый софт за ту гибкость и масштабируемость, что тот дает. Целью данной статьи является желание попиариться, а также рассказать о незаслуженно неизвестной в русскоязычном интернете системе...

51% ИБ-специалистов чаще испытывают профессиональное выгорание в связи с участившимися изощренными кибератаками "Сегодня атаки киберпреступников стали еще более разрушительными, чему дополнительно способствует увеличение объема уязвимых данных в связи с массовым переходом в цифру из-за пандемии COVID-19. Граница между цифровым и физическим миром практически стерлась, и у киберпре...

«Сименс» представляет первый промышленный 5G маршрутизатор Программная платформа управления SINEMA Remote Connect позволяет управлять защищенными VPN-туннелями и осуществлять простое, защищенное подключение к производству и промышленному оборудованию, даже если они находятся в другой сети.В промышленности растет спрос на удаленный д...

Стиральная машина Candy Nova выводит стирку на новый уровень На выставке IFA GPC 2020 компания Candy представила миру инновационную стиральную машину Candy Nova. Революционный интерфейс стиральной машины и новое приложение hOn сделают нашу жизнь проще. Новинка не имеет привычного дисплея с информацией о режимах стирки, нет кноп...

Данные 200 тысяч пользователей биткоин-бирж и криптовалютных платформ под угрозой после предположительного взлома Персональные данные более 200 000 пользователей популярных криптовалютных бирж , финансовых приложений и кошельков предположительно выставлены на продажу. За атакой может стоять хакер, взломавший базу данных официального форума Ethereum в 2016 году, однако оказавшиеся в спис...

Читай и выполняй. Как работает эксплоит новой уязвимости в GitLab Для подписчиковВ конце марта 2020 года в популярном инструменте GitLab был найден баг, который позволяет перейти от простого чтения файлов в системе к выполнению произвольных команд. Уязвимости присвоили статус критической, поскольку никаких особых прав в системе атакующему ...

Четверть Android-смартфонов заражена неудаляемым трояном Специалисты рассказали о достаточно серьезном трояне Android.Xiny, который орудует на Android-устройствах уже несколько лет.Впервые об этом трояне стало известно в 2015 году. С тех пор хакеры смогли создать колоссальное количество модификаций Android.Xiny, поэтому избавиться...

Apple исправила 0-day уязвимость, находящуюся под атаками и угрожающую iOS и macOS Компания Apple выпустила патч для исправления уязвимости нулевого дня, которая, по данным экспертов Google, уже использовалась для атак и компрометации пользовательских устройств.

Атака EtherOops использует проблемы кабелей Ethernet Созданная экспертами компании Armis атака EtherOops может использоваться для обхода сетевой защиты, а также для атак на устройства внутри закрытых корпоративных сетей.

RoT- атаки: тактика нового поколения Согласно отчету кибербезопасности Check Point 2020, атаки с использованием вымогателей были очень распространены из-за высокой успешности. При этом типе кибератак киберпреступники требовали от компаний выкуп за украденную информацию. В среднем 8 % компаний становятся жертвам...

Make «udalenka» great again: как перевести всю компанию на удаленную работу в 4 этапа В то время как коронавирус шагает по планете, на рынке ценных бумаг лидирует туалетная и целые страны закрывают на карантин, все больше компаний вынуждены переводить сотрудников на удаленную работу. Мы в RUVDS не стали исключением и решили поделиться с Хабром своим опытом ор...

9 советов: как укрыться во время ядерного взрыва На самом деле, вероятность ядерной атаки где-либо стремится к нулю, поскольку подобное оружие - это инструмент психологического сдерживания, и проигравшими в случае его использования будут все. Но материал на всякий случай прочтите. Источник

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Компания Kwikset представила на CES 2020 умный замок Halo Touch Wi-Fi Компания Kwikset добавила в семейство умных замков модель Halo Touch Wi-Fi. Помимо ключей, для доступа в нем используются отпечатки пальцев. Первыми увидеть Kwikset Halo Touch Wi-Fi могут посетители выставки CES 2020, проходящей сейчас в Лас-Вегасе. В памяти замка можн...

Новый банковский троян под Android обходит даже двухэтапную аутентификацию Google Голландская компания ThreatFabric, специализирующаяся на мобильной безопасности, рассказала о новом зловреде, угрожающем мобильным устройствам на основе Android.  Новая версия банковского трояна Cerberus способна красть одноразовые коды, сгенерированные приложение...

LG анонсировала новую стиральную машину с искуственным интелектом На международной выставке потребительской электроники CES компания LG Electronics (LG) показала миру свою самую современную инновацию в стирке: использование искусственного интеллекта для «прицельной» стирки с оптимальными результатами, без действий наугад.

Итоги выставки «Металлообработка-2021» С 24 по 28 мая 2021 года в московском ЦВК «Экспоцентр» состоялось крупное событие в области станкостроения и современных технологий — 21-я международная специализированная выставка оборудования, приборов и инструменты для металлообрабатывающей промышленности «Металлообработ...

Трояны-вымогатели атакуют медицинские учреждения по всему миру Трояны Trickbot и Emotet, возглавившие Global Threat Index, используются для распространения программ-вымогателей.

Как правильно закрывать приложения на Android и надо ли это делать В нашем Telegram-чате часто задают различные вопросы, как сделать то или иное на Android. На наиболее частые вопросы мы стараемся отвечать на нашем сайте, готовя отдельные статьи с развернутыми ответами. В этот раз мы поговорим о том, как правильно закрывать приложения на A...

Анонсирована MMORPG Attack on Titan: Brave Order с Титанами Сегодня издатель Enish анонсировал игру Attack on Titan: Brave Order для мобилок. Это MMORPG в которой мы примыкаем к элитному отряду и сражаемся против Титанов. Даты релиза пока нет, а разработчики проводят конкурс. Attack on Titan: Brave Order — мобильная MMORPG, которую...

Популярный мессенджер WhatsApp атакован с помощью Adidas Пользователей популярного мессенджера WhatsApp, принадлежащего Facebook, подверглись очередной атаке киберпреступников. Об этом рассказала антивирусная компания ESET.  Как обнаружили специалисты, мошенники распространяли сообщения о юбилейной акции Adidas с подарк...

После атаки на серверы Foxconn Ransomware были украдены конфиденциальные данные Foxconn недавно пострадал от атаки программ-вымогателей, в результате чего были повреждены ее серверы и резервные копии. Компания не оправилась от атаки, в результате которой были украдены конфиденциальные данные. 29 ноября 2020 года Foxconn подверглась атаке с использовани...

Axoft предоставит ImmuniWeb оперативный выход на партнерский канал Глобальный сервисный IT-дистрибутор Axoft подписал дистрибуторский договор с разработчиком технологии машинного обучения и искусственного интеллекта для тестирования безопасности приложений и управления поверхностью атаки ImmuniWeb. География действия ...

Как с помощью UiPath внедрить process mining в компании Вызовы цифровой трансформации Тысячи крупных компаний по всему миру начали процесс цифровой трансформации, но успешно провести его удается единицам. На это закладываются большие бюджеты, но, к сожалению, не всегда удается достичь желаемого результата ввиду отсутствия страт...

HTB Passage. Эксплуатируем RCE в CuteNews и поднимаем привилегии через gdbus Для подписчиковВ этой статье мы пройдем машину Passage с популярного сервиса Hack The Box и проэксплуатируем уязвимость в CMS CuteNews. Заодно научимся добавлять эксплоиты в базу Metasploit Framework, потренируемся в поиске важных для развития атаки файлов, узнаем, что такое...

Управление удаленной работой сотрудников в СЭД PayDox Система электронного документооборота и управления совместной работой PayDox поддерживает удаленную коллективную работу сотрудников, в том числе географически распределенных, и управление сквозными бизнес-процессами с дистанционным подключением контрагентов предприяти...

Creative показала новые продукты на выставке CES 2020 Creative, принявшая участие в выставке CES 2020 показал несколько новых продуктов среди которых саундбар, новые беспроводные наушники, игровая гарнитура, а также второе поколение разработки иммерсивного звука SXFI. Читать полную статью

Немного про устройство современного радио на примере HackRF One Приветствую, Habr! Некоторое время назад в поле моего зрения очень часто попадало множество статей, видеороликов о теме SDR трансиверов. Тема представляет интерес и сегодня. Большой популярностью среди радиолюбителей и других, разного рода, «технарей» пользуются устройства H...

Что можно взломать поддельным отпечатком пальца. Почти любой смартфон, MacBook, но не ноутбуки с Windows 10 За последние годы мы привыкли к тому, что сканеры отпечатков пальцев в смартфонах — лучшая биометрическая защита. Но насколько они действительно обеспечивают защиту? Специалисты Cisco Talos Security Group решили проверить это, заодно определив, улучшились ли мобил...

Неудаляемый троян устанавливает на Android-смартфоны платные приложения По данным Doctor Web, создатели вируса зарабатывают на партнерских программах, получая долю выручки от разработчиков приложений. В компании Doctor Web обнаружили неудаляемый вирус-троян Android.Xiny.5261, сделанный под старые мобильные версии Android, пишет «Ком...

Инструменты для удалёнки: как неправильное использование приложений чуть не стоило нам $50 000 Мы работаем удалённо с 2013 года и знаем, в каких местах новички-удалёнщики бьются головой. В статье 5 глупых ошибок, которые мы совершили, пока искали идеальный набор приложений для онлайн-офиса. Бонус в конце: ссылка на каталог приложений для удалённой работы. Читать да...

Представлен маршрутизатор Huawei Router H6 с HarmonyOS и Wi-Fi 6+ Китайский технологический гигант Huawei сообщил о начале приёма предварительных заказов на маршрутизатор Huawei Router H6. Изюминкой маршрутизатора, который поддерживает технологию Wi-Fi 6+, является то, что он работает под управлением операционной системы HarmonyOS соб...

Вредоносный пакет npm устанавливал на зараженные машины троян njRAT В JavaScript-менеджере пакетов npm (Node Package Manager) обнаружили очередную малварь. На этот раз разработчики, установившие пакеты jdb.js и db-json.js, оказались заражены трояном njRAT.

Компания Kwikset представила на CES 2020 умный замок Halo Touch Wi-Fi Компания Kwikset добавила в семейство умных замков модель Halo Touch Wi-Fi. Помимо ключей, для доступа в нем используются отпечатки пальцев. Первыми увидеть Kwikset Halo Touch Wi-Fi могут посетители выставки CES 2020, проходящей сейчас в Лас-Вегасе. В памяти зам...

Лучшие процессоры для игровых компьютеров на 2020 год Приобретая процессор, скорее всего Вы захотите сбалансировать производительность с имеющимся бюджетом. Советы и рекомендации, указанные ниже, помогут Вам выбрать лучший процессор для игрового компьютера. И если вы не можете выбрать между процессорами от Intel или AMD, дан...

Вредоносные читы и моды используются для атак на геймеров ИБ-специалисты Cisco Talos и игрового гиганта Activision почти одновременно выпустили предупреждения о том, что читы и моды для популярных игр, как правило, содержат малварь и представляют опасность для игроков.

Таргетирование уведомлений, управление ценами в разных регионах и другие возможности HMS для интернет-платежей В Китае мобильным интернетом пользуется почти 900 млн человек, и 768 млн из них совершают покупки через системы онлайн-платежей. За этими огромными цифрами не только высокая нагрузка на платёжные сети и серверы, но и потребность мобильных разработчиков в удобных инструмент...

Уязвимость в Laravel. Разбираем эксплоит, который дает удаленное выполнение кода в популярном PHP-фреймворке Для подписчиковВ библиотеке Ignition, поставляемой с Laravel, обнаружилась уязвимость, которая позволяет неавторизованным пользователям выполнять произвольный код. В этой статье мы посмотрим, где разработчики Ignition допустили ошибку, и разберем два метода ее эксплуатации.

Хакеры взломали iOS 14, Windows 10, Android 10, Chrome и Firefox В Китае состоялся ежегодный хакерский конкурс Tianfu Cup. На нём были продемонстрированы способы взлома популярного ПО, включая самые распространённые операционные системы и браузеры.

Хакеры взломали все модели Nintendo Switch, научившись запускать любые пиратские игры Как известно, в настоящее время одной из самых популярных игровых приставок на рынке является Nintendo Switch, которая пользуется особенно большой популярностью среди школьников и студентов, ведь является она портативной, благодаря чему играть в нее легко Читать полную верс...

Huawei представила проект умного дома на выставке MWC Shanghai 2021 Компания HUAWEI представила на выставке MWC Shanghai 2021 в Китае свой первый комплексный проект умного дома. В дом площадью 550 м2 входят гостиная, кухня, кабинет, домашний спортзал, комната для развлечений и гараж. Умный дом — ключевой компонент в реализуемой HUAWEI страте...

В ближайшие несколько лет PlayStation 4 не будет взломана – названа настоящая причина отсутствия рабочего эксплойта для самой популярной игровой приставки Взломать игровую приставку могут многие, но почему же никто не хочет этого делать? На самом деле всё очень просто...

One pixel attack. Или как обмануть нейронную сеть Давайте познакомимся с одной из атак на нейросети, которая приводит к ошибкам классификации при минимальных внешних воздействиях. Представьте на минуту, что нейросеть это вы. И в данный момент, попивая чашечку ароматного кофе, вы классифицируете изображения котиков с точност...

В Apple нашли новый способ наказать бунтарей Война между Apple и Epic Games продолжается. Как известно, она началась того, что разработчик игры Fortnite выпустил обновление, позволяющее игрокам делать покупки в обход магазинов Apple и Google, взимающих комиссию. Вскоре после этого Apple удалила Fortnite из App Sto...

Методы черного SEO используются для распространения малвари Малварь Gootkit превратилась в сложный и скрытный фреймворк, который теперь носит название Gootloader. Он распространяет широкий спектр различных вредоносов через взломанные сайты под управлением WordPress, злоупотребляя методами так называемого черного SEO.

Агентство по кибербезопасности Франции сообщило об атаке российских хакеров "В ходе кампании в основном пострадали поставщики информационных технологий, в особенности хостинг-провайдеры",- цитирует "КоммерсантЪ" отчет ANSSI. Агентство отмечает, что в ходе атак, которые "имеют ряд сходств с кампаниями, приписываемыми Sandworm...

Сравнение Elm и Reflex Введение В этой статье мы поговорим о двух принципиально разных подходах к реактивному программированию. Elm, в отличие от Reflex — это целый язык, а не библиотека, поэтому сравнивать их не очень корректно. Тем не менее, можно показать разницу между подходами, а также расска...

ASUS анонсировала обновленные материнские платы чипсета B450 AMD расширила модельный ряд материнских плат чипсета B450. Обновленные платы поставляются с BIOS FlashBack от ASUS для простого обновления прошивки без процессора. Дополнением к плате станут дополнительные разъемы для светодиодов RGB. Материнские платы предлагают большую сов...

Unreal Features of Real Types, или Будьте осторожны с REAL После публикации статьи об особенностях типизации в PostgreSQL, первый же комментарий был про сложности работы с вещественными числами. Я решил бегло пробежаться по коду доступных мне SQL-запросов, чтобы посмотреть, насколько часто в них используется тип REAL. Достаточно час...

Под угрозой сотни популярных приложений Android, включая сам магазин Google Play Специализирующаяся на мобильной безопасности голландская компания ThreatFabric рассказала о новом вредоносном ПО, нацеленном на устройства с операционной системой Android.  Зловред под названием BlackRock впечатляет своим размахом — он ставит под угрозу 337 ...

[Перевод] Создание системы мониторинга Kafka с помощью NiFi, Kudu и Tableau При масштабной работе с Apache Kafka вы рано или поздно столкнетесь с проблемой доступного дискового пространства, темпами роста тем или общими вопросами использования диска. Это особенно актуально при работе с внешними источниками - вне вашего прямого контроля и настройки ж...

Домашний сервер, или приключение длиной в 6 лет. Часть вторая Здравствуй Хабр! Прежде всего я хотел бы сказать спасибо всем читателям, присоединившимся в комментариях к первой части. Честно сказать, я не ожидал, что моя статья получит подобный отклик! Я вообще в целом не был уверен, стоит ли рассказывать о своем франкенштейне, ожидал ...

Credit-Pro – как оперативно получить микрозайм? С развитием интернет-технологий кредиты, которые выдаются онлайн, стали популярными среди населения. Такие займы оформляют в микрофинансовых организациях. Взять требуемую сумму есть возможность за 15 минут. Подобная система сделала интернет кредиты доступными для большинства...

Мужские пояса верности Cellmate оказались уязвимы для атак и опасны для пользователей Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании Qiui. Выяснилось, что из-за многочисленных проблем с безопасностью хакеры могут удаленно блокировать такие устройства, а ручного управления или физиче...

Хакеры взломали iPhone 11 Pro и iOS 14 всего за 10 секунд и получили за это $180 тысяч Операционную систему взламывали в ходе соревнований Tianfu Cup, и об этом уже сообщили Apple.

Microsoft снабдила родителей возможностью дистанционно выключать Xbox Компания Microsoft создала новый инструмент дистанционного управления игровой консолью Xbox — теперь устройство можно удаленно выключить с родительского телефона.

Облачные сервисы Google используются для фишинговых атак Эксперты компании Check Point предупреждают, что хакеры все чаще маскируют фишинговые атаки, используя для этого легитимные инструменты и сервисы. На этот раз была обнаружена кампания, злоупотребляющая облачными сервисами Google.

Anycubic представила новые 3D-принтеры на выставке TCT Asia Китайский производитель настольных аддитивных систем Anycubic выкатил сразу три новинки на выставке TCT Asia — стереолитографические 3D-принтеры Photon Mono X Pro и Photon Ultra, плюс FDM-систему Vyper.

Хакеры заявили, что продавать взломанные аккаунты в Call of Duty: Warzone почти нереально Как и во многих онлайн-играх, существует подпольный рынок, связанный с приобретением и перепродажей ценных учетных записей Warzone. Нередко учетные записи с желаемой косметикой продаются по цене до 300 долларов — при этом издание Motherboard предполагает, что учетные записи ...

За 18 дней Xiaomi в Китае продала смартфонов на 3 миллиарда долларов В Китае полным ходом идет летняя распродажа 618, к которой местные компании предусмотрели приличные скидки. Так, Xiaomi снизила стоимость многих своих смартфонов, и это не могло не сказаться на их популярности. По данным главы Xiaomi Group China Лю Вейбинга (Lu Weibing)...

Тестирование «переплетением» – в 100 раз быстрее АБ теста А/Б тестирование – один из основных инструментов продакт менеджмента, пока еще не придумали более надежного и дешевого способа достоверно оценить влияние одного конкретного изменения на бизнес-метрики продукта, изолировав его от всех остальных факторов. В этой статье я хочу...

[Перевод] Инструмент AI распознает изображения жестокого обращения с детьми с точностью в 99% Перевод статьи подготовлен в преддверии старта курса «Компьютерное зрение». Разработчики нового инструмента на основе искусственного интеллекта утверждают, что он обнаруживает изображения жестокого обращения с детьми с почти 99 процентной точностью. Инструмент под на...

Аварии в ЦОД: новости от IBM, Telegram и Adobe Облако IBM Cloud ушло в офлайн на несколько часов 9 июня пользователи облачной платформы IBM Cloud по всему миру начали сообщать о многочасовом даунтайме. Отключение облака «голубого гиганта» случилось всего спустя пару месяцев после небольшого простоя дата-цент...

Новый банковский троян под Android обходит даже двухэтапную аутентификацию Google Голландская компания ThreatFabric, специализирующаяся на мобильной безопасности, рассказала о новом зловреде, угрожающем мобильным устройствам на основе Android.  Новая версия банковского трояна Cerberus способна красть одноразовые коды, сгенерированные при...

2-х факторная аутентификация пользователей VPN посредством MikroTik и SMS Здравствуйте коллеги! Сегодня, когда накал страстей вокруг «удалёнки» немного спал, большинство админов победило задачу удаленного доступа сотрудников к корпоративной сети, пришло время поделиться моей давней наработкой по повышению безопасности VPN. В этой статье не будет м...

LG представила пылесос CordZeroThinQ A9 Kompressor+ с полностью автоматизированной системой удаления пыли В этом году выставка CES 2021 будет проходить в онлайн формате с 11 по 14 января. В преддверии этого мероприятия, компании, как обычно, анонсируют свои новые устройства. Одним из них является новый самоочищающийся пылесос от LG.Уникальность пылесоса CordZeroThinQ A9 Kompress...

Ударим скачиванием по коронавирусу! Названы самые «самоизоляционные» приложения в России Из-за того, что многих россиян принудительно перевели на удаленную работу, сразу на 80% подскочили скачивания бизнес-приложений. Самые популярные из них - Zoom Cloud Meetings, Microsoft Teams и Hangouts Meet.

Хакеры взломали сеть завода Foxconn Гиганг электроники подвергся атаке с использованием программ-вымогателей, в результате которой злоумышленникам удалось зашифровать 100 ГБ файлов и удалить 30 ТБ бэкапов.

Популярный бюджетник Nokia резко подешевел В феврале этого года на пресс-конференции перед открытием выставки Mobile World Congress 2019 компания HMD Global представила несколько смартфонов, включая модель Nokia 4.2. Nokia 4.2 был выпущен в различных странах, включая Индию, по цене около 154 долларов. Впоследств...

Эксперты прогнозирует рост активности программ-вымогателей и атак с помощью бесфайлового ПО После массового внедрения удаленной работы мир стал зависимым от технологий, как никогда прежде. В условиях цифровизации бизнес-процессов злоумышленники совершенствуют инструменты кибератак в погоне за большими деньгами."Ставки выкупа за неразглашение или восстановление...

Как я искал нормальный RDP-клиент и нашел целых три Remote Desktop Protocol — один из самых распространенных протоколов для удаленного управления, потому что он используется для работы с операционными системами Windows, которые часто незаменимы в корпоративной среде. Естественно, самый распространенный способ подключения к ...

Хакерская атака стала причиной смерти пациента больницы в Германии Уже давно не секрет, что некоторые хакерские атаки могут привести к невероятно тяжелым последствиям. Как сообщили ВВС News, прокуратура Кельна (Германия) начала расследование смерти пациента университетской больницы Дюссельдорфа, которая была вызвана хакерскими действиями и ...

Что можно взломать поддельным отпечатком пальца. Почти любой смартфон, MacBook, но не ноутбуки с Windows 10 За последние годы мы привыкли к тому, что сканеры отпечатков пальцев в смартфонах — лучшая биометрическая защита. Но насколько они действительно обеспечивают защиту? Специалисты Cisco Talos Security Group решили проверить это, заодно определив, улучшились ли моби...

Sky News: Garmin выплатила «многомиллионный» выкуп хакерам, которые устроили атаку на онлайн-сервисы компании Производитель умных часов, фитнес-браслетов и техники для GPS-навигации Garmin заплатил «многомиллионный» выкуп хакерам, взломавшим ее внутренние системы защиты в конце прошлого месяца. Об этом сообщило издание Sky News со ссылкой на осведомленные источники. Собеседники Sky ...

Samsung Display показал новые прототипы дисплеев на выставке Display Week 2021 Samsung Display показал новые прототипы дисплеев на выставке Display Week 2021. Выставка прошла в онлайн-режиме. Подробнее об этом читайте на THG.ru.

Многоходовочка: ФБР взломало множество пользователей, чтобы защитить их от хакеров Такие действия разрешил суд

Популярный мессенджер WhatsApp атакован с помощью Adidas Пользователей популярного мессенджера WhatsApp, принадлежащего Facebook, подверглись очередной атаке киберпреступников. Об этом рассказала антивирусная компания ESET.  Как обнаружили специалисты, мошенники распространяли сообщения о юбилейной акции Adidas с...

Лучшим смартфоном несостоявшейся выставки MWC 2020 назван OnePlus 7T Pro В текущем году, впервые за 33 года, выставку Mobile World Congress пришлось отменить, и причиной тому стала вспышка коронавируса.Тем не менее, привычное для MWC награждение участников все-равно произошло. Организаторы выставки Mobile World Congress 2020 уже отметили самые ин...

OnePlus 7T Pro назвали лучшим смартфоном MWC 2020 Из-за эпидемии коронавируса выставка Mobile World Congress 2020 была впервые за 33 года отменена. Тем не менее, это не помешало организатору международной выставки назвать лучший смартфон. Основатель и генеральный директор OnePlus Пит Лау (Pete Lau) подтвердил, что именно их...

Корпорация Microsoft нанесла удар по ботнету Necurs Бот-сеть Necurs существует с 2012 года и объединяет инфицированные вредоносным ПО компьютеры, которые используются для распространения спам-сообщений и зловредов. За созданием ботнета и его атаками предположительно стоит хакерская группировка Evil Corp. Necurs является одним...

[Перевод] Кто стоит за случившимся в среду эпичным взломом Твиттера? Прим. перев.: статья с сайта krebsonsecurity.com от автора Брайана Кребса, в прошлом журналиста The Washington Post, ныне независимого специалиста по кибербезопасности. В среду 15 июля Твиттер погрузился в хаос – в учётных записях наиболее известных в мире людей, директоров...

Разработка приложения с использованием Python и OpenCV на Android устройстве В это статье я хочу показать пример того, как андроид устройство можно использовать для разработки на таких языках программирования как python с библиотекой opencv в среде VSCode (будет использован code-server). В конце статьи приведено небольшое сравнение производительнос...

МегаФон начал продажу решений для удаленных рабочих мест В линейке продуктов МегаФона появились новые сервисы для удаленного доступа сотрудников компаний к корпоративным ресурсам. Эти решения активно используются в самом МегаФоне и позволили за несколько дней перевести на удаленную работу более 14 тысяч сотрудников без нару...

Corpsoft24 оснастила ПО Rewtas продвинутыми инструментами аналитики Corpsoft24 обновила программу Rewtas, созданную для мониторинга и управления работой удаленных сотрудников. Компания модернизировала классификатор задач и подсистему аналитической отчетности для оперативного анализа эффективности исполнения ключевых ...

[Перевод] Актуальные инструменты контроля версий данных в 2020 году Все мы знаем и любим Git. И, конечно же, были придуманы его аналоги для управления версиями данных, чтобы эксперименты с данными были воспроизводимыми, а действия команд — согласованными. Сегодня, в преддверии старта нового потока курса по Data Science, делимся с вами матери...

Twitter после хакерской атаки временно заблокировала аккаунты, которые пытались сменить пароль в последние 30 дней Компания сообщила, что атака затронула всего около 130 аккаунтов.

Как открыть, читать и рисовать (делать пометки) в PDF файлах на iPhone или iPad На iOS нет полноценного аналога приложения Просмотр для Mac, тем не менее Apple предоставляет довольно мощные инструменты для решения основных задач при работе с PDF-файлами. ♥ ПО ТЕМЕ: Постучать по крышке Айфона – сделать скриншот: как привязать действия к касанию задней ча...

[Перевод] 8 бесплатных инструментов для создания интерактивных визуализаций данных без необходимости написания кода Когда тот, кто работает в сфере Data Science, собирается показать результаты своей деятельности другим людям, оказывается, что таблиц и отчётов, полных текстов, недостаточно для того чтобы представить всё наглядно и понятно. Именно в таких ситуациях возникает нужда в визуали...

На самых популярных браузерах орудует опасный троян Adrozek Компания Microsoft официально сообщила об обнаружении опасного вируса в самых популярных браузерах.Речь идет о трояне, именуемом Adrozek. По заверению специалистов, с помощью вируса можно нейтрализовать механизмы защиты Google Chrome, Mozilla Firefox, Microsoft Edge и «...

Необычная новинка — круглый смартфон Cyrcle Компания Cyrcle показала на выставке CES 2020 круглый смартфон. Несмотря на то, что это всего лишь прототип, она собирается выпустить его в продажу, и он будет не дешёвым.

Лучшие программы для удаленного доступа 2021 Едва ли кто-то станет оспаривать простую мысль о том, что локомотив IT-индустрии уже давно разгоняется в геометрической прогрессии. Да, требования постоянно растут, как и мощности. При этом, не стоит забывать и о постоянном росте угроз, усложнении систем защиты и много чём е...

Хакеры взломали CD Projekt — злоумышленники украли исходники игр и внутреннюю документацию Компания CD Projekt подверглась хакерской атаке, и атака прошла успешно. О происшествии говорится в сообщении в официальной учётной записи CD Projekt в сервисе микроблогов Twitter. Компания сообщает, она обнаружила, что подверглась целевой хакерской атаке, в результате котор...

В России пользователей Android чаще атакуют через мессенджеры, чем в других странах Эксперты «Лаборатории Касперского» поделились статистикой фишинговых атак через популярные во всём мире мессенджеры.  Как оказалось, российские пользователи Android сталкиваются с такими инцидентами чаще представителей из других стран. Почти каждая вто...

Копнём поглубже: сравниваем популярные алгоритмы оптимизации с менее известными Привет, Хабр! Меня зовут Мария Белялова, и я занимаюсь data science в мобильном фоторедакторе Prequel. Эта статья открывает наш цикл материалов со сравнением алгоритмов оптимизации для обучения нейросетей. Помимо классических методов, которые давно зарекомендовали себя, м...

[Перевод] Определённо не Windows 95: какие операционные системы поддерживают работу в космосе? Мы часто рассказываем про космические технологии, поскольку в этой сфере активно используются современные изобретения и тестируются новейшие гипотезы, но при этом значительная часть используемых инструментов существует несколько лет, а то и десятилетий. Это касается не тольк...

Как начать играть в покер на телефоне: несколько простых шагов для новичков Бесплатный покер на телефон может загрузить любой желающий. Сейчас в сети много румов, которые предлагают разные способы начать игру со смартфона. В этой статье мы расскажем, как правильно выбирать комнату для игры с мобильного. А также о преимуществах и недостатках игры че...

Специалисты обнаружили новый троян удаленного доступа для Android Исследователи Check Point обнаружили, что разработчик малвари, известный как Triangulum, объединил усилия с неким HeXaGoN Dev, чтобы выпустить нового вредоноса Rogue. Малварь для Android способна перехватывать контроль над устройствами жертв и похищать данные, в том числе фо...

Redmi 10X выйдет в шести версиях. А еще Xiaomi выпустит Redmi 10X Pro Как оказалось, у Redmi 10X будет сразу шесть модификаций с поддержкой 5G и без нее, а также «старший брат» — Redmi 10X Pro.

Redmi 10X выйдет в шести версиях. А еще Xiaomi выпустит Redmi 10X Pro Как оказалось, у Redmi 10X будет сразу шесть модификаций с поддержкой 5G и без нее, а также «старший брат» — Redmi 10X Pro.

[Перевод] Руководство по инструментарию управления Windows (WMI): основные сведения о WMI-атаках Инструментарий управления Windows (WMI) — это подсистема PowerShell, которая обеспечивает администраторам доступ к мощным инструментам системного мониторинга. Этот инструментарий задумывался как быстрое и эффективное средство системного администрирования, однако далеко не ...

В лабиринте сосудов: новый способ борьбы с тромбами В основе устройства — струна из магнитно-активируемого нитинола, способного менять форму под действием внешнего поля, а для большей легкости движений она покрыта слоем скользкого биосовместимого гидрогеля. В перспективе такую систему дополнят гибким оптоволокном, подсоединен...

Как я испытывал обработанные растворителями пластики на разрыв Всем привет!!!С вами Ермак и… проверка пластиков на разрыв после обработки растворителями.Если вам больше по душе визуальное повествования, то вы можете ознакомиться с содержанием данной статьи по следующему видеоролику.В двух предыдущих статьях я показал процесс изготовлени...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Twitter временно заблокировала аккаунты с попыткой смены пароля за последние 30 дней после хакерской атаки Компания сообщила, что атака затронула всего около 130 аккаунтов.

Энтузиасты взломали все актуальные версии мобильной операционной системы Apple Буквально вчера стало известно о том, что энтузиастам удалось взломать все актуальные версии мобильной операционной системы Apple. Уязвимостью iOS воспользовались представители команды Unc0ver, выпустив глобальный джейлбрейк.

Samsung Galaxy S21 FE не показали на Galaxy Unpacked, но смартфон уже готов к выходу: новинка появилась на сайте Bluetooth SIG Вопреки ожиданиям, на мероприятии Samsung Galaxy Unpacked компания Samsung не показала смартфон Samsung Galaxy S21 FE, однако смартфон уже появилась на сайте Bluetooth SIG. Это указывает на то, что он готов к выходу. Устройство сертифицировано сразу в трёх версиях с мод...

Число атак на больницы по всему миру увеличилось на 45% Рост числа атак на систему здравоохранения (на 45%) вдвое превысил рост числа кибератак на другие сферы (на 22%).В ноябре 2020 года среднее число атак на сектор здравоохранения составляло 626 случаев в неделю, когда как в предыдущем месяце - 430.Всплеск числа кибератак на се...

AES — американский стандарт шифрования. Часть V. Атака Прочие статьи цикла AES — американский стандарт шифрования. Часть I АES — американский стандарт шифрования. Часть II AES — американский стандарт шифрования. Часть III AES — американский стандарт шифрования. Часть IV AES — а...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

Redmi Note 10 бьет рекорды продаж. Так ли он хорош? Долгое время серия Redmi Note от Xiaomi была очень популярной среди пользователей. Это началось примерно с момента выхода первой модели и продолжается до наших дней. Поэтому любые новости о ней встречаются с большим интересом. Особенно, если это новости о том, что вышла нов...

Хакеры зашифровали данные Foxconn и требуют выкуп От вымогателей страдают не только индивидуальные пользователи: группировка DopperPaymer взломала серверы крупнейшего в мире контрактного производителя электроники. Компания Foxconn, крупнейший в мире контрактный производитель электроники, подверглась атаке хакеров. Они в ...

Роскомнадзор заблокировал сразу несколько популярных VPN-сервисов В России, как и было обещано ранее, были заблокированы шесть популярных VPN-сервисов. В их числе оказались такие проекты как Nord VPN, HolaVPN и т.д.

Новая вредоносная кампания нацелена на системы Linux В случае успеха киберпреступников каждое зараженное устройство можно использовать в качестве платформы для дальнейших кибератак. Например, будет возможно использовать системные ресурсы для майнинга криптовалюты, распространения атак по сети компании или их запуска на внешние...

Подшипник-рок: очень странный музыкальный инструмент Основная задача музыканта — раскручивать деревянные барабаны, которые в свою очередь приводят в движение систему подъема наверх 2000 металлических шариков (как от подшипника). Шарики затем скачут вниз, ударяя по звенящим пластинам, коже барабанов и даже по струнам бас-гитары...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

Лучшие приложения для хранения и просмотра фотографий на Android Для работы с фотографиями можно пользоваться штатным приложением галлереи, которое есть на каждом смартфоне, но зачастую они обладают только базовыми функциями. У них нет таких возможностей обработки, нет возможности поиска изображений и тому подобного. Сторонние приложения...

Лучшие симуляторы 2019 года на iOS и Android: The Escapists 2, Construction Simulator 3 и другие Симулятор — понятие размытое. Здесь вам и гонки, пытающиеся максимально точно передать ощущения от вождения, особенности трасс и отдельных автомобилей. И спортивные игры, где за каждую неточность фанаты конкретного вида спорта готовы уничтожить авторов. И юмористические прое...

Выходные узлы Tor используются для атак на пользователей На протяжении последних 16 месяцев неизвестные злоумышленники внедряют вредоносные серверы в сеть Tor, а затем с их помощью перехватывают связанный с криптовалютой трафик и выполняют атаки типа SSL stripping.

На CES 2020 показали безвоздушные шины Компания Bridgestone на выставке CES 2020 официально представила свою новую технологию, которая в будущем, возможно, будет использоваться в умных автомобилях. Дело в том, что за основу шин сотрудники Bridgestone предлагают использовать специальные безвоздушные покрышки, кото...

Нулевой даунтайм API на ElasticSearch В статье я хочу поделиться своим опытом достижения нулевого даунтайма ответа одного из API, использующего большой индекс ElasticSearch.  Эта статья будет полезна тем, кто уже использует ElasticSearch и не может позволить себе ни минуты простоя, а один из ваших индексов ...

Saudi Aramco отказалась платить взломавшим ее хакерам В ходе кибератаки членам хакерской группировки REvil удалось зашифровать данные на компьютерах более чем 1,5 тыс. компаний. Атаке подвергся софт Virtual System Administrator, разработанный Kaseya.

В популярных расширениях для браузера обнаружен потенциально вредоносный код Расширения в фоне подтягивали потенциально вредоносный код. Они получали задания от собственного сервера и генерировали фрод-трафик, проигрывая видео в скрытых вкладках, а также перехватывали токен для доступа к популярной социальной сети. Схема запускалась только в случае а...

Как восстановить удаленные файлы с Mac Мы вообще за бэкапы, но иногда файлы случайно удаляются К данным на компьютере следует относиться внимательно и ответственно. Вроде бы это знают все, но случаи, когда с устройства внезапно пропадают важные документы или фотографии с последнего отпуска, встречаются ежедневно....

«Во взломе смартфонов виноваты Apple и Google», — создатель Telegram подтвердил, что за ним следят с 2018 года Основатель Telegram Павел Дуров прокомментировал информацию о шпионской программном обеспечении Pegasus, которое использовалось для взлома смартфонов под управлением iOS и Android и слежкой за десятками тысяч известных людей во всем мире. И Apple, и Google являются част...

[Перевод] Валидация Kubernetes YAML на соответствие лучшим практикам и политикам Прим. перев.: С ростом числа YAML-конфигураций для K8s-окружений всё более актуальной становится потребность в их автоматизированной проверке. Автор этого обзора не просто отобрал существующие решения для этой задачи, но и на примере Deployment'а посмотрел, как они работают....

Защитить удаленку (и не только) с помощью Netflow DDoS-атаке может подвергнуться любой ресурс. Чаще всего атаки носят целенаправленный характер — злоумышленники могут пытаться положить сайт с какой-то информацией (разного рода СМИ и сайты с ТВ-трансляции сталкивались с подобным, и не раз). Предприятия торговли и банки тоже ...

Всё для настоящих мужчин: лучшие находки за 2020 год Самые интересные и полезные гаджеты, инструменты и аксессуары, которые пользовались особой популярностью.

iPhone XR — не просто самый популярный iPhone Большинство в восторге от iPhone XR. Чем он так хорош? Когда Apple впервые показала широкой публике iPhone XR, многие авторитетные издания, практически в один голос, предрекли новинке неминуемый провал. Но этим негативным прогнозам было не суждено сбыться. Скорее наоборот: i...

Хакеры взломали сайт уральского телеканала: ссылка на него вела на расследование ФБК о "дворце Путина" Сайт "Четвертого канала" был взломан и оказался недоступен около полуночи. Восстановить его работу удалось только к утру. "Кто именно взломал и как, мы выясняем, хотя мы уже поняли, что это сложно будет выяснить", - отметила управляющая каналом.

Управление уязвимостями (Vulnerability Management) — чего больше: управления или уязвимостей? В этой статье мы хотим поделиться с вами случаями, которые происходили у наших заказчиков, и рассказать/показать/ответить на вопрос, почему управление уязвимостями – это почти всегда не про уязвимости, и простого — «мы за вас отфильтруем из 1 000 000 уязвимостей до реально...

Realme GT Neo оказался очень популярным смартфоном: продажи превысили 500 000 единиц только по онлайновым каналам в Китае Сегодня Сюй Ци (Xu Qi), вице-президент Realme, объявил, что онлайновые продажи Realme GT Neo превысили 500 000 единиц. Смартфон был выпущен 8 апреля и сразу же стал пользоваться большой популярностью. Этому способствуют характеристики и цена: смартфон предлагается по це...

Банковский троян Coper нацелен на пользователей из Колумбии Компания «Доктор Веб» обнаружила новое семейство банковских троянов для Android, получившее имя Android.BankBot.Coper. Пока банкеры нацелены на колумбийских пользователей, однако, исследователи считают, что со временем возможно появление версий, которые будут атаковать польз...

[Перевод] Ansible против Puppet Ansible и Puppet представляют собой системы управления конфигурациями (SCM), необходимые для построения повторяющихся инфраструктур. Ansible отличается простотой использования, имеет безагентную архитектуру (не требует установки агента/клиента на целевую систему) и YAML-по...

Показан первый внешний накопитель для Sony PlayStation 5 Компания Patriot Memory панонсировала од брендом Viper Gaming  внешний твёрдотельный накопитель PXD PCIe M.2 к игровой выставке PAX East 2020.  По мнению экспертов, это первый представленный публике вешний накопитель для игровой приставки следующего поколения...

[Перевод] Повышаем квалификацию с лучшими инструментами для web-разработки на React Вы можете стать более ценным специалистом, изучив лучшие инструменты для разработки веб-приложений на React. Большинство резюме работодатель отклоняет, просто пробежав их по диагонали. Это немного обескураживает, правда? Так что очень важно, чтобы он сразу увидел нужные е...

Определён процессор, который невозможно взломать Несколько лет назад исследователи из Мичиганского университета анонсировали невзламываемый компьютерный процессор Morpheus. Управление перспективных исследовательских проектов (DARPA) Министерства обороны США решило проверить процессор: собрало более 500 лучших экспертов по ...

Киберпреступники используют бренд Adidas для фишинговых атак на пользователей WhatsApp Международная антивирусная компания Eset обнаружила фишинговую атаку на пользователей WhatsApp. Мошенники распространяли при помощи популярного мессенджера сообщения о том, что Adidas празднует юбилей и дарит футболки и обувь.

Обнаружен маскирующийся под Android-версию Clubhouse троян Вредоносная программа, которая выдает себя за несуществующее приложение, похищает логины и пароли от популярных онлайн-сервисов.

«Яндекс.Браузер» — лучший браузер для Android, но я всё равно выбираю Google Chrome Какой браузер для Android лучше? Наверное, это самый популярный вопрос после «Какой смартфон выбрать?». Почему-то пользователи в большинстве своём уверены, что штатный софт по определению не может быть хорошим, а значит, его нужно заменить на что-то альтернативное. Нередко ...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Как не нужно и как лучше обращаться в техподдержку Apple Служба поддержки Apple, как и подавляющего большинства других компаний, представлена на огромном количестве площадок. Помимо того, что им можно просто позвонить, сотрудники техподдержки отвечают на вопросы пользователей в чате на сайте, в приложении и даже в социальных сетя...

Это мог быть очередной JavaScript-фреймворк Прошлым летом, в процессе подготовки статьи для Хабра, я не поленился упаковать свой шаблон для бэкэнд-приложений на Node.js в npm-пакет, сделав из него cli-утилиту для быстрого старта. Никаких надежд на то, что этим пакетом будет пользоваться кто-то, кроме меня, не было изн...

Установка сборки Li-ion аккумуляторов на 16,8V в беспроводную дрель Интерскол 14,4V (подробный гайд) Здравствуйте друзья!В этой статье делюсь информацией по модернизации беспроводной дрели Интерскол 14,4V путем установки сборки Li-ion аккумуляторов типоразмера 21700 на 16,8V.Сразу приведу основные отличия этой статьи от подобных в интернете:- авторский картридж для сборки L...

Самое опасное вредоносное ПО в августе 2021: инфостилер Formbook лидирует в рейтинге Банковский троян Qbot, операторы которого не были активны летом, вышел из рейтинга. При этом Remcos, троян удаленного доступа (RAT), впервые попал в список в этом году, заняв шестое место.Formbook впервые обнаружили в 2016 году: это инфостилер, который может собирать учетные...

Эволюция MSI – обновлены шесть серий игровых ноутбуков Компания MSI объявляет об обновлении сразу шести серий ноутбуков для геймеров, включая отмеченные большим числом наград GE66 Raider и GS66 Stealth.

Автомобили с выходом в интернет уязвимы перед кибератаками В исследовании Cyber Security Risks of Connected Cars ("Риски кибербезопасности для подключённых автомобилей") описано несколько сценариев, в которых водители могут столкнуться с атаками, угрожающими их безопасности и безопасности окружающих. Чтобы оценить риски ки...

Основателя Amazon взломали через WhatsApp. Могут и вас Видимо, Джефф Безос больше не будет пользоваться WhatsApp WhatsApp – мегаудобный инструмент общения, которым пользуется два миллиарда человек со всего мира. Как так получилось, сказать сложно. Но из-за того, что у мессенджера образовалась такая широкая аудитория, сработал эф...

Десятки тысяч организаций в США, Европе и Азии оказались под угрозой взлома из-за уязвимости в ПО Microsoft Для атаки использовался почтовый сервис Microsoft Exchange. В корпорации и правительстве США считают, что к атаке причастны хакеры, поддерживаемые властями Китая. Microsoft выпустили срочное обновление своего ПО.

Такая камера будет использоваться в Huawei Mate 40 и Huawei P50 Как мы уже сообщали, китайский производитель датчиков изображения компания O-Film представила новейший перископную камеру для смартфонов толщиной всего 5,9 мм. Теперь же источники утверждают, что компания Huawei первой получила данный модуль для тестирования. Популярный...

Xiaomi Mi 10 Ultra используют для удаленного управления автомобилем Компания Xiaomi в рамках празднования своего 10-летия недавно выпустила флагманский смартфон Xiaomi Mi 10 Ultra, который первым на рынке получил камеру со 120-кратным зумом. Сегодня компания Xiaomi собирается продемонстрировать впечатляющую скорость работы смартфона в м...

Девушка-хакер взломала сразу две новые игры Известная хакерша под ником 0xEMPRESS опубликовала свежий пост на Reddit. В нём она похвасталась своим новым достижением — взломом сразу двух игр, защищённых системой Denuvo: Jurassic World: Evolution и Planet Coaster.

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

ИБ-компанию Qualys взломали через Accellion FTA Еще одной жертвой атак на устаревший файлообменный сервис Accellion FTA (File Transfer Application) стала компания Qualys, занимающаяся информационной безопасностью.

На выставке OFC 2020 сразу три премии Lightwave получила ZTE Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, сообщила, что ее платформа оптического доступа TITAN, решение E-OTN, а также интеллектуа...

Испытания "Адмирала флота Касатонова" показали на видео «Адмирал флота Касатонов» является вторым новейшим российским фрегатом проекта 22350. Корабли этого проекта создаются с применением технологии stealth («стелс»), предназначены для ведения боевых действий в дальней океанской зоне против надводных кораблей и подводных лодок пр...

Видеообзор Worx PowerShare: знакомство с линейкой аккумуляторных инструментов компании Платформа Worx PowerShare включает в себя литий-ионные аккумуляторы различной емкости, подключаемые по одному или по несколько к различным беспроводным инструментам Worx. Один аккумулятор используется в инструментах с номинальным напряжением 20 вольт, а два аккумулятора испо...

Apple переходит на удаленную работу из-за коронавируса Руководство корпорации Apple на фоне распространения в мире коронавируса предоставило своим сотрудникам возможность работа удаленно из дома. Подобное решение было принято лично главой компании Тимом Куком.

Apple впервые за 28 лет примет участие в выставке CES В начале января 2020 года в Лас-Вегасе традиционно пройдет выставка CES, в рамках которой большинство технологических гигантов покажет свои продукты. ***

Взломали аккаунт в Instagram, что делать? Как восстановить доступ Фотосервис Instagram пользуется огромной популярностью у пользователей, число которых, по некоторым данным уже превысило 1,2 млрд. Подписчики социальных сервисов нередко сталкиваются с проблемой взлома своего аккаунта и в результате не могут получить к нему доступ. Что же де...

Умные часы Huawei Watch 3 и Watch 3 Pro с HarmonyOS показали в официальных рекламных роликах В этой заметке представлены официальные видеоролики анонсированных вчера умных часов Huawei Watch 3 и Watch 3 Pro, которые стали первыми часами, работающими под управлением операционной системы HarmonyOS. Это первые умные часы Huawei, которые оснащены вращающимся колёси...

Форум OpenWRT пострадал от хакерской атаки и утечки данных Опенсорсный проект OpenWRT, известный своими прошивками для роутеров, сообщил о компрометации. В результате атаки была взломана учетная запись администратора форума.

Правительство США рассказало о трех вымогательских атаках на водоочистные сооружения Бюллетень безопасности, обнародованный на этой неделе ФБР, АНБ, CISA и EPA, гласит, что в 2021 году вымогатели взломали три американских предприятия, занимающихся очисткой воды и сточных вод. Ранее об этих атаках известно не было.

Из ошибки в алерт с действиями Привет, Хабр! Для пользователя сообщения об ошибке часто выглядят как «Что-то не так, АААА!». Конечно, ему бы хотелось вместо ошибок видеть волшебную ошибку «Починить все». Ну или другие варианты действий. Мы начали активно добавлять себе такие, и я хочу рассказать про то, к...

Есть ли в Android защита от вирусов, или почему не стоит бояться заражений Android неуязвим для вирусов, кто бы что ни говорил За более чем 10 лет своего существования Android снискала репутацию далеко не самой защищённой операционной системы. Ведь если представить себе заражение iPhone в принципе невозможно, то явно никто не удивится, если аппарат...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Атака на SolarWinds затронула менее 100 клиентов компании Представители техасской компании SolarWinds, которая в 2020 году стала жертвой масштабной атаки на цепочку поставок, сообщили, что в результате произошедшего пострадали не 18 000 клиентов, как считалось ранее, а всего около 100.

Готовим C++. Система сборки Bake Наверное, большинство из вас согласится, что на сегодняшний день наибольшую популярность среди систем сборки для проектов на C/C++ имеет CMake. Каково же было мое удивление увидеть в проекте на новой работе собственную систему сборки - Bake.В этой статье я бы хотел описать о...

[Перевод] Кунг-фу стиля Linux: утилита marker и меню для командной строки Командная строка… Её можно любить или ненавидеть, но тому, кто пользуется Unix-подобными операционными системами, без неё не обойтись. Облегчить работу в командной строке можно с помощью утилиты marker. В её репозитории о ней говорят как о «панели команд для терминала». Пола...

Топ 10 самых крутых продуктов CES 2020 Выставка CES 2020 продолжается, но многие компании уже успели показать свои новинки, которые несомненно произвели фурор и найдут множество покупателей на свою продукцию. Интересных продуктов так много, что в данной статье будет представлена выборка из 10 самых крутых продукт...

Более миллиарда Android-устройств оказались уязвимыми для хакеров Свежее исследование показало, что сегодня потенциально уязвимыми для атак хакеров являются более миллиарда устройств, которые работают под управлением операционной системы Android. Источник уточняет, что речь идет о смартфонах и планшетах, на которых установлены все вер...

Серьезная уязвимость в iOS позволяла взломать любой iPhone по Wi-Fi Все эти айфоны были взломаны по Wi-Fi с одного компьютера Из-за ошибки в AWDL, протоколе беспроводного обмена данными между устройствами от Apple, у злоумышленников была возможность взять под полный контроль все устройства в Wi-Fi сети и незаметно, без каких-либо действий со...

И полгода не прошло: выпущена система управления версиями Git 2.29 Привет, %username%, сегодня отличная новость: в открытом доступе появился выпуск распределенной системы управления версиями Git 2.29.0. Наверное, на Хабре не стоит рассказывать, что это такое, ведь Git по-прежнему остается одной из лучших систем. В новом выпуске — сразу 6...

Всё для настоящих мужчин: лучшие находки 2019 года Самые интересные и полезные гаджеты, инструменты и мужские аксессуары, которые пользовались особой популярностью.

Митигация уязвимостей: операционная система в помощь? Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведени...

На MWC 2020 хотели показать смартфон TCL с раздвижным экраном Компания TCL планировала в рамках выставки MWC 2020 показать смартфон с раздвижным экраном.Как известно, выставку Mobile World Congress 2020 отменили из-за вспышки коронавируса, но указанный смартфон все-равно представят в ближайшее время, хотя о сроках анонса пока информаци...

PT Network Attack Discovery. Как работает система глубокого анализа сетевого трафика NTA, SIEM и EDR — триада систем, которые в совокупности значительно снижают успешность атак на инфраструктуру компании. Злоумышленники могут скрыть применение своих инструментов от EDR или SIEM, но их активность будет видна в NTA, как только они подключатся к любому узлу в с...

СМИ заявили, что BMW и Hyundai были взломаны вьетнамскими хакерами По информации немецких СМИ, автогиганты BMW и Hyundai подверглись атакам со стороны вьетнамской хак-группы Ocean Lotus, также известной как APT32.

8 No-Code платформ машинного обучения для мобильных разработчиков В этой статье мы рассмотрим некоторые из лучших no-code инструментов машинного обучения, доступных прямо сейчас.

В этом году Realme впервые примет участие в IFA Samsung пропустит выставку IFA 2020 В мае стало известно, что популярная выставка технологий IFA, которая проводится ежегодно в начале сентября в Берлине, в этом году из-за пандемии COVID-19 будет проходить не так, как обычно. Чтобы снизить риск заражения COVID-19, орг...

Опасные уязвимости в WordPress-плагинах ThemeREX и ThemeGrill используются для атак Уязвимости нулевого и первого дня в популярных плагинах для WordPress уже находятся под атаками. С их помощью злоумышленники создают новые учтенные записи администратора и захватывают сайты.

Meizu 17 опередил Xiaomi Mi 10 и вошел в десятку самых быстрых смартфонов В Сети появились результаты тестирования нового смартфона Meizu 17 в популярном бенчмарке AnTuTu, где он набрал 580851 балл. Согласно мартовскому рейтингу самых быстрых смартфонов AnTuTu, все они построены на базе однокристальной системы Snapdragon 865. Лучшие результат...

[Перевод] Почему нам нужно больше Open Source Data Science Почти все мы пользуемся ПО с открытым исходным кодом (Open Source Software или OSS), это часть нашей жизни. Коллективное сотрудничество в создании программного обеспечения изменило мир разработки ПО и мир вообще. Но мы не видим тех же действий в области data science. В DAGs...

Анимация схем в SCADA При создании HMI довольно часто встречается задача построить отображение сложной схемы связанных элементов. Это могут быть разветвленные трубопроводные схемы, электроснабжение и т.п. Можно, конечно, ограничиться только отображением ключевых элементов (задвижек, автоматическ...

[Перевод] 10 no-code-платформ, на которые стоит обратить внимание в 2021 году No-code-инструменты позволяют обычным пользователям ПК создавать веб-сайты и приложения без необходимости написания программного кода. До того момента, когда подобные инструменты достаточно хорошо развились и достаточно сильно распространились, разработка простого веб-прилож...

Маячок Apple AirTag впервые взломали Маячок-метка Apple AirTag был выпущен почти десять дней назад. С тех пор энтузиасты успели превратить AirTag в тонкую карту, которая помещается в кошелёк, а также поднять серьёзный вопрос безопасности — с помощью AirTag оказалось «пугающе легко» пресле...

Выбран самый популярный игровой бренд в мире В разгар пандемии многие бизнесы понесли убытки, но рынок игр явно оказался в большом плюсе.Издание BusinessFinancing.co.uk провело исследования рынка игровой индустрии, выбрав самые популярные игровые бренды. Лидером оказалась компания Epic Games.Для исследования использова...

Установка Yggdrasil Network на Windows Найти общую информацию о Yggdrasil на русском языке не составляет труда. Однако, как показала практика, многие пользователи на практике сталкиваются с трудностями. По заявкам трудящихся рассмотрим в этой статье установку и начальную конфигурацию Yggdrasil Network на компьюте...

ФБР украло у хакеров криптовалюту, которую те получили путём вымогательства. Средства вернули компании Colonial Pipeline ФБР вернуло компании Colonial Pipeline большую часть криптовалюты Bitcoin, которую компания выплатила вымогателям ранее в этом году.  7 мая нынешнего года Colonial Pipeline, владеющая крупнейшей системой нефтепроводов в США, подвергла...

[Из песочницы] Как ‌С#-разработчик у JavaScript плохому учился Недавно мне на глаза попалась одна статья на Хабре. В ней сравниваются C# и JavaScript. На мой взгляд, сравнивать их — всё равно что сравнивать луну и солнце, которые, если верить классику, не враждуют на небе. Эта статья напомнила мне о другой публикации. В ней речь идёт ...

iPhone 12 оказался популярнее предшественника. Продажи смартфонов Apple выросли на 21%. В этом году смартфоны iPhone 12 были выпущены примерно на месяц позже обычного, что отразилось на продажах Apple в прошлом финансовом году, однако в целом iPhone 12 продаётся очень хорошо. Последние данные исследовательской компании CounterPoint указывают на то, что об...

Злоумышленники использовали GitHub для криптомайнинга, но сервис до сих пор не закрыл уязвимость Популярная служба для хранения исходного кода GitHub расследует серию атак на свою облачную инфраструктуру. Киберпреступники смогли внедриться на серверы компании и использовать их для криптомайнинга. Об этом сообщил ресурсу The Record пресс-секретарь сервиса. (The Record) А...

Выставки «Росмолд» и «Роспласт» пройдут 28-30 сентября в новом онлайн-формате Концерн Messe Frankfurt, организатор выставок «Росмолд» и «Роспласт» со специализированной экспозицией 3D-Tech, создал онлайн-платформу для проведения очередных мероприятий в удаленном режиме. Выставочная серия «Росмолд | Роспласт | 3D-Tech Digital Edition» позволит участник...

5,4-дюймовый iPhone 12 будет меньше 4-дюймового iPhone SE. Фотоподтверждение Китайские источники опубликовали фотографии, на которых младшая модель линейки iPhone 12 сравнивается по габаритами с iPhone SE. Точнее, сравнивают напечатанную на 3D-принтере модель iPhone 12 с реальным смартфоном iPhone SE. По слухам, в этом году Apple выпустит сразу ...

Какой из смартфонов Apple самый долгоиграющий? iPhone 12 и iPhone 12 Pro сравнили с iPhone 11, 11 Pro, 11 Pro Max, iPhone XR и iPhone SE (2020) Многие обозреватели сейчас сравнивают iPhone 12 с другими флагманами под управлением Android, а что если сравнить новые смартфоны Apple… с другими смартфонами Apple? И выявить среди них лидера по автономности. Такой тест проведен, и его результаты могут оказ...

А что, так можно? США "отжимают" американский сегмент TikTok Настоящая драма разворачивается вокруг популярного сервиса коротких видео TikTok, который власти США окрестили очередной угрозой национальной безопасности. Дональд Трамп требует до 15 сентября продать американский сегмент TikTok корпорации Microsoft либо другой американской ...

Компания Toyota показала улучшенный вариант робота-гуманоида T-HR3 Компания Toyota продолжает разработку человекоподобного робота T-HR3, представленного два года назад. Его улучшенный вариант демонстрируется на проходящей сейчас Международной робототехнической выставке 2019 года в Токио. Как и прежде, робот рассчитан на удаленное упра...

В фишинговых атаках хакеры чаще всего используют бренды Microsoft и DHL Такие данные опубликованы в отчете о брендах, которые чаще всего использовались в фишинговых атаках в четвертом квартале 2020 года, подготовленном исследователями компании Check Point Software Technologies.В четвертом квартале, как и в третьем, киберпреступники чаще всего ис...

Как напечатать пружину? Часть 1 Захотел напечатать небольшую пружинку на 3D-принтере, и для начала решил поискать в Интернете способы печати подобных вещей. Сразу отмечу, что я не будут рассматривать практичность или применимость напечатанных пружин. В данной статье я опишу несколько способов 3D-печати пру...