Социальные сети Рунета
Четверг, 25 апреля 2024

Специалисты предупреждают об атаках на доступные через интернет устройства UPS Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA), а также Министерства энергетики предупредили организации о необходимости защищать подключенные к интернету ИБП, так как они находят под атаками.

Уязвимость Log4Shell поставила под угрозу сервисы Apple, Steam, Twitter, CloudFlare, Tesla, Minecraft и множество других Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен пат...

Пользователи LastPass подвергаются атакам credential stuffing Разработчики менеджера паролей LastPass предупредили, что злоумышленники используют против пользователей атаки credential stuffing, пытаясь получить доступ к облачным хранилищам паролей.

Apache выпустила уже третий патч для закрытия уязвимости в библиотеке Log4j — второй снова не справился Apache опубликовала версию 2.17.0 библиотеки Log4j, поскольку было обнаружено, что в предыдущей версии данный компонент так и не был полностью избавлен от уязвимости Log4Shell. Это уже третье обновление библиотеки после того, как впервые было заявлено о проблеме. Источник из...

Эволюция русскоговорящей киберпреступности за пять лет Специалисты отмечают значительный спад числа атак на пользовательское ПО, в частности браузеры и офисные клиенты. Раньше злоумышленники активно проводили подобные атаки, поскольку в таких программах содержалось большое количество уязвимостей, а многие пользователи не обновл...

Специалисты CISA и CrowdStrike подготовили сканеры для обнаружения уязвимостей в Log4j На этой неделе агентства по кибербезопасности из Австралии, Канады, Новой Зеландии, США и Великобритании выпустили совместные рекомендации по реагированию на множественные уязвимости, обнаруженные в библиотеке Log4j. Помимо рекомендаций также были опубликованы и бесплатные с...

Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPres...

Мошенники используют для добычи криптовалют облачные серверы Google По данным Google, 86% из 50 взломанных аккаунтов Google Cloud были использованы для майнинга криптовалют. Специалисты по кибербезопасности Google предупреждают, что это не первый и не последний случай.

Системы Linux подвергаются атакам программ-вымогателей и криптоджекинга VMware провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится миш...

Хакеры потеряли интерес к уязвимости Log4Shell Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.

Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компа...

Уязвимость в macOS приводит к утечке данных Специалисты Microsoft заявили, что злоумышленники могут использовать уязвимость macOS, чтобы обойти технологию Transparency, Consent, and Control (TCC) и получить доступ к защищенным пользовательским данным.

Обнаружен первый шифровальщик, эксплуатирующий проблему Log4Shell Эксперты предупреждают, что атак на уязвимость Log4Shell становится больше. Теперь специалисты компании Bitdefender и вовсе обнаружили шифровальщика Khonsari, который эксплуатирует свежий баг, связанный с библиотекой Log4j.

Уязвимость Dark Souls 3 позволяет злоумышленникам захватить любой компьютер Как сообщают Dexerto и The Verge, хакер обнаружил уязвимость в системе безопасности Windows, которая вскрылась при помощи игры Dark Souls 3. Она позволяет злоумышленникам удаленно захватывать и контролировать компьютер. Известные стримеры, такие как The_Grim_S...

Использование трендовых уязвимостей сокращает время взлома до 45 минут По оценкам специалистов компании Positive Technologies, если в сетевом периметре компании присутствует трендовая уязвимость с публичным эксплоитом, то на проникновение в сеть злоумышленнику понадобится около 45 минут.

Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...

Как хакеры воруют данные через умные часы Специалисты по кибербезопасности ESET рассказали, как злоумышленники могут получить доступ к смарт-часам, а значит и к вашим персональным данным.

Все серверы серии Dark Souls на ПК отключили из-за опасной уязвимости, позволяющей удалённо выполнять код на компьютере жертвы Bandai Namco отключила серверы Dark Souls Remastered, Dark Souls 2 и Dark Souls 3 на ПК. Издатель получил сообщения об опасной уязвимости, с помощью которой злоумышленники могут удалённо выполнять код на компьютере игроков в Dark Souls 3. Источник: Steam Если верить сообщени...

Кража криптовалюты на $625 млн По сообщению Ronin, представители проекта продолжают работать с правоохранительными органами, чтобы вернуть 173 600 Ethereum (на конец марта 2022 года это около $600 млн) и 25,5 млн USDC (криптовалюта, привязанная к доллару США) у преступника, который вывел их из сети 23 мар...

Эксперты уже фиксируют атаки на уязвимость Log4Shell Злоумышленники и ИБ-исследователи уже сканируют сеть в поисках продуктов, уязвимых перед опасным багом в библиотеке Log4j, которому дали имя Log4Shell. Уязвимость уже используется для развертывания майнеров, маяков Cobalt Strike и так далее.

iPhone легко взломать даже без участия жертвы. Шпионское ПО Pegasus делает всех уязвимыми Журналист New York Times Бен Хаббард (Ben Hubbard) опубликовал большую статью, в которой он рассказал о том, что его смартфон iPhone был дважды взломан злоумышленниками во время его работы на Ближнем Востоке. В статье он подробно рассказал о случившемся и утверждает, чт...

Microsoft исправила 55 уязвимостей, две из которых использовали хакеры Microsoft выпустила партию ноябрьских патчей для своих продуктов. В общей сложности было исправлено 55 проблем, шесть из которых относятся к уязвимостям нулевого дня. Под атаками хакеров уже находились два бага (в Microsoft Exchange и Excel), при этом свежий 0-day в Exchange...

На всех iPhone нашли опасную «дыру безопасности» Специалисты по кибербезопасности ZecOps обнаружили опасную уязвимость в iPhone. Она позволяет имитировать перезагрузку устройств и похищать личные данные пользователей.

Microsoft обнаружила уязвимости в Linux Microsoft сообщила, что обнаружила список уязвимостей, которые могут позволить злоумышленникам получить права root в системах Linux. По словам Microsoft, эти уязвимости, получившие общее название Nimbuspwn, потенциально могут быть использованы злоумышленниками в качестве век...

Смартфоны с чипом Unisoc SC9863A подвержены опасной уязвимости Компания Kryptowire сообщила об обнаружении опасной уязвимости в мобильных устройствах, основанных на чипах Unisoc.Специалисты по безопасности обнаружили дефект в чипе данного производителя, который позволяет хакерам получить доступ к пользовательским данным и функциональным...

Злоумышленники могут удалённо захватить контроль над приложениями В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или украсть данные из них.

У BadgerDAO похитили 120 млн долларов Неизвестные злоумышленники похитили около 120 млн долларов у DeFi-проекта BadgerDAO. При этом атака была связана не со смарт-контрактами и сложными уязвимостями, но с инфраструктурой BadgerDAO, учетной записью Cloudflare и CDN BadgerDAO.

В США обеспокоились безопасностью коммерческих спутников Новый закон, представленный двумя сенаторами США, уполномочит Агентство по кибербезопасности и защите инфраструктуры разработать "добровольные рекомендации по безопасности спутников" для частного сектора.

CISA: в выходные GPS-девайсы могут повести себя непредсказуемо из-за бага в GPS Daemon Эксперты Агентства по кибербезопасности и защите инфраструктуры, организованного при Министерстве внутренней безопасности США (DHS CISA), предупредили, что в грядущие выходные устройства GPS могут столкнуться с проблемами. Все дело во временной ошибке, влияющей на серверы Ne...

Хактивисты начали атаки на российские компании Как сообщают специалисты компании StormWall, хактивисты публикуют на различных Telegram-каналах и сайтах в интернете списки российских компаний с указанием их сайтов и призывают организовать кибератаки на эти сайты. Часть ресурсов сделана так, что при открытии ресурса браузе...

HTB Horizontall. Захватываем веб-сервер через уязвимости в Strapi и Laravel Для подписчиковСегодня мы с тобой пройдем легкую машину Horizontall с площадки Hack The Box. Для победы нам понадобится проэксплуатировать ряд уязвимостей в Strapi, а затем повысить привилегии через уязвимость в Laravel 8. Погнали!

Названы топ-3 шифровальщиков, атакующих российский бизнес Такие данные приведены в в новом исследовании Group-IB "Как операторы программ-вымогателей атаковали российский бизнес в 2021" . Всего же в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма в...

Уязвимость Android 12 позволяет взломать Samsung Galaxy S22, Google Pixel 6 и другие смартфоны Несколько дней назад разработчик по имени Макс Келлерманн обнаружил серьезную уязвимость в ядре Linux 5.8. Подробности об уязвимости под названием Dirty Pipe вы найдёте в нашей предыдущей заметке, а в этой речь идёт о том, что она затрагивает все устройства с операционн...

Шифровальщик Khonsari атакует серверы Minecraft Компания Microsoft призвала администраторов частных серверов Minecraft (расположенных на собственном хостинге) как можно скорее обновиться до последних версий. Дело в том, что их атакует вымогатель Khonsari, использующий критическую уязвимость Log4Shell.

Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...

Kill them all! Приоритизация ИБ-инструментов Microsoft по Cyber Kill Chain Для подписчиковПочему-то принято считать, что для защиты серверов и сетевой инфраструктуры обязательно приобретать и настраивать сложные дорогостоящие программные продукты. Вместе с тем в арсенале Microsoft имеется множество инструментов безопасности, которые при правильной ...

Хакеры взломали серверы владельцев AliExpress для майнинга криптовалюты на их мощностях В 2020 году число хакерских атак увеличилось из-за пандемии COVID-19 и массового ухода на удалёнку. Это привело к тому, что злоумышленники начали изобретать новые схемы обмана и заработка.

Патч для уязвимости в библиотеке Log4J сам содержит уязвимость Злоумышленники уже активно пользуются ей

Атаки на вендоров программного обеспечения выросли на 146% в 2021 году Основные цифрыВ 2021 организации еженедельно подвергались кибератакам на 50% чаще, чем в 2020 году.Число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%.Организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на ...

Apple закрыла серьезную уязвимость в iOS 15 Операционная система iOS 15 оказалась не такой успешной, как предшествующие версии.Мало того, что в ней найдена куча багов, так еще и имела место уязвимость, которую только на днях смогли закрыть специалисты Apple.Указанная дыра безопасности могла использоваться злоумышленни...

Google выпустила срочное обновление Chrome Компания Google выпустил срочное обновление фирменного браузера Chrome для Windows, macOS и Linux. Апдейт закрывает две уязвимости нулевого дня, активно использовавшихся злоумышленниками, а также ещё пять уязвимостей попроще.   Речь идёт об уязвимостях под маркиро...

Участившиеся атаки на сервер Вопрос безопасности сервера с каждым днём становятся всё более актуальней, а обеспечение их безопасности — всё сложнее. После 28 мая 2022 г. участились кибер атаки в том числе на малый и средний бизнес. Эта напасть не обошла стороной и Красноярск. За месяц пострадало 4 клиен...

Спасите ваши файлы: изучаем атаки на NAS Сетевые накопители (NAS) — практически идеальные устройства: компактные, экономичные, тихие. Легко настроить, легко использовать. Мечта домашних пользователей и администраторов небольших сетей. К сожалению, простота настройки имеет и обратную сторону: не слишком по...

Security Week 2211: новый вариант Spectre Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и...

[Перевод] Как проверить, зависит ли Java проект от уязвимой версии Log4j Если ваше приложение использует Log4j с версии 2.0-alpha1 до 2.14.1, вам следует как можно скорее выполнить обновление до последней версии (2.16.0 на момент написания этой статьи - 20 декабря).Log4j уязвимость отслеживаться как CVE-2021-44228 (также известный ...

«Лаборатория Касперского» и Интерпол предотвратили киберограбление центрального банка в Латинской Америке Взлом удалось раскрыть на этапе, когда злоумышленник пытался найти партнёров для дальнейшего проведения атаки. Такая схема стала особенно часто встречаться в последние пару лет. В этом сценарии за разные этапы атаки отвечают разные люди: одни взламывают организации, другие п...

В декабре злоумышленники чаще всего атаковали организации из сферы образования и исследований В декабре "Удаленное выполнение кода Apache Log4j" стала наиболее используемой уязвимостью, затрагивающей 48,3% организаций по всему миру. Впервые о ней сообщили 9 декабря 2021 года в Apache Log4j - самой популярной библиотеке ведения журналов Java. Ее используют в...

Злоумышленники используют новые тактики для кражи учётных записей из сетей АСУ Злоумышленники используют широко распространённое шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца.Продолжительность атак, как правило, не превышает 25 дней. Это гораздо меньше, чем обычно длятся ...

Хакеры научились открывать двери и заводить двигатели автомобилей Honda. Производителю «лень» это чинить Специалисты по кибербезопасности раскрыли уязвимость у автомобилей марок Honda и Acura. С помощью неё угонщики или воры могут разблокировать двери машины и даже завести двигатель. Однако представитель Honda заявил, что компания не планирует бороться с этой проблемой на стары...

Американские законодатели одобрили выделение $1,9 млрд на кибербезопасность Об этом пишет D-Russia со ссылкой на The Record.Документ, в частности, предусматривает направление миллиарда долларов на создание программы грантов, направленной на повышение кибербезопасности органов власти всех уровней.Отвечать за распределение средств будет Федеральное аг...

Без патча и протокола: какие уязвимости чаще всего встречаются в корпоративной инфраструктуре Последнее время ни дня не проходит без новостей о новых найденных уязвимостях в том или ином ПО.  И если раньше с момента их публикации до эксплуатации проходило 1,5 – 2 года, сегодня – уже пара часов. Мы регулярно проводим сканирование инфраструктуры для разных компани...

Apple заплатила рекордные $100 тыс. студенту, который нашёл способ взломать Mac через браузер Американский студент Райан Пикрен (Rayan Pickren), изучающий кибербезопасность, нашёл новый способ получить доступ к интернет-аккаунтам пользователя Apple Mac, а также к веб-камере и другим частям компьютера. В награду за это Apple выплатила ему $100,5 тыс. Студент, ранее уж...

Хакеры начали внедрять вирусы на заброшенные сайты начала 2000-х Специалисты по кибербезопасности обнаружили, что во время мощных и успешных атак хакеры выводят данные целевых систем на поддомены. Активными резко становятся сайты, зарегистрированные давно, или просто старые ресурсы времён 2000-х.

Уязвимость в Microsoft MSHTML используется для кражи учетных данных Google и Instagram ИБ-эксперты из компании SafeBreach Labs предупредили, что иранские хакеры используют уязвимость CVE-2021-40444 для кражи учетных данных от аккаунтов Google и Instagram. Злоумышленники в основном атакуют пользователей, говорящих на фарси.

Группировка Evil Corp использует для вымогательских атак новую малварь Macaw Хак-группа Evil Corp начала использовать нового шифровальщика Macaw Locker (или просто Macaw). Эксперты связывают это с санкциями США, которые не позволяют жертвам выплачивать злоумышленникам выкупы.

Что такое DDoS-атака? Что такое DDoS-атака и как она работает? Угрожают ли они персональным данным? Можно ли защититься от DDoS-атак?С начала полномасштабной войны России против Украины DDoS-атаки остаются среди самых распространенных видов кибератак, к которым прибегают вражеские хакеры. DDoS-ат...

В половине российских медицинских учреждений используется оборудование c устаревшей ОС Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содерж...

Экстренный патч для Chrome исправил 0-day уязвимость, находящуюся под атаками Разработчики Google выпустили Chrome 99.0.4844.84 для Windows, Mac и Linux, устранив в новой версии браузера уязвимость нулевого дня, которую уже активно применяли в своих атаках хакеры.

Серверы iPhone и Tesla взломали... переименованием устройств Специалисты по информационной безопасности компании Alibaba выявили критическую уязвимость в открытой библиотеке для ведения логов — записей действий пользователей и программ Log4j, — разработанную международным консорциумом The Apache Software Foundation.

Специалисты нашли уязвимость в банкоматах Diebold-Nixdorf Эксперт компании Positive Technologies Владимир Кононович и независимый исследователь Алексей Стенников выявили уязвимость в банкоматах Diebold-Nixdorf. Исследователям удалось обойти защиту от атак типа black box и произвести выдачу наличных.

Хакеры начали распространять вредоносные ссылки через комментарии в Google Docs Специализирующаяся на кибербезопасности компания Avanan сообщила, что начиная с декабря развернулась массированная фишинговая атака, в ходе которой неизвестные злоумышленники рассылают вредоносные ссылки через сервис Google Docs, оставляя комментарии к документам. Источник и...

В России обнаружено 7 500 незащищенных баз данных Глобальное исследование, проведенное экспертами подразделения Group-IB Attack Surface Management, охватывает период с Q1 2021 по Q1 2022. Согласно отчету, уже к концу 2021 года количество общедоступных баз данных в мире составляло 308 000. Большинство из них хранилось на ...

Вымогатели обрели новое лицо в 2022 году Активное использование кросс-платформенных возможностейЦелями злоумышленников становятся всё более сложные инфраструктуры, которые могут объединять самые разные системы. Чтобы нанести максимальный ущерб и сделать восстановление практически невозможным, зловреды должны уметь ...

Во время февральских праздников выросло количество DDoS-атак на онлайн-ритейлеров Такой резкий рост произошел в связи с обострившейся конкуренцией между представителями e-commerce, которые использовали DDoS-атаки, чтобы обойти других участников рынка.Эксперты StormWall считают, что данная ситуация была достаточно ожидаемой. Во время праздников всегда возр...

Security Week 46: новая уязвимость в Exchange Server На прошлой неделе, 9 ноября, компания Microsoft выпустила очередной набор патчей для собственных продуктов. Он закрывает 55 уязвимостей, из них 6 критических. Особое внимание уделено новой уязвимости в почтовом сервере Microsoft Exchange. Уязвимость CVE-2021-42321 (описание ...

Против серверов Microsoft Exchange применяют эксплоиты ProxyShell и ProxyLogon Злоумышленники взламывают серверы Microsoft Exchange по всему миру, чтобы получить доступ к их возможностям обмена сообщениями и рассылать вредоносные письма клиентам и сотрудникам компаний.

В 2021 году троянцы-шифровальщики атаковали почти 16 тысяч компаний в России В прошедшем году продолжил своё развитие тренд на организацию атак с целью получения выкупа. Перед шифрованием операторы крадут данные у компаний и угрожают выложить их в публичный доступ, если им не заплатят. Эксперты также отмечают, что группы, применяющие программы-вымога...

Уязвимость Log4Shell затронула Intel, Microsoft и Nvidia, но не AMD Несколько дней назад была обнаружена уязвимость Log4Shell, позволяющая злоумышленникам контролировать открытые веб-серверы, отправляя и активируя вредоносную строку текста. Она затронула крупные технологические компании, включая Intel, Microsoft и Nvidia. Уязвимость нах...

Как CrowdSec помогает справиться с  уязвимостью в Log4j Привет, Хабр! Обнаружение уязвимости нулевого дня в Log4j (CVE-2021-44228) привело к резкому росту числа атак на различные сервисы, использующие эту популярную библиотеку Java. Это связано в первую очередь с простотой, с которой уязвимостью могут воспользоваться даже сравнит...

Разработан новый инструмент для борьбы с шифровальщиками Вредоносная программа, обнаруженная в октябре 2021 года, использовалась в атаках на компании в нескольких странах, в том числе в США, Турции, Бразилии. В процессе атаки злоумышленники вручную запускают процесс шифрования файлов, в ходе которого расширения последних меняются ...

[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2 Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием  Log4Shell.Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема.Эта уязвимость позволяет злоумышленнику удаленно выполнить код...

Криптовалюта, удаленная работа и мобильные устройства: главные приоритеты киберпреступников в 2022 году Они ожидают, что в следующем году киберпреступники значительно усовершенствуют программы-вымогатели, будут проводить больше атак на криптовалюту (в том числе и используя вредоносное ПО для майнинга) и усилят атаки на мобильные устройства (с помощью adware и fleeceware-прил...

Samsung отгрузила более 100 миллионов смартфонов с критической уязвимостью в системе безопасности Исследователи из Тель-Авивского университета Израиля заявили, что некоторые смартфоны Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 и Galaxy S21 неправильно хранили криптографические ключи, позволяя злоумышленникам легко извлекать информацию, хранящуюся в памяти смартфон...

В процессорах MediaTek была найдена серьезная уязвимость Эксперты компании Check Point Research выявили очередную уязвимость в процессорах MediaTek. Брешь чревата тем, что злоумышленники могут получить доступ к микрофонам гаджетов и прослушивать разговоры пользователей. Точнее могли. MediaTek была ранее извещена о существующей уяз...

Создан универсальный вирус для взлома Windows, Linux и MacOS Эксперты компании Intezer, специализирующейся на кибербезопасности, обнаружили атаку на серверы одного из образовательных учреждений. В ходе атаки был выявлен новый вирус под названием SysJoker.

Почему VPN опасно использовать на смартфоне Специалист по кибербезопасности Сергей Вакулин объяснил, чем VPN-сервисы и соответствующие программы могут быть опасны для пользователей.

Trickbot начал охоту за данными клиентов крупнейших мировых компаний Trickbot - это сложное ПО с более чем 20 модулями, которые можно загружать и запускать по запросу. Его универсальная инфраструктура может использоваться различными семействами вредоносных программ и наносить большой ущерб зараженным устройствам. Операторы Trickbot кодируют и...

Руткит iLOBleed скрывается в прошивке устройств HP iLO Специалисты иранской ИБ-компании Amnpardaz заявили, что обнаружили уникальный руткит, который скрывается в прошивках устройств HP iLO и используется в реальных атаках для стирания серверов иранских организаций.

В России резко увеличилось число DDoS-атак на бизнес. Большая часть атак идёт с IP-адресов США Специалисты «Ростелеком-Солар» сообщают, что с 1 по 10 марта в коммерческом сегменте было зафиксировано и отражено свыше 1100 DDoS-атак. А это больше, чем за весь февраль 2022 года. Часто злоумышленники атакуют банки: в этом сегменте выявлено свыше 450 атак,...

Сценарии спуфинговых атак на спутниковые системы навигации Интерактивная карта инцидентов ГНСС-спуфинга. Была раньше здесь, теперь ее нет. 96% специалистов по cybersec игнорируют проблему спуфинга; в 2012 году стоимость атаки была $100 000, в 2022 — всего $500; в 2018 году в продажу поступил GPS Spoofer за $5; по роликам на yout...

Произведено в России: выпущена первая партия серверов Яндекса В России началось производство серверов Яндекса, первая партия уже выпущена. Об этом сообщила пресс-служба Яндекса.  Продукция основана на разработанном в Яндексе сервере четвёртого поколения. Такие серверы используют в дата-центрах для расширения облачной платфор...

От Prototype Pollution к RCE на ZeroNights X В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Secu...

Вышло срочное обновление браузера Google Chrome для компьютеров Компания Google поспешила выпустить срочное обновление настольной версии браузера Chrome.Обновление Chrome 99.0.4844.84 доступно для устройств под управлением операционных систем Windows, macOS и Linux. Ключевой задачей апдейта является исправление серьезной уязвимости нулев...

Security Week 2217: расшифрованный шифровальщик На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang. Был опубликован краткий обзор шифровальщика, а данные для расшифровки добавлены в проект NoRansom, в котором собрана представител...

Как защититься от хакеров Вероятность столкнуться с хакерскими атаками есть у любого бизнеса и пользователь. Забота о кибербезопасности, то есть защите данных от злоумышленников — мастхэв сегодняшнего дня. Какие действия помогут защититься от хакеров, рассказал на примере отелей Алексей Герасимов, те...

Смартфоны на базе Android 12 подвержены серьезной уязвимости Несколько дней назад в ядре Linux 5.8 была обнаружена серьезная уязвимость, которая затрагивает устройства на базе Android, колонки Google Home, Chromecast и хромбуки.Дыру обнаружил разработчик по имени Макс Келлерманн. Уязвимость называется Dirty Pipe. Она позволяет злоумыш...

Rutube подвергся масштабной атаке Представители компании уточнили "Коммерсанту" , что в результате атаки было поражено более 75% баз и инфраструктуры основной версии сайта и 90% резервных копий и кластеров для восстановления баз данных. Однако в Rutube отрицают информацию, которая появилась в СМИ 1...

Перед проведением “черной пятницы” количество DDoS-атак на онлайн-ритейлеров выросло в 2 раза С 15 по 21 ноября защитные системы StormWall зафиксировали в 2 раза больше DDoS-атак на клиентов сектора e-commerce по сравнению с предыдущей неделей с 8 по 14 ноября. Мощность атак была небольшой и составила от 15 до 150 тыс. запросов в секунду по протоколу HTTP, однако даж...

Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование. Источник изображения: mcmurryjul...

[Перевод] Daxin: незаметный бэкдор, разработанный для атак на защищенные сети Проведённое Symantec Threat Hunter исследование выявило вредоносное ПО невиданной ранее технической сложности. Оно позволяет злоумышленнику выполнять различные операции и собирать данные на заражённом компьютере. Бэкдор имеет высокую степень скрытности и позволяет злоумышлен...

В библиотеке для платформы Java обнаружена критичная уязвимость Log4Shell В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или ...

Apple просит установить iOS 15.3.1, чтобы исправить серьёзную уязвимость Safari и другие проблемы Компания Apple выпустила прошивки iOS 15.3.1 и iPadOS 15.3.1, которые обязательны для установки. Apple заявляет, что они содержат «важные обновления безопасности для вашего iPhone и iPad». Кроме того, прошивка также устраняет проблему, из-за которой дис...

Устройства Samsung подвержены опасной уязвимости, если их не обновить Устройства Samsung под управлением Android версий с 9 по 12 могут быть подвержены серьезной программной уязвимости, которая позволяет локальным приложениям имитировать действия на уровне системы.Вредоносные приложения могут использовать критически важные защищенные функции, ...

В базу поиска уязвимостей Solar appScreener вошли угрозы нулевого дня Log4Shell «Ростелеком-Солар» представил обновлённую базу поиска уязвимостей инструмента SAST-анализа Solar appScreener, дополнив ее недавно обнаруженными в библиотеке Apache Log4j уязвимостями нулевого дня. Библиотека Apache Log4j используется миллионами ...

Десятки тысяч иранцев столкнулись с массовыми фишинговыми атаками Злоумышленники также могут снимать деньги с карт жертвы и превращать зараженные устройства в ботов, с их помощью распространяя вредоносное ПО на другие устройства. Команда Check Point Research считает, что главная мотивация злоумышленников - финансовая. По оценкам CPR, злоум...

«Лаборатория Касперского» с Интерполом предотвратили киберограбление центрального банка в Латинской Америке «Лаборатория Касперского» рассказала о расследовании, проведённом совместно с Интерполом, которое позволило предотвратить хищение средств из центрального банка одной из стран Латинской Америки. Злоумышленник смог получить доступ к ко всей инфраструктуре бан...

Security Week 49: критическая уязвимость в Zoho ManageEngine 3 декабря компания Zoho, разработчик ПО и сервисов для совместной работы, раскрыла данные о критической уязвимости в программе Zoho ManageEngine Desktop Central. Это приложение для централизованного управления парком устройств в организации. Уязвимость CVE-2021-44515 позволя...

Минцифры зафиксировало "беспрецедентные" атаки на портал Госуслуг Как сообщают в Миницифры, пользователи могут столкнуться с кратковременной недоступностью сервисов. При этом вся опубликованная информация и все персональные данные пользователей надежно защищены, к ним хакеры не могут получить доступ.Службы безопасности и управления инфраст...

[Перевод] Уязвимости в Linux допускают возможность атаки «в один клик» Группа исследователей CrowdStrike Intelligence обнаружила несколько уязвимостей, влияющих на LibVNCClient в Linux. В некоторых широко используемых средах рабочего стола (например, Gnome) эти уязвимости можно эксплуатировать одним кликом мыши. Детали под катом. Читать да...

Security Week 47: обновленная атака Rowhammer на модули памяти DDR4 На прошлой неделе исследователи из Высшей технической школы в Швейцарии (ETH Zurich) опубликовали работу (пост в блоге команды, сама работа, исходники на GitHub), описывающую новый метод атаки типа Rowhammer на модули памяти стандарта DDR4. Атака получила название Blacksmith...

Google: уязвимость Log4j угрожает 35 000 пакетов Java Специалисты Google просканировали Maven Central, крупнейший на сегодняшний день репозиторий пакетов Java, и обнаружили, что 35 863 из них используют уязвимые версии библиотеки Log4j.

T-Mobile признала, что хак-группа Lapsus$ похитила ее исходные коды ИБ-специалист выяснил, что еще до арестов хак-группа Lapsus$ успела скомпрометировать телеком-гиганта T-Mobile. В компании подтвердили эту информацию, сообщив, что несколько недель назад хакеры проникли в сеть компании, получили доступ к внутренним инструментам и исходным ко...

Уязвимость в iPhone использовала ещё одна израильская шпионская фирма Пометив публикацию как эксклюзивную, агентство Reuters сообщило, что, по словам пяти человек, знакомых с этим вопросом, уязвимость в программном обеспечении Apple, которую израильская компания NSO Group использовала для взлома iPhone в 2021 году, использовала ещё одна к...

Open source, собственная инфраструктура и экспертиза: как мы сделали аналог зарубежных межсетевых экранов Современную инфраструктуру любого масштаба сложно представить без межсетевого экрана. Он позволяет сегментировать сети и избавиться от избыточной сетевой доступности, что повышает уровень безопасности. На рынке существуют программно-аппаратные и программные МЭ, которые позв...

Слабое звено сети: Обнаружена критическая уязвимость в популярных Wi-Fi роутерах Эксперты американской SentinelOne обнаружили в одном из компонентов, использующихся в роутерах как минимум шести популярных брендов, уязвимость. С ее помощью злоумышленники могут использовать зараженную технику, объединяемую Wi-Fi сетью, в преступных целях. Защитить свои уст...

В антивирусе Microsoft Defender исправили уязвимость 8-летней давности В антивирусе Microsoft Defender исправлена уязвимость, сообщения о которой появились примерно месяц назад, хотя некоторые специалисты обнаружили её признаки ещё около 8 лет тому назад. Данная уязвимость позволяла запускать произвольный вредоносный код, не вызывая оповещений ...

ФБР предупредило о массовых кибератаках и советует отказаться от личных смартфонов на Олимпиаде-2022 Федеральное бюро расследований предупредило о массовых кибератаках во время предстоящих зимних Олимпийских игр в Пекине. Агентство призывает спортсменов и других участников оставлять свои смартфоны и другие умные гаджеты дома и вместо этого использовать временные устрой...

Пентестер: суть профессии, востребованность, зарплата и другие нюансы Интриговать людей заявлением «Я работаю хакером», защищать данные, деньги и репутацию компаний в сети — звучит как интересная профессия нового времени. Но о ней мало говорят открыто. Если труд разработчиков заметен окружающим, то существование пентестеров и их методы обеспеч...

Александр Шойтов рассказал о результатах работы Минцифры в области инфобеза В своем выступлении он рассказал о ключевых результатах федерального проекта "Информационная безопасность" национальной программы "Цифровая экономика". В частности о запуске двух сегментов национального киберполигона - индустриального и ИТ. В опытную эксп...

RCE-уязвимости в плагине PHP Everywhere угрожают тысячам сайтов на WordPress Специалисты WordFence обнаружили три опасные RCE-уязвимости в популярном плагине PHP Everywhere, который используется на 30 000 сайтов. Все баги получили 9,9 балла из 10 возможных по шкале оценки уязвимостей CVSS и могут использоваться для удаленного выполнения произвольного...

Уязвимость в Argo CD позволяет воровать данные с помощью диаграмм Helm Уязвимость в инструменте Argo CD, используемом тысячами организаций для развертывания приложений в Kubernetes, может использоваться для хищения конфиденциальной информации, включая пароли и ключи API.

Хакерская группировка LAPSUS$ заявила об атаке на Microsoft Злоумышленники могли получить доступ к 37 ГБ информации.

277 000 роутеров уязвимы перед атакой Eternal Silence Исследователи рассказывают о вредоносной кампании Eternal Silence, которая использует Universal Plug and Play (UPnP), чтобы превращать маршрутизаторы в прокси-серверы, используемые для запуска различных атак и сокрытия местонахождения злоумышленников.

Утечка домена. Как мы получили доступ к корпоративной переписке через оставленный .git и wpad.dat При  проведении тестов на проникновение мы часто встречаемся с пренебрежением и халатным отношением к сайту компании. Для многих руководителей сайт является галочкой в репутационом портфолио. По мнению руководства и системных администраторов, сайт не приносит дохода и е...

Главные события на рынке кибербезопасности в 2021 году Самой атакуемой отраслью на протяжении большей части прошлого года оказалось здравоохранение.Главной угрозой прошлого года стали программы-вымогатели (шифровальщики).Чаще всего атаки начинались с компрометации приложений, имеющих выход в Интернет, и фишинга.CTIR имела дело с...

Как ИИ кибербезопасность усиливает: новые тренды и возможности Количество киберпреступлений постоянно и довольно быстро увеличивается. Так, за прошлый год потери российской экономики от деятельности хакеров составили около 6 трлн рублей. По словам экспертов, злоумышленники часто находятся не на один, а сразу несколько шагов впереди спец...

Китайская хак-группа Aquatic Panda использует Log4Shell для взлома учебных заведений Специалисты ИБ-компании CrowdStrike предупреждают: китайская кибершпионская хак-группа Aquatic Panda замечена в использовании уязвимости Log4Shell, с помощью которой было скомпрометировано крупное академическое заведение.

В Samba устранена критическая RCE-уязвимость Разработчики Samba выпустили патчи для устранения ряда уязвимостей, включая опасный баг, который позволял удаленным злоумышленникам выполнять произвольный код с root-привилегиями.

Обход антивирусов в теории и на практике: краткий обзор способов и тестирование обфускаторов Прошлой осенью я протестировала программное обеспечение для обхода антивирусов, которое применялось на различных тренировках у нас на киберполигоне. Для исследования я выбрала несколько инструментов обфускации и проверила, смогут ли общедоступные средства антивирусной защиты...

Локдаун признали бессмысленной мерой в борьбе с COVID-19 В сети появились результаты свежего исследования учёных из Университета Хопкинса в США. Специалисты выяснили, что локдауны — крайне неэффективный инструмент борьбы с пандемией.

Экспертиза установила, что члены хак-группы Lurk не работали на ФСБ Несколько лет назад глава группировки Lurk заявил в суде, что хакеры выполняли приказы ФСБ, а также взял на себя ответственность за взлом серверов Демократической партии США и электронной почты Хиллари Клинтон. Как сообщается теперь, экспертиза изъятой у хакеров техники не в...

Китай пожаловался на постоянные кибератаки из США для взлома российских объектов Китайские СМИ сообщили, что страна подвергается непрерывным кибератакам с февраля. В атаках обвиняют США. Утверждается, что главные цели хакеров — Белоруссия, России и Украина.

Интеграция CrowdSec в Kubernetes Архитектура микросервисов — самая серьёзная угроза безопасности в кластере Kubernetes (K8s), так как каждое развёртываемое приложение открывает для злоумышленников новый потенциальный вектор атаки. При этом, развёрнутые приложения генерируют логи, а наша платформа CrowdSec м...

HP исправила критическую уязвимость с потенциалом червя в 150 моделях принтеров Специалисты Hewlett Packard выпустили патчи для устранения уязвимости CVE-2021-39238, которая затрагивает более 150 моделей МФУ компании. Проблема обладает потенциалом червя, то есть может распространяться на другие уязвимые принтеры HP внутри корпоративных сетей или через и...

Хак-группа FIN7 создала фейковую компанию для поиска и обмана ИБ-специалистов ИБ-специалисты обнаружили, что известная хакерская группа FIN7 создала фиктивную ИБ-компанию Bastion Secure, чтобы искать и нанимать «на работу» исследователей. В итоге таланты нанятых таким образом специалистов использовались для проведения атак шифровальщиков.

Apple исправила 0-day уязвимости в macOS и iOS Компания Apple выпустила первые патчи в 2022 году и исправила две уязвимости нулевого дня, информация об одной из которых уже была свободно доступна в сети, а другая использовалась злоумышленниками для взлома iPhone и Mac.

Каждая десятая шпионская атака направлена на пользователей Android из России Специализирующаяся на кибербезопасности компания Eset сообщила интересную статистику по данным глобальной телеметрии. Как оказалось, в последние месяцы 2021 года резко выросла активность  шпионских программ.  Если точнее, то с сентября по декабрь 2021 год кол...

NVIDIA была взломана, внутренние системы скомпрометированы Согласно нескольким сообщениям в различных СМИ, NVIDIA была взломана, и несколько ключевых систем, таких как электронная почта и внутренние инструменты разработчика, не работали в течение последних нескольких дней. Как сообщает CRN, NVIDIA расследует «инцидент», и компания с...

С какими проблемами кибербезопасности сталкивается малый и средний бизнес в России Такие данные опубликовала "Лаборатори Касперского" по итогам опроса "Малый и средний бизнес: переживая пандемию".Каждая четвёртая компания сталкивается с тем, что сотрудники не соблюдают правила информационной безопасности при ведении переписки по электро...

В популярных маршрутизаторах нашли критическую уязвимость Злоумышленники могут воспользоваться брешью для майнинга криптовалют или DDoS-атак с личных устройств пользователей, полагают эксперты.

Французские компании подвергаются атакам через менеджер пакетов Chocolatey Хакеры злоупотребляют популярным диспетчером пакетов Chocolatey в рамках фишинговой кампании, направленной на установку бэкдора Serpent в системы французских правительственных учреждений и крупных строительных фирм.

Spotify Premium, Netflix Premium и PornHub ушли в тень: во сколько обойдётся доступ к ушедшим из России сервисам и насколько велик риск нарваться на злоумышленника После ухода многих популярных развлекательных сервисов из России, доступ к ним начали предлагать в даркнете. «Лаборатория Касперского» обнародовала результаты своего апрельского исследования объявлений на нескольких русскоязычных теневых площадках. Особенно...

Все современные платформы MediaTek имеют уязвимость, позволяющую прослушивать смартфоны. Samsung в своих моделях проблему уже решила В однокристальных системах MediaTek обнаружена серьёзная уязвимость. Её обнаружили специалисты Check Point Research, которые отмечают, что около 37% всех смартфонов и устройств Интернета вещей в мире опираются на платформы MediaTek, то есть речь может идт...

В чём главный недостаток антивирусов и как можно обойтись без них К сожалению, даже самые надёжные антивирусные программы подвергались хакерским атакам либо передавали данные третьим лицам. Поэтому как считает ddr22, безопаснее всего будет от них отказаться. Подробнее - в материале на Overclockers.

Рынок инструментов для анализа кибербезопасности будет расти на 16,2% в год К 2026 году продажи таких решений достигнут 25,4 млрд долларов против 12 млрд долларов в 2021-м.

Баг на OpenSea позволяет покупать NFT по заниженным ценам СМИ сообщили, что неизвестный злоумышленник воспользовался уязвимостью в бэкэнде крупнейшего NFT маркетплейса OpenSea, чтобы покупать продукты по старым, более низким ценам, а затем перепродавать их дороже.

Уязвимость в популярной игре позволяет захватить контроль над вашим компьютером В игре Dark Souls 3 обнаружили эксплойт, который позволяет злоумышленникам удалённо захватить контроль над компьютером пользователя. Уязвимость угрожает только владельцам ПК и потенциально может затронуть Dark Souls, Dark Souls 2 и грядущую Elden Ring.

HTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML Для подписчиковВ этой статье я покажу, как проводятся атаки server-side template injection, SQL injection и XML external entity injection (XXE). В этом мне поможет машина Spider сложного уровня с площадки Hack The Box. Приступим!

Qnap предупредила, что уязвимость Dirty Pipe затрагивает большинство NAS компании Тайваньская компания Qnap предупреждает пользователей, что недавно обнаруженная в Linux проблема Dirty Pipe, позволяющая злоумышленникам получить root-привилегии, затрагивает большинство NAS компании.

Раскрыты тайные послания хакеров Специалисты по кибербезопасности нередко находят в«троянцах» различные тайные послания хакеров. Какими они бывают?

Обнаружена новая уязвимость MFA-системы облачного сервиса Box Большое количество организаций сегодня выбирают именно облачные хранилища. Так, по данным компании Box, ее сервис используют 97 тысяч предприятий, 68% из них входят в список Fortune 500. Для организации доступа к данным они могут воспользоваться MFA, реализуемой при помощи с...

Softline помогла компании «Краснодарагроальянс» вынести ИТ-инфраструктуру в Softline Cloud Компания «Краснодарагроальянс» при помощи специалистов Softline разместила часть ИТ-инфраструктуры в облаке Softline. Это помогло предприятию оптимизировать расходы на оборудование и получить стабильную, легко масштабируемую инфраструктуру.

Сколько новых видов вирусов появилось для компьютеров Apple в 2021 году Специалист кибербезопасности рассказал, сколько новых семейств вредоносных программ для компьютеров Apple появилось в 2021 году.

Performance-специалист 2021: ожидания рынка в исследовании от Digital Geeks Кто такой специалист по performance-маркетингу? Агентство Digital Geeks представило результаты исследования, которое даёт представление о том, что умеет и делает performance-маркетолог прямо сейчас.

SolarWinds исправила уязвимость в Serv-U, которая использовалась в атаках на Log4j Компания Microsoft обнаружила уязвимость в Serv-U, которую хакеры эксплуатировали для осуществления Log4j-атак на внутренние устройства в сетях компаний-жертв.

Минобороны Украины дали средство распознавания лиц для выявления российских военных Агентство Reuters сообщило, что Министерство обороны Украины в субботу начало использовать технологию распознавания лиц Clearview AI. Создатель технологии, американский стартап предложил использовать инструмент для установления личности российских военных, которые сейчас нах...

Как Bluetooth на смартфоне помогает преследовать пользователя по пятам Группа исследователей из Калифорнийского университета обнаружила новую пугающую уязвимость в Bluetooth. Она позволяет злоумышленнику отслеживать перемещения жертвы. Ему достаточно следить за сигналом Bluetooth.

Microsoft признала проблемы с сетевой печатью в Windows 11 KB5006674 и Windows 10 KB5006670 Компания Microsoft признала проблемы с сетевой печатью в Windows 11 KB5006674 и Windows 10 KB5006670. Microsoft отметила, что принтеры, которые используются совместно через серверы печати Windows, могут получать многочисленные ошибки, которые не позволяют им использовать сет...

В Великобритании запретят производителям устройств с подключением к интернету использовать пароли по умолчанию На рассмотрение в британский парламент вынесен проект «Закона о безопасности изделий и телекоммуникационной инфраструктуре (PSTI)». Законодателям Великобритания предложен свод правил, направленных на повышение безопасности электронных устройств, подключаемых...

Кроссплатформенный переключатель прокси-сервера на Python + Qt Устав искать нормальный портативный инструмент для переключения между моим рабочим прокси-сервером и прямым подключением дома (который, к тому же, работал бы на Windows и Linux), я решил-таки запилить собственную тулзу для этих целей. Вооружившись Python и Qt, начал клепать ...

Обнаружены уязвимости в детских смарт-часах Чтобы понять, насколько уязвимы детские смарт-часы и каковы потенциальные риски их использования, специалисты компании "Доктор Веб" исследовали несколько популярных моделей: Elari Kidphone 4G, Wokka Lokka Q50, Elari FixiTime Lite, Smart Baby Watch Q19. Выбор моделе...

В Linux обнаружили самую опасную уязвимость за последние шесть лет Как сообщают источники, в операционной системе Linux обнаружена уязвимость, причём очень серьёзная. Если точнее, это самая опасная уязвимость в данной ОС, обнаруженная за последние годы.  Уязвимость назвали Dirty Pipe (она получила код CVE-2022-0847). Она позволяе...

Louis Vuitton обвинили в "хранении" пользовательских лиц на своих серверах Североамериканское подразделение люксового гиганта Moët Hennessy Louis Vuitton (LVMH) было обвинено в незаконном сборе биометрических данных покупателей, которые используют его онлайн-инструмент для виртуальной "примерки" солнцезащитных очков и оправ.

Эксплоит Juicy Potato В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных систе...

5 принципов, о которых нельзя забывать, когда описываешь инфраструктуру в виде кода Infrastructure as Code — это подход, который подразумевает описание инфраструктуры в виде коде с его последующим применением для внесения необходимых изменений. Но, как именно писать код, IaC не говорит, только даёт инструменты. Один из таких инструментов — Terraform.21 мая ...

Белый хакер нашёл способ создавать неограниченное количество Ethereum и получил за это $2 млн Разработчики проекта Optimism, посвящённого масштабированию Ethereum, сообщил об обнаружении критического бага, позволявшего создавать произвольное количество токенов данной криптовалюты. На данный момент такая возможность устранена и за обнаружение бага выплачено рекордное ...

Ростелеком выпустил книгу о безопасном поведении в Интернете Книга, рассчитанная на массового читателя, подготовлена при участии специалистов по кибербезопасности компании «Ростелеком-Солар».

Для атак на библиотеку Log4j доступ в интернет не требуется Эксплоиты для уязвимостей в этой библиотеке тревожат мир всё сильнее

Названы три самых опасных трояна 2021 года Компания Avast назвала три наиболее опасные вредоносные программы, выявленные в 2021 году.В Avast отметили, что наибольшая активность в 2021 году проявлялась программами-вымогателями и троянами удаленного доступа. Они используются для шпионажа, кражи учетных данных, преследо...

Названы главные приоритеты киберпреступников в 2022 году Кибергруппировки вымогателей активизируютсяПрограммы-вымогатели приносят мошенникам огромную прибыль. FinCEN, агентство по борьбе с финансовыми преступлениями США, сообщило, что общий ущерб от подозрительной активности, связанной с программами-вымогателями, в первой половине...

BadgerDAO обнаружил крипто-ограбление на 120 миллионов долларов BadgerDAO, подвергся ограблению криптовалюты с помощью взлома JavaScript на их веб-сайте. BadgerDAO позволяет держателям биткойнов «связать» свою криптовалюту со смарт-контрактом и платформой Ethereum с поддержкой DeFi через свой токен, тем самым открывая доступ к миру децен...

Утилита, предназначенная для взлома видеокарт Nvidia LHR, оказалась вирусом Новость о том, что утилита Nvidia RTX LHR v2 Unlocker полностью взламывает антимайнинговую защиту видеокарт Nvidia, наделала много шума во всем мире. Однако, как оказалось впоследствии, должных результатов она не приносит. Наоборот. Сообщество майнеров Red Panda Mining...

Обходим файловый кэш Google Drive в Colab Про colab знают, наверное, все. Этот инструмент позволяет независимым исследователям использовать облачную инфраструктуру с GPU и TPU бесплатно или почти бесплатно. Как всегда, проблемы возникают на больших данных. Если ваш датасэт лежит в google drive (он же Диск), то вы мо...

В Magento исправили 0-day уязвимость, находящуюся под атаками В минувшие выходные разработчики Adobe выпустили экстренное обновление для исправления уязвимости нулевого дня в Magento и Adobe Commerce. Компания предупредила, что проблемой уже активно злоупотребляли хакеры.

0-day уязвимость в Zimbra используется для взлома европейских СМИ и органов власти Эксперты ИБ-компании Volexity предупредили, что ранее неизвестная китайская хак-группа эксплуатирует уязвимость нулевого дня в ПО Zimbra, предназначенном для совместной работы. Таким способом злоумышленники получают доступ к почтовым ящикам европейских органов власти и СМИ.

Шифровальщик Clop эксплуатирует уязвимость в SolarWinds Serv-U Компания NCC Group предупреждает о всплеске атак шифровальщика Clop, причем большинство из них начинается с эксплуатации бага CVE-2021-35211 в Serv-U Managed File Transfer и Serv-U Secure FTP.

Баг в McAfee Agent позволял выполнять код с привилегиями Windows SYSTEM Разработчики McAfee Enterprise (ныне переименованной в Trellix) исправили уязвимость в McAfee Agent для Windows, которая позволяла злоумышленникам повышать привилегии и выполнять произвольный код с системными привилегиями.

Golang-дайджест № 15 (1 – 30 марта  2022) Свежая подборка новостей и материаловИнтересное в этом выпускеВыпущены версии Go 1.18, 1.17.8, 1.16.15 взлом типов sum с помощью generics, используйте графический процессор Mac M1 с Go, набор инструментов для обфускации сборок Go, библиотека в стиле Lodash для Go 1.18Приятн...

Яндекс купил eLama Яндекс инвестирует в развитие рекламной платформы для небольших агентств и предприятий малого и среднего бизнеса. Для этого Яндекс покупает технологическую платформу сервиса eLama, который позволяет настраивать, запускать и анализировать кампании в Яндекс.Директе, Google Ads...

Дипфейки, криптовалюта и электронные кошельки: киберпреступники ищут новые возможности в 2022 году Прогноз основных направлений кибербезопасности от Check Point Software: эксперты также ожидают рост атак на цепочки поставок.

Плагины и темы для WordPress использовались для внедрения бэкдоров Масштабная атака на цепочку поставок затронула 93 темы и плагина для WordPress, в которые были внедрены бэкдоры, дававшие злоумышленникам полный доступ к сайтам.

Сотни моделей принтеров HP оказались под угрозой хакерской атаки Представители HP официально признали, что сразу несколько уязвимостей угрожают сотням моделей принтеров бренда.

В Сеть утекли исходники портала госуслуг — в Минцифры заявили, что всё в порядке Минцифры официально прокомментировало информацию об утечке исходного кода сайта госуслуг. В ведомстве заявили, что портал работает в штатным режиме, а данные пользователей ресурса надёжно защищены. Тем не менее, исследователи безопасности заявляют, что утёкшие сертификаты мо...

[Перевод] Вычитываем прошивку STM32 Почти в каждом микроконтроллере с интегрированной флэш памятью есть защита от вычитывания прошивки. Это делается чтобы защитить интеллектуальную собственность, криптографические ключи и алгоритмы от злоумышленников. Микроконтроллеры серии STM32, получившие широкое распростра...

Атака Trojan Source опасна для компиляторов большинства языков программирования Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для внедрения вредоносного кода в легитимные приложения через поля комментариев.

Тестирование сервера Стоит заговорить о тестировании сервера и абсолютному большинству далеких от инфраструктуры людей представляются гигафлопсы, иногда транзакции в секунду или даже кадры в секунду. А вот нет, это вообще не про сервер в общем случае.Итак, что такое сервер. Сервер - вычислительн...

Знакомьтесь: ETNA Меня зовут Юля, я разработчик команды ETNA. Расскажу о том, как мы запустили открытый инструмент для аналитики и прогнозирования бизнес-процессов, как он устроен и как его использовать. В Тинькофф мы часто решаем задачи по прогнозированию: хотим знать количество звонков...

Эксперты «Информзащиты» предупредили об активизации фишинговой техники BitB Среди злоумышленников набирает популярность фишинговая атака «браузер в браузере» (browser-in-the-browser, BitB), при которой создается полностью поддельное окно браузера, включая значки доверия. Данная концепция ранее уже использовалась хакерскими ...

В России за 700 млн руб. создадут госцентр проверки безопасности мобильных приложений Об этом CNews рассказали в пресс-службе министерства. Ввод центра в опытную эксплуатацию и запуск процедуры проверки мобильных приложений запланирован на конец 2022 г. "В 2022-2023 гг. будет реализована возможность бесплатного тестирования приложений госсектора", ...

Security Week 2203: wormable-уязвимость в Windows На прошлой неделе, 11 января, компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто 97 уязвимостей. Девять уязвимостей классифицированы как критические, а из них наибольший интерес представляет проблема CVE-2022-21907 в...

Мировой рынок ИБ-услуг к 2025 году достигнет объема в $94 млрд По мнению Accenture, рост расходов на кибербезопасность обусловлен различными факторами, в частности постоянным увеличением объема вредоносного ПО. Непрерывно эволюционируют методы злоумышленников. Услуги хакеров становятся более доступны и часто используются как средство ко...

Новый вирус научился прятаться в справочных файлах Windows Эксперты компании Trustwave SpiderLabs, специализирующейся на кибербезопасности обнаружили серию кибератак, которую проводили с помощью известного вируса-шпиона Vidar. Но сейчас атаки являются сложными, многоходовыми, из-за чего их пропускают спам-фильтры почтовых серви...

В Сеть слили личные данные 65 миллионов людей, кидавших донаты вебкамщицам Онлайн-сервис Stripchat подвергся хакерской атаке, в результате которой в Сети оказались все данные 65 млн пользователей и 421 тысячи моделей-вебкамщиц. Причиной стало отсутствие паролей на базе данных. Уязвимость обнаружил исследователь кибербезопасности Боб Дяченко.

Как Discord стал нашим основным инструментом для сбора фидбека и позволил наладить систему саппорта почти без вложений Сейчас наш Discord-сервер — это самый эффективный способ сбора фидбека у социально активной кор-аудитории PvP-шутера. Сервер начинался как простой эксперимент, мы не понимали, насколько он будет полезен, но результаты превзошли ожидания. Настолько, что мы сделали еще и отдел...

Ученые определили слабые места приложений при использовании машинного обучения Результаты исследования опубликованы в International Journal of Open Information Technologies.На сегодняшний день машинное обучение - практически синоним термина "искусственный интеллект", программы развития которого уже являются национальными во многих странах. До...

Security Week 50: драма вокруг log4j На прошлой неделе, 9 декабря, были обнародованы детали уязвимости в Apache log4j, библиотеке для сбора и обработки логов. Уязвимость CVE-2021-44228 приводит к выполнению произвольного кода и эксплуатируется тривиально, о чем свидетельствует самый высокий рейтинг по шкале CVS...

По подсчетам IDC, в 2021 году расходы на облачную инфраструктуру достигли 73,9 млрд долларов Специалисты аналитической компании IDC подвели итоги четвертого квартала 2021 года и года в целом на рынке оборудования облачной инфраструктуры. Подсчеты включают серверы, хранилища и коммутаторы Ethernet. Как утверждают аналитики, в четвертом квартале 2021 года на обор...

Компания «Positive Technologies» подвела итоги прошлого года по кибербезопасности и дала свои прогнозы на 2022 год Эксперты «Positive Technologies» рассказали об угрозах и атаках в различных областях в 2021 году, а также поделились своими прогнозами в плане новых угроз, противодействия им и в целом развития кибербезопасности в 2022 году. Читать далее

Что есть sshto? Многие, если не все, кому приходится подключаться по ssh к серверам начинают использовать ssh aliases(конфиг файлы), когда этих серверов становится больше одного. А если их больше двух наступает время автоматизации. Так появился sshto. Узнать sshto это

Виталик Бутерин рассказал о опасности взлома Эфира хакерами с помощью «Атаки 51%» Реально ли взломать Эфир с помощью самой главной уязвимости всех криптовалют? Давайте разбираться

Как защититься от взлома и слежки в интернете Регулярно в сети появляются слитые личные данные интернет-пользователей. Дмитрий Галов, специалист по кибербезопасности «Лаборатории Касперского», рассказывает, как не допустить, чтобы то же самое произошло и с вами.

Основные прогнозы в области кибербезопасности на 2022 год 1. Коммерциализация атак на цепочки распространения ПО может привести к увеличению числа "жертв" среди крупных компаний Атаки на цепочки распространения ПО, по всей вероятности, откроют "новые горизонты" для киберпреступников в 2022 году. По прогнозам Май...

Зафиксирован всплеск вредоносных рассылок якобы от университетов Задача злоумышленников - прикрываясь авторитетным названием вуза, заставить получателя открыть вложенный файл. В нём содержится зловред, который может заразить корпоративный компьютер и дать контроль над устройством атакуемой компании. Вредоносные письма были написаны в том ...

Group-IB открестилась от проблем Rutube Cредств защиты от кибератак производства Group-IB на платформе Rutube не использовалось. К реагированию на инцидент, имевший место 9 мая, Group-IB не привлекалась. Соответственно нам нечего сказать об атаке и атакующих, кроме того, что доступ в инфраструктуру был получен.

Раскрыты сразу несколько возможных способов общения инопланетян с людьми В сети появился свежий материал, в котором специалисты Национальной академии наук США (NAS) раскрыли несколько способов, которые инопланетяне могут использовать для контакта с людьми.

Уроки форензики. Расследуем взлом веб-сервера с Linux, Apache и Drupal Для подписчиковВ этой статье я покажу ход расследования киберинцидента на примере лабораторной работы Hacked с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска системы Linux, анализировать их и по этим данным выясним, как злоумышленник скомпрометировал...

Криптографическая уязвимость позволила выявить мастер-ключ вымогателя Hive Группа южнокорейских исследователей опубликовала доклад, в котором подробно описывает метод восстановления файлов, зашифрованных вымогателем Hive. С помощью криптографической уязвимости эксперты сумели восстановить мастер-ключ малвари, использованный для создания ключей шифр...

Финал Национальной технологической олимпиады впервые прошел на Национальном киберполигоне Среди 32 направлений олимпиады на профиль "Информационная безопасность" третий год подряд был самый высокий конкурс - более 75 человек на место. Всего на профиль было подано 7317 заявок, в финал прошли порядка 100 человек - учащиеся из 23 регионов страны, от Крыма ...

В даркнете выросло количество утекших баз данных российских компаний Общее количество строк 19 наиболее крупных утечек в мае - начале июня, по оценкам экспертов Group-IB Threat Intelligence, составляет 616,6 млн строк. Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые хеш-пароли, паспортные данные, ...

В Андорре полностью пропал интернет после DDoS-атаки на Andorra Telecom The SquidCraft Games является крупным событием на канале Twitch, призванное подражать хитовому сериалу Netflix под названием - Игра кальмаров в Minecraft. Как уже отмечалось, это было вирусное событие потоковой передачи игр с пиковой аудиторией более 1 млн зрителей на второй...

Специалисты «Роскомсвободы» рассказали, как в России блокируется Proton VPN Технические специалисты «Роскомсвободы» рассказали, как именно блокируется доступ к серверам Proton VPN из России. По их словам, почти все серверы швейцарской компании недоступны у провайдеров, которые используют ТСПУ (технические средства противодействия уг...

Российское ПО для зарубежных облаков: ISPsystem и Virtuozzo объявили о партнерстве Российский разработчик платформ для комплексного управления ИТ-инфраструктурой ISPsystem и ведущий мировой разработчик серверного ПО для виртуализации Virtuozzo рассказали о заключении технологического партнерства. Таким образом, пользователи операционной системы VzLinux мог...

Раскрыта «дыра безопасности» в WhatsApp, Signal, iMessage Специалисты обнаружили метод, который позволял злоумышленникам создавать правдоподобные фишинговые сообщения в iMessage, WhatsApp, Signal и других мессенджерах в течение последних трёх лет.

Обзор уязвимостей CVE ПО POSTGRESQL 11,12,13,14 версиям за 2021 Внимание! Статья имеет ознакомительный характер и предназначена для специалистов по обеспечению информационной безопасности. Автор не несёт ответственности за любой вред, причиненный с применением изложенной информации. Помните, распространение вредоносных программ, нарушени...

По интернету гуляет поддельный активатор Windows Специалисты в области кибербезопасности из Red Canary в своём блоге рассказали о вредоносном инсталляторе KMSPico, который гуляет по Интернету. Этот фейковый активатор, среди прочего, крадёт учётные данные криптовалютных кошельков. Делается это при помощи криптобота.

Участник хак-групы REvil экстрадирован в США Гражданин Украины Ярослав Васинский, которого подозревают в организации вымогательской атаки на серверы компании Kaseya в июле прошлого года, был экстрадирован в США, где теперь предстанет перед судом.

FCC считает российскую «Лабораторию Касперского» угрозой национальной безопасности В пятницу Федеральная комиссия по связи добавила российскую «Лабораторию Касперского» в свой «Покрытый список», назвав фирму по кибербезопасности «неприемлемой» угрозой национальной безопасности США. Этот шаг знаменует собой первый раз, когда агентство внесло в черный список...

Как перестраиваться агентствам и специалистам Выживают подготовленные. Подборка конкретных шагов для участников диджитал-рынка.

В каких процессорах нужно срочно обновить BIOS для защиты от вирусов Intel обнаружила уязвимости высокой степени опасности, которые затрагивают множество процессоров компании. Эти «дыры безопасности» позволяют злоумышленникам и вредоносным программам получать более высокие уровни привилегий на устройстве. Intel рекомендует срочно обновить BIO...

Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз В конце сентября сообщество OWASP (Open Web Application Security Project) выпустило обновленную версию списка наиболее опасных угроз для веб-приложений OWASP Top-10. Примечательным стало появление в нем A10:2021 – Server-Side Request Forgery (SSRF) или подделка запроса на ст...

Отныне протокол SMB1 по умолчанию отключён в Windows 11 Home Microsoft объявила, что начиная с этой недели инсайдерские сборки Windows 11 Home не будут по умолчанию поддерживать протокол Server Message Block 1 (SMB1). Это изменение не коснётся устройств, на которых SMB1 уже включён. Сообщается, что Microsoft удалит библиотеки и драйв...

0-day в библиотеке Log4j представляет угрозу для множества приложений и серверов В сети появились PoC-эксплоиты для опасной RCE-уязвимости в популярной библиотеке журналирования Log4j, входящей в состав Apache Logging Project. Проблема в том, что этот баг может влиять на различные продуты Apple, Amazon, Twitter, Cloudflare, Steam, Tencent, Baidu, DIDI, J...

Из-за атаки шифровальщика пострадал общественный транспорт Торонто Вымогательская атака нарушила работу управления общественного транспорта в Торонто и вывела из строя несколько систем, используемых как водителями, так и пассажирами.

Учёные изучили, как издевательства в школе меняют психику человека Исследование, проведённое специалистами из Университета Пердью, продемонстрировало негативное влияние издевательств в школе на поведение человека в будущем. В частности, если ребёнок им подвергался в школьные годы, то в дальнейшем ему будет сложно взаимодействовать с окружаю...

Криптовалютная платформа Wormhole взломана, хакеры украли более 320 млн долларов Неизвестный хакер воспользовался уязвимостью в коде кроссчейн-платформы Wormhole и похитил около 326 млн долларов в криптовалюте. Теперь разработчики предлагают злоумышленнику 10 млн долларов и «контракт whitehat’а» в обмен на возврат похищенных средств.

Малварь маскируется под голосовые сообщения в WhatsApp Исследователи обнаружили фишинговую кампанию, в рамках которой злоумышленники пытаются распространять малварь для кражи данных, маскируя свою активность под уведомления о голосовых сообщениях в WhatsApp. Такие атаки были нацелены как минимум на 27 655 email-адресов.

Security Week 43: функциональность трояна Trickbot В исследованиях вредоносного ПО часто разбирается метод первоначального заражения системы, так как именно он позволяет модифицировать протоколы защиты. Что происходит после взлома компьютера, в деталях анализируется не так часто. На вопрос «Что могут сделать злоумышленники п...

Количество киберинцидентов в российских компаниях увеличилось в 4 раза Такой рост связан, в первую очередь, с постоянным усложнением ландшафта угроз и расширением поверхности атак: злоумышленники используют разные тактики и техники, в том числе, комбинированные, и стремятся проникнуть в инфраструктуру компании-жертвы через разные точки входа. ...

Что такое "Флурона" и "Дельтакрон": в ВОЗ сделали важное пояснение Глава технической группы Всемирной организации здравоохранения Мария ван Керкхове заявила о недопустимости использования терминов "дельтакрон" и "флурона" для обозначения комбинации вирусов. Об этом она написала в своем Twitter. "Давайте не буде...

7 наблюдений относительно того, как Covid-19 повлиял на глобальную кибербезопасность К этому следует добавить, что каждый день работы из дома был "днем, когда нужно привести детей на работу". Когда это происходило в доковидные времена, дети использовали корпоративную сеть не для учебы, а для серфинга в социальных сетях и гейминга, чем могли скомпро...

Хакеры стали активнее атаковать системы Mac В прошлом году появилось сразу несколько образцов вредоносных программ для macOS, которые в очередной раз продемонстрировали, что операционные системы Apple хоть и обладают более высокой степенью защиты от атак, чем Windows, не являются неуязвимыми. Шестой год подряд исследо...

На The Standoff будут взламывать NFT-картины Чтобы завладеть картиной, участникам придётся найти уязвимости в смарт-контрактах путём анализа исходного кода. Те, кто первыми успешно реализуют атаку на смарт-контракт, получат ценные призы от компании Positive Technologies и ГК Innostage.

Microsoft приостановила продажи в России Вслед за Intel и AMD президент компании Microsoft Брэд Смит объявил, что приостанавливает продажу всех своих продуктов и услуг в России. Кроме того, Microsoft заявила, что продолжает активно работать, помогая специалистам по кибербезопасности в Украине защищаться от…

Turbo Intruder и потерянное руководство пользователя Практически каждый, кто хоть немного пользовался Burp Suite, знает про Intruder – инструмент внутри Burp, который позволяет автоматизировать атаки на веб-приложения, такие как брутфорс, фаззинг, майнинг параметров.Однако, Intruder имеет много ограничений. Например, в Intrude...

Cloud4Y предоставил удалённые рабочие столы и инфраструктуру ADS Design ADS Design требовался производительный облачный сервер и виртуальные рабочие столы, которые позволяли бы подключаться к корпоративной базе данных, управлять проектами и сделками из дома, офиса и любого другого места.

Российские ученые и дипломаты привлекли внимание хакеров Неизвестные киберпреступники атаковали российских исследователей и чиновников, работающих по направлениям, связанным с КНДР. Эксперты по кибербезопасности, в частности американское агентство Proofpoint, подозревают в атаках хакеров из Северной Кореи.

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке Для подписчиковСегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки Hack The Box поупражняемся в простейших атаках на веб-приложения. Поищем уязвимые плагины для WordPress, проэксплуатируем уязвимость типа path traversal, переберем информацию о...

Компания Microsoft выпустила Windows 10 Build 19042.1766, 19043.1766 и 19044.1766. Компания Microsoft выпустила Windows 10 Build 19042.1766, 19043.1766 и 19044.1766. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5014023 (выпущенного 2 июня 2022 г.), а также исправляет следующие проблемы: • Исправлена уязвимость повышен...

17 марта: выход на плато, пятая колонна, борьба с россиянами через Open Source В опенсорсное ПО стремятся доставить медийные, а то и разрушительные куски кода, Путин говорит о пятой колонне, компании обустраивают быт немирного времени..

Pixel 6, Samsung Galaxy S22 и другие устройства на Android 12 уязвимы из-за ошибки «Dirty Pipe» Google Pixel 6, Samsung Galaxy S22 и некоторые другие новые устройства, работающие на Android 12, подвержены очень серьезной уязвимости ядра Linux под названием «Dirty Pipe». Уязвимость может быть использована вредоносным приложением для получения доступа на системном уровне...

Уязвимости Nimbuspwn позволяют получить root-привилегии в Linux ИБ-эксперты из компании Microsoft обнаружили ряд уязвимостей, получивших общее название Nimbuspwn. Эти баги могут быть объединены в цепочку для получения root-привилегий и могут использоваться локальным злоумышленником для развертывания вредоносных программ, начиная от бэкд...

Вышло важное обновление браузера Google Chrome для компьютеров Компания Google выпустила очень важное обновление браузера Google Chrome, закрывающее массу уязвимостей.Обновление Google Chrome вышло для операционных систем Windows, macOS и Linux. Апдейт закрывает сразу две уязвимости нулевого дня, а также пять уязвимостей попроще.В перву...

Мобильники попали под волну атак Orange Cyberdefense, часть международного телеком-оператора и сервис-провайдера Orange, представил отчет по развитию и изменению киберугроз Security Navigator 2022 .Отчет Security Navigator 2022, проведенный с октября 2020 года по октябрь 2021 года, дает профессиональное и п...

Взломанная линия: власти усилили контроль за работой Рунета Служба по контролю работы Рунета переведена в режим повышенной готовности, рассказали «Известиям» в Роскомнадзоре. Сейчас осуществляется взаимодействие с Национальным координационным центром по компьютерным инцидентам для противодействия атакам на критическую информационную ...

Cloud4Y предоставил виртуальные серверы компании ПЛК ООО «ПЛК» чтобы продолжить развитие приняла решение перейти на облачную платформа Cloud4Y. Первоначально провайдер предоставил компании тестовую инфраструктуру для оценки возможностей, которые дают виртуальные мощности. Поскольку Cloud4Y ...

Уязвимые серверы Microsoft SQL используются для развертывания Cobalt Strike ИБ-эксперты обнаружили новую волну атак на уязвимые серверы Microsoft SQL (MS SQL), в ходе которых на машины устанавливают маяки Cobalt Strike, что приводит к более глубокому проникновению в сеть жертвы и последующему заражению вредоносным ПО.

Красный Крест могли взломать правительственные хакеры В прошлом месяце стало известно о взломе одного из подрядчиков Красного Креста, что привело к утечке личной информации 515 000 человек. Как теперь сообщают в организации, за атакой могли стоять правительственные хакеры, эксплуатировавшие уязвимость в продукции Zoho.

Varonis предупреждает о возможных рисках ошибочных конфигураций Jira В ходе исследования было обнаружено, что API Jira REST предоставляет доступ к гораздо большему объему данных, нежели веб-интерфейс. Эта особенность API не является уязвимостью и проявляется только в случае неверного конфигурирования прав доступа. Тем не менее, администраторы...

Неизвестная хак-группа годами атаковала авиационный и транспортный секторы Специалисты Proofpoint обнаружили хак-группу, которой присвоили идентификатор TA2541. Исследователи считают, что злоумышленники действуют с 2017 года из Нигерии, и их активность сосредоточена на нескольких отраслях, включая авиацию, оборону и транспорт.

[Перевод] Серьезная ошибка в процессорах Intel раскрывает ключи шифрования CVE-2021-0146, идентификатор уязвимости, возникающей при использовании функции отладки с чрезмерными привилегиями, в результате чего злоумышленники могут читать зашифрованные файлы.Уязвимость в безопасности чипов Intel открывает возможности для доступа к зашифрованным файлам...

Защита резервных копий от шифровальщиков с помощью WORM Количество атак Ransomware, также известных как вирусы-шифровальщики, постоянно растет. Что, впрочем, нисколько не удивляет: ведь это весьма прибыльный теневой бизнес. Абсолютное большинство публичных компаний, которые были успешно атакованы, предпочитают не выносить сор из ...

У Google Pixel 6 и 6 Pro снова проблемы. На сей раз перестал работать инструмент Magic Eraser У смартфонов Google Pixel последнего поколения снова проблемы. На сей раз у некоторых пользователей не работает инструмент Magic Eraser.  Активация инструмента в Google Photo приводит к закрытию приложения. Так как обновления сервиса происходят на серверах Google,...

Слухи: хакеры уничтожили почти весь Wildberries изнутри IT-специалист Самат Галимов сообщил в своём телеграм-канале, что Wildberries подвергся атаке российскими хакерами.

Каждая седьмая атака мошенников стала «гибридной» Об этом заявил заместитель президента - председателя правления ВТБ Анатолий Печатников в ходе пресс-конференции.Несмотря на рост мошеннической активности, ВТБ повышает уровень безопасности средств своих клиентов. Внедрение новых способов защиты позволило специалистам банка о...

2000000$ за найденную уязвимость Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi. Гехард Вагнер ...

Отрасль ИБ стабильна: отток кадров из России не несет большой угрозы Отток специалистов организаций сферы кибербезопасности за рубеж действительно имеет место, на рынке ИБ-стартапов он составляет чуть больше четверти от общего числа. В целом же большинство компаний планирует остаться в России и работать с внутренним рынком России, либо ориент...

Разработчики Grafana исправили 0-day уязвимость, для которой уже опубликован эксплоит Опенсорсное решение для аналитики и интерактивной визуализации, Grafana, получило экстренное обновление для устранения серьезной 0-day уязвимости, которая обеспечивала удаленный доступ к локальным файлам.

Как мошенники будут обманывать владельцев смартфонов в 2022 году Специалисты в области интернет-безопасности рассказали о тенденциях среди мошенников. Они считают, что злоумышленники не откажутся в 2022 году от методов социальной инженерии и банальных краж смартфонов.

IBM: в 2021 году кибератаки были нацелены на производство на фоне роста проблем с поставками Подразделение IBM Security представило ежегодный отчет X-Force Threat Intelligence Index, который проливает свет на совокупный ущерб для бизнеса от программ-вымогателей и уязвимостей в 2021 году на фоне целенаправленных атак ...

Разборки на куче. Эксплуатируем хип уязвимого SOAP-сервера на Linux Для подписчиковВ этой статье я покажу разбор интересной задачки в духе CTF. Мы получим удаленное выполнение кода на сервере SOAP. Все примитивы эксплуатации так или иначе связаны с кучей, поэтому ты узнаешь много нового о функциях, которые с ней работают. Нам предстоит порев...

Для чего же всё таки нужны honeypot'ы? Гайд по установке T-pot Цель honeypot в работе ЦМР — навлечь на себя атаку или несанкционированное исследование. Такое средство позволяет изучить стратегию злоумышленника и определить, каким образом могут быть нанесены удары по реально существующим объектам безопасности.Рассмотрим же некоторые побл...

Cloud4Y перевёл на отказоустойчивую инфраструктуру платформу GameArena GameArena долгое время использовала гибридное решение, состоящее из связки локальной инфраструктуры с одним облачным дата-центром. Растущая нагрузка (а с ней и ответственность) потребовали использования более безопасных, производительных и надёжных решений. В связи с этим ки...

Подготовка смартфона на BlackBerry OS 10 к 4 января 2022 года Всем привет. В конце прошлой статьи я упомянул о том, что компания BlackBerry прекращает поддержку устройств на базе собственной операционной системы. К слову, эта дата несколько раз откладывалась. Первоначальные замыслы компании по закрытию инфраструктуры в ходе процесса En...

Взломать сканер отпечатков пальцев легко и дешево. Кто угодно может это сделать (видео) Как сообщает Kraken Security Labs в своем последнем отчете, взлом сканера отпечатков пальцев не только очень прост, но и дешев, потому что для этого требуются материалы, которые стоят не более 5 долларов. Специалисты по кибербезопасности годами убеждают нас в том, что скане...

Что не так с безопасностью медицинских носимых устройств Некоторые из найденных брешей позволяют перехватывать данные, отправляемые с устройства через интернет. Эта проблема может стать критичной, учитывая стремительное развитие телемедицины.MQTT - самый распространённый протокол для передачи данных с носимых устройств и датчиков....

Хакеры украли более $1 млрд в криптовалюте только за третий квартал этого года Технология блокчейн и шумиха вокруг криптовалют привлекают много внимания в последние годы. Не остались в стороне и злоумышленники, которые используют возможности блокчейна, чтобы завладеть чужими финансами. Согласно данным компании Atlas VPN, киберпреступники украли более $...

Число DDoS-атак на одну компанию в 2021 году увеличилось в 3 раза Для анализа были использованы данные клиентов StormWall. Кроме того, выросло число атак по протоколу TCP. Это связано с тем, что в последнее время сильно подешевели ботнеты, которые позволяют запускать атаки мощностью в несколько сотен гигабит.В период с января по сентябрь 2...

Развёртывание IT-инфраструктуры в торговом центре Эта статья посвящена одному крупному проекту по развёртыванию ИТ-инфраструктуры торгового центра. Мне приходилось неоднократно принимать участие в открытии крупных торговых центров, и порядок действий ИТ-специалиста может меняться в зависимости от разных обстоятельств: рабо...

Бомба Log4j и кризис опенсорса Учитывая стремительную цифровизацию бизнеса и развитие наших мобильных и веб-платформ, вопросы информационной безопасности для МВидео-Эльдорадо крайне важны. Наверняка почти все в курсе про эпическую уязвимость в библиотеке Apache Log4j. Она поддерживает выполнение внешнег...

19-летний борец с хакерами нашёл способ удалённо управлять электромобилями Tesla 19-летний специалист по кибербезопасности из Германии обнаружил уязвимость, которая даёт удалённый доступ к электромобилям Tesla. Так можно отслеживать местоположение машин, брать контроль над окнами, дверями, фарами и аудио. К счастью, управлять автомобилем в таком реж...

Ethernet Abyss. Большой гайд по пентесту канального уровня сети Для подписчиковЕсли злоумышленник атакует сеть на канальном уровне, он может перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В этой статье мы с тобой совершим увлекательное путешествие по большинству векторов атак на этот самый низкий уровень се...

HTB Writer. Ломаем приложение на Django, чтобы захватить веб-сервер Для подписчиковВ этой статье я покажу, как с помощью SQL-инъекции получить исходные коды приложения, затем проэксплуатируем уязвимость загрузки и обработки файлов, а под конец поищем путь к повышению привилегий через мониторинг запускаемых пользователем процессов. Все это по...

В России зафиксировали резкий рост хакерских атак на Android-смартфоны Группа исследователей из ESET опубликовала свежий отчёт посвященной динамике распространения шпионских программ в мире с сентября по декабрь 2021 года.

В NASA успешно предсказали падение астероида на Землю На официальном сайте NASA появилась запись о свежем достижении организации. Космическое агентство сумело предсказать приближение и падение небольшого астероида на нашу планету.

Intel отключила DirectX 12 для некоторых процессоров из-за уязвимости Из-за потенциальной уязвимости безопасности компания Intel приняла решение отключить поддержку DirectX 12 в процессорах 4-го поколения Core «Haswell». Реализовано это в свежем графическом драйвере.

ДВФУ развивает направление «Аддитивные и цифровые технологии» Политехнический институт Дальневосточного федерального университета (ДВФУ) создает инфраструктуру для обучения студентов аддитивным технологиям, сообщает агентство ТАСС со ссылкой на директора института Александра Вагнера.

Эксперт рассказал об опасности WhatsApp для пожилых людей Аналитик компании Positive Technologies Яна Юракова в беседе с “Лентой.ру” заявила, что злоумышленники чаще использует мессенджер WhatsApp, потому что его часто используют представители старшего поколения, которых легче обмануть.

Хакеры Anonymous атаковали сайты крупнейших российских СМИ Сайты крупнейших российских СМИ подверглись хакерской атаке со стороны группировки Anonymous, после чего на ресурсах «Коммерсанта», ТАСС, «Известий», Forbes и других изданий появилось сообщение с призывом остановить военную операцию на территории...

Google: производители стали быстрее исправлять уязвимости Специалисты Google Project Zero представили отчет, согласно которому, в прошлом году организациям требовалось меньше времени для устранения 0-day уязвимостей, обнаруженных экспертами. В среднем на исправление багов у ходило 52 дня.

[Перевод] Чек-лист по безопасности контейнеров Fortress of the Arch by JeremyPaillotin Команда разработки Kubernetes aaS VK Cloud Solutions перевела чек-лист по безопасности контейнеров, составленный на основе выступления Лиз Райс на конференции GOTOpia Europe 2020. Чек-лист проясняет специфику некоторых наиболее вероя...

Специалисты «АВТОСТАТ» проанализировали какие зимние и летние шины одного бренда чаще всего используют автовладельцы Специалисты аналитического агентства «АВТОСТАТ» проанализировали какие зимние и летние шины одного бренда чаще всего используют автовладельцы. По результатам проведенного опроса лидером спроса стала продукция Шинного бизнеса Группы «Татнефть» KAMA TYRES – шины бренда КАМА вы...

Пользователей интернета начали тайно вовлекать в DDoS-атаки на Россию В сети начали появляться сайты, которые тайно делают своих посетителей участниками DDoS-атак на российские веб-ресурсы — об этом «Газете.Ru» стало известно из сообщений специалистов по информационной безопасности. В такие сайты встраиваются специальные микропрограммы, которы...

Microsoft обнаружила уязвимость macOS "Shrootless", уже доступно исправление Компания Microsoft раскрыла подробности уязвимости macOS, которую она обнаружила и сообщила Apple. Уже выпущено исправление для ОС macOS Monterey, Catalina и Big Sur

Уязвимость Docker Escape: побег из контейнера всё ещё возможен Как и любое другое программное обеспечение, в Docker присутствуют различные уязвимости. Одной из самых известных уязвимостей считается «Docker escape» — побег из контейнера Docker. Данная уязвимость позволяет получить доступ к основной (хостовой) операционной системе, тем са...

Сколько платили IT-специалистам в Q3 2021: рейтинг зарплат от RealHR В сфере IT от квартала к кварталу всё стабильно хорошо. Разработчики высоко ценятся, на них всегда есть спрос, работодатели готовы платить больше. Скачать полное исследование по всем специалистам и посмотреть суммы на руки, гросс и&...

Emotet вновь набирает обороты Emotet - это одновременно и контролируемая сеть заражённых устройств, используемых для атак на другие устройства, и вредоносное ПО, способное извлекать с заражённых устройств разные виды данных, в том числе финансовые. Деятельность Emotet была остановлена благодаря совместны...

Дайджест киберинцидентов Acronis #20 Привет, Хабр! Сегодня в дайджесте мы хотим рассказать о взломах, которые  совершили хакеры с применением нашумевшей уязвимости  Log4j с ее помощью. Также мы поговорим о росте количества уязвимостей в целом и о последствиях атак на ИТ-системы логистического оператор...

Разбираем Log4j уязвимость в деталях… с примерами и кодом Все о той же критической уязвимости в Log4j, но с примерами и кодом. Читать далее

В Zoom исправлены баги, обнаруженные экспертами Google Project Zero Разработчики Zoom выпустили исправления для двух багов, которые затрагивали версии приложения для Windows, macOS, Linux, iOS и Android. Уязвимости обнаружили специалисты команды Google Project Zero.

Кибербезопасности гибридных рабочих мест угрожает идеальный шторм В отчете HP Wolf Security специалисты также отмечают возросший уровень угроз и увеличение числа успешных обходов механизмов защиты, фишинговые атаки случаются всё чаще. В результате ИТ-поддержка сотрудников становится более сложной, трудоемкой и дорогостоящей, чем когда-либо...

Microsoft выпустила накопительные обновления для Windows 7 и Windows 8.1 за июнь 2022 года Компания Microsoft выпустила обновления для Windows 7 и Windows 8.1. • KB5014738 ; • KB5014746 ; • KB5014748 ; • KB5014742 ; KB5014738 имеет следующие исправления: • Печать на нулевой порт из приложения процесса с низким уровнем целостности (LowIL) могла привести к сбоям печ...

Экстренные патчи для Chrome устраняют несколько 0-day уязвимостей Компания Google выпустила Chrome 95.0.4638.69 для Windows, Mac и Linux. В браузере исправили две уязвимости нулевого дня, которые активно использовались злоумышленниками.

Log4j открывает возможности для новых атак Отчет также демонстрирует:Рост рекламного ПО;Увеличение мошенничеств якобы от технической поддержки;Распространение схем с платными подписками и шпионским ПО на устройствах Android;Возрождение ботнета Emotet и увеличение числа криптомайнеров на 40%, что влечет риски как для...

Число кибератак выросло на 50% в 2021 году Так, например, в прошлом году CPR (Check Point Research) зафиксировал увеличение числа кибератак на корпоративные сети на 50% в неделю по сравнению с 2020 годом. Исследователи отметили, что пик атак был в декабре (925 нападений на организацию в неделю) - можно предположить, ...

PHP Дайджест № 220 (10 – 24 января 2022) Картинка Vincent Pontier. Подборка свежих новостей, инструментов и материалов из мира PHP. Приятного чтения! Читать дальше →

PHP Дайджест № 219 (1 – 10 января 2022) Фото David Stockton. Подборка свежих новостей, инструментов и материалов из мира PHP. Приятного чтения! Читать дальше →

Хакеры начали атаковать компьютеры через текстовые RTF-файлы Команда Proofpoint сообщила о массовом заражении компьютеров, осуществляемом с помощью текстовых документов.Речь идет о RTF-файлах. Атаки с их помощью в последнее время стали существенно учащаться. Осуществляются они, в основном, в сторону сотрудников корпоративных сетей, по...

Для 0-day уязвимости в Chrome вышел экстренный патч Разработчики Google выпустили новую версию Chrome для Windows, Mac и Linux (96.0.4664.110), в которой устранили серьезную уязвимость нулевого дня, уже находящуюся под атаками.

Из каких стран хакеры атакуют Россию Специалисты из российской компании StormWall, специализирующейся на защите от DDoS-атак, сообщили о массированных и целенаправленных хакерских атаках на ключевые компании России.

Google: YouTube скроет «дизлайки» для всех видео Компания Google объявила новости о работе платформы YouTube. С сегодняшнего дня на YouTube будут скрыты счетчики оценок «Не нравится» под всеми видео.  Как отмечают разработчики, новые правила призваны помочь пользователям и создателям контента формиро...

Атака на промышленную IT-инфраструктуру Здравствуйте, уважаемые читатели.Сегодня рассмотрим базовый сценарий атаки на IT-инфраструктуру организации. В качестве цели может выступать что угодно: от пиццерии до банков.В наше время (во многом благодаря санитарно-эпидемиологической обстановке) многие организации вынужд...

Google приобрела компанию Mandiant, занимающуюся кибербезопасностью Компания Google объявила о покупке компании Mandiant, специализирующейся на кибербезопасности. Google заплатит 23 доллара за акцию компании, общая сумма сделки составляет 5,4 миллиарда долларов. Сегодня организации сталкиваются с проблемами кибербезопасности, которые стан...

В Европе проверили смартфоны Xiaomi на наличие скрытых инструментов цензуры китайских властей Недавно Литва обвинила Xiaomi в продаже смартфонов со встроенными инструментами цензуры, которые позволяли бы китайским властям фильтровать какой-либо контент. Компания опровергла это обвинение, а теперь европейские специалисты вынесли свой вердикт по делу.

Ботнет Dark Mirai эксплуатирует RCE-уязвимость в роутерах TP-Link По данным экспертов Fortinet, операторы ботнета Dark Mirai (он же Manga или Dark.IoT) активно злоупотребляют недавно обнаруженной уязвимостью в маршрутизаторах TP-Link.

В России создали тест для определения различных вариантов омикрон-штамма Специалисты ФМБА — Федерального медико-биологического агентства — создали тест для выявления разновидностей омикрон-штамма коронавируса.

NVIDIA была не последней: Samsung тоже взломали хакеры Та же хакерская группа, которой удалось взломать серверы NVIDIA, теперь начала сливать конфиденциальные данные Samsung. Сообщается, что в результате прошлой атаки группе удалось получить 1 ТБ данных и опубликовать исходный код технологии DLSS.

Имитационная модель пула потоков для сервера баз данных В работе построена объектная имитационная модель пула потоков, за основу которой взята реализация, используемая в СУБД MySQL, MariaDB и Percona Server. Описаны входные потоки модели и примеры их распределений. Приведены результаты апробации модели, согласующиеся с известными...

CloudSec 2021: никому не доверять, в облаках не витать Привет, Хабр! Каждый год Trend Micro проводиn глобальную конференцию по облачным технологиям и кибербезопасности CloudSec, чтобы вдохновить всех участников на непрерывное изучение тенденций отрасли, передового опыта и новых технологий, которые помогут защитить цифровую инфра...

Обнаружена уязвимость Power Automate в Microsoft 365 Power Automate, по умолчанию включенный в Microsoft 365, позволяет пользователям автоматизировать бизнес-задачи и рабочие процессы между различными приложениями и службами. С его помощью можно создавать "потоки" (автоматизированное поведение между приложениями) для...

Кибербезопасность подключённых автомобилей — настоящее и будущее Современные автомобили всё больше напоминают высокотехнологичные гаджеты. Они напичканы компьютерами и мультимедийными системами, интенсивно обмениваются данными с облачными сервисами, другими автомобилями и дорожной инфраструктурой. Цифровизация транспорта добавляет к привы...

Украденными у Nvidia сертификатами подписывают малварь ИБ-специалисты обнаружили, что недавно украденные у компании Nvidia сертификаты уже используются злоумышленниками для подписания исходных кодов малвари.

Большинство российских компаний оказались плохо защищены от хакеров Специалисты аналитического агентства SearchInform рассказали о том, что большинство российских коммерческих компаний не уделяют должного внимания вопросам защиты от хакеров.

Хакеры нашли способ взломать миллионы устройств Специалисты по безопасности обнаружили ранее неизвестную уязвимость под названием Log4Shell, которая может позволить хакерам взломать миллионы устройств, подключённых к интернету.

Spring4Shell RCE — критичная уязвимость в Java Spring Framework Не успел мир отойти от Apache Log4j2, как в сети появились сообщения о новых 0-day уязвимостях. В Spring Framework для Java обнаружено сразу несколько уязвимостей "нулевого дня", позволяющих, в том числе, выполнять произвольный код (RCE). Читать далее

НАТО начало использовать систему защиты от кибератак с использованием квантовых вычислений "Защита коммуникаций НАТО в квантовую эру имеет первостепенное значение для нашей способности действовать эффективно, не опасаясь перехвата", - сказал Конрад Врона, главный научный сотрудник NCSC. Испытания начались в марте 2021 года. Испытание было завершено в на...

Зеркало казино Х В интернете уже не первый год свою деятельность осуществляет казино Х. Данный клуб быстро завоевал доверие азартных игроков, так как создал для них надежные и безопасные условия для игры на реальные деньги. В казино Х можно играть не только платно, но и бесплатно. Для этого ...

Осторожно, мошенники: в России предлагают вернуть Apple Pay и пополнить Apple ID с последующей кражей данных Аналитики Group-IB, специализирующейся на предотвращении кибератак, сообщают, что мошенники начали использовать новые схемы для кражи денег, данных банковских карт и учетных записей Apple. Основанием послужили прекращение работы в России системы бесконтактных плате...

99+ бесплатных инструментов для анализа зловредов Знай своего врага ― одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов. Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код.&nbs...

Крупные компании под ударом: злоумышленники могут удалённо захватить контроль над приложениями По данным экспертов "Инфосистемы Джет", о выявленной уязвимости в своих продуктах заявили Oracle, Red Hat, Citrix, Dell, Nutanix, Pure Storage, VERITAS, VMware и пр. Под ударом оказались компании, которые используют их продукты и решения многих других производителе...

Названы лучшие способы защитить тайну переписки от злоумышленников Российский специалист и доцент кафедры «Интеллектуальные системы информационной безопасности» РТУ МИРЭА Евгений Кашкин поделился советом, как лучше всего обезопасить свою личную переписку от взлома.

Количество сложных кибератак на бизнес в России увеличилось в 4 раза В «Лаборатории Касперского» рассказали о значительном росте количества инцидентов, связанных со сложными кибератаками на бизнес в России. Как отмечают в пресс-службе компании, в первом квартале 2022 года эксперты расследовали в 4 раза больше таких инциденто...

Настройка LEMP сервера для простых проектов. Инструкция для самых маленьких. Часть третья Приветствую читателей! В рамках текущей серии статей я рассказываю о том, как настроить сервер для простых проектов. Имеется ввиду сервер для работы нескольих сайтов, с небольшой нагрузкой под наиболее популярной CMS такой например как Bitrix. Основная цель статьи указать н...

Правда ли, что вакцинированные болеют коронавирусом меньше дней Специалисты Агентства по безопасности здравоохранения Великобритании подтвердили результаты предыдущих исследований, посвящённых влиянию вакцинации на развитие длительного коронавируса, или лонгковида.

Как Авито помогает мошенникам и усложняет жизнь обычным пользователям То, что на Авито полно мошенников, наверное, ни для кого не секрет. Разумеется, ни какая площадка не хочет, чтобы ее пользователи сталкивались с жуликами и теряли деньги, и данный сайт – не исключение. Компания много сделала и делает для повышения безопасности сделок, наприм...

Linxdatacenter запускает сервис защиты приложений и инфраструктуры Отличительной особенностью продукта Linx Protect является сочетание двух компонентов - файрволла веб-приложений (Web Application Firewall, WAF) и защиты сервисов TCP/UDP от DDoS-атак (anti-DDoS) и угроз из списка OWASP TOP10.WAF представляет собой совокупность мониторов и...

Мошенничество с "инвестированием в криптовалюты" продолжает процветать При этом злоумышленники используют старые приемы в новой "обертке"

[Перевод] Ручная кофемолка: инструменты командной строки для Java В книге "97 вещей, которые должен знать каждый Java-программист" есть глава о некоторых инструментах командной строки в JDK (я дал 2 из 97 советов).Поскольку я сам часто использую такие помощники, я хотел кратко представить их в сегодняшней статье.Я предпочитаю командную стр...

MacOS подвержена багу Shrootless, через который можно устанавливать руткиты Специалисты Microsoft сообщили, что в начале текущей недели Apple устранила опасную уязвимость в операционных системах macOS Big Sur и Monterey. Баг мог использоваться для обхода защиты System Integrity Protection (SIP), выполнения произвольных операций, повышения привилегий...

Яндекс выложил в опенсорс YDB Сегодня мы выложили в опенсорс систему управления базами данных YDB — плод многолетнего опыта Яндекса в разработке систем хранения и обработки данных. Исходный код, документация, SDK и все инструменты для работы с базой опубликованы на GitHub под лицензией Apache 2.0. Развер...

Чем крупнее компания, тем разнообразнее используемые облачные сервисы Анализ опроса более ста представителей компаний малого, среднего и крупного бизнеса - пользователей услуг IaaS из Москвы и Санкт-Петербурга - включая CIO, их заместителей, ведущих сотрудников и других лиц, ответственных за развитие ИТ-инфраструктуры компаний, показал:Использ...

Революционную производительность клиентам обеспечивают серверы Supermicro Компания Super Micro Computer, Inc. (SMCI), мировой лидер в области высокопроизводительных вычислений, хранения данных, сетевых решений и экологически чистых вычислительных технологий, объявляет о достижении прорыва в производительности вычислений благодаря процессорам 3-го&...

Укрепляем HTTPS на стороне клиента (под Windows) В рамках проекта «Монитор госсайтов» мы регулярно сталкиваемся с недостаточно защищенными и даже откровенно «дырявыми» веб-серверами, причем сообщения о найденных проблемах и уязвимостях их администраторы зачастую игнорируют. Поскольку на этих серверах размещены государстве...

В сеть «утекли» данные более 7 миллионов клиентов Robinhood Технологии IT/Игры 09.11.2021, 10:05 В сеть «утекли» данные более 7 миллионов клиентов Robinhood У популярного американского приложения для инвестиций серьезные проблемы — в руки злоумышленников попали данные миллионов его клиентов. К ...

GlobalCheck: в России тестируют блокировки популярных VPN-протоколов. Но так ли это на самом деле? В некоторых регионах России отмечаются частичные блокировки популярных VPN-протоколов. Проект GlobalCheck и IT-специалист Филипп Кулин с Telegram-канала «Эшер II» полагают, что это тестирование будущих блокировок. К примеру, в Западной Сибири и Краснодаре т...

Совершена самая крупная кибератака на официальных лиц правительства США. Смартфоны iPhone сотрудников Госдепартамента были взломаны Reuters сообщает, что по меньшей мере девять устройств iPhone, принадлежащих сотрудникам Госдепартамента США, были взломаны неизвестным злоумышленником с использованием шпионского ПО, разработанного израильской NSO Group. Данную информацию подтвердили сразу четыре источ...

Кейс: как личный бренд и Social Selling помогают PR-агентству получать 80% целевых лидов из Facebook Два года назад Александр Лихтман, директор коммуникационного агентства 2L, пришёл в Social Selling агентство ModumUp, чтобы строить личный бренд и привлекать потенциальных заказчиков. Сейчас его регулярно зовут в качестве спикера, участника или члена жюри, ...

Раскрыты главные симптомы «тихого» варианта омикрона Всё чаще люди сталкиваются с непривычным вариантом коронавируса — «тихим» омикроном. О том, как распознать его у себя, рассказали специалисты Агентства по безопасности здравоохранения Великобритании.

Google выпустила срочное исправление для 0-day уязвимости в Chrome Разработчики Google выпустили Chrome версии 98.0.4758.102 (для Windows, Mac и Linux), в которой устранили уязвимость нулевого дня, уже использовавшуюся хакерами для атак.

Эксперты фиксируют рост числа атак с использованием программ для удалённого доступа В последние несколько недель зловреды этого типа активно распространялись через интернет и электронную почту. Пользователи столкнулись с несколькими волнами рассылок с подобными вредоносными вложениями. В течение месяца количество писем в каждой из них постоянно увеличивалос...

Специалисты предупредили о вымогательских DDoS-атаках на VoIP-провайдеров Коммуникационный совет Великобритании заявил, что сразу несколько его участников, работающие в области VoIP-технологий, за последний месяц подверглись вымогательским DDoS-атакам.

Что делать при потере смартфона Агентство “Прайм” взяло интервью у старшего специалиста по тестированию информационных продуктов Центра цифровой экспертизы Роскачества Сергея Кузьменко, в рамках которого россиянам объяснили порядок действий при потере смартфона.

PHP Дайджест № 216 (15 – 30 ноября 2021) Подборка свежих новостей и материалов из мира PHP. В выпуске: вышел PHP 8.1, создана организация PHP Foundation с целью развития и поддержки PHP, критическая уязвимость в doctrine/dbal, в PHP 8.2 будут объявлены устаревшими динамические свойства, вышли Symfony 6 и Symfony ...

Космический телескоп «Хаббл» удалось снова вернуть к научной работе Более чем через месяц после того, как космический телескоп «Хаббл» перешел в безопасный режим после второго отключения в этом году, его удалось снова вернуть к полноценной научной работе. Об этом сообщило агентство NASA. Знаменитый телескоп перешел в безопас...

Опубликован топ-20 самых ожидаемых смартфонов 2022 года Специалисты Mozillion провели свежее исследование, демонстрирующее список 20 самых ожидаемых смартфонов 2022 года. Сюрприза, разумеется, не случилось — на первом месте разместился iPhone 14.

Хакеры освоили метод заражения ПО на стадии исходного кода Как пишет D-Russia со ссылкой на The Record, злоумышленники эксплуатируют т.н. двунаправленные управляющие Unicode-символы внутри комментариев исходного кода. Такие символы нужны, чтобы "объяснить" алгоритму, как отображать текст: слева направо или справа налево, ч...

Хакерская группа LAPSUS$ опубликовала исходный код сервисов Microsoft Cortana и Bing Стало известно, что хакерская группа LAPSUS$ взломала учётные записи сотрудников Microsoft в Azure DevOps и украла исходный код нескольких проектов компании. Скриншоты репозиториев сервисов Bing и Cortana були опубликованы в их Telegram-канале, но вскоре были удалены. Отмет...

Wargaming дал возможность перенести аккаунты на европейские сервера WG сделал возможность миграции в Worldofwarships на иностранные сервера для российских и украинских игроков. Трансфер аккаунта также будет доступен для игроков, которые переехали в страну другого региона или изначально зарегистрировались и играют на сервере не своего региона...

Недавно обнаруженная атака SmashEx нацелена на защищенные анклавы Intel SGX SmashEx - первая атака, демонстрирующая вектор атаки с обработкой исключений на Intel SGX

Первые обновления 2022 года: уязвимость с потенциалом червя исправлена в Windows HTTP Компания Microsoft представила первые обновления в 2022 году, устранив в своих продуктах 97 проблем, включая шесть уязвимостей нулевого дня. Эксперты предупредили, что один из багов, затрагивающий дектопные и серверные версии Windows (включая Windows 11 и Windows Server 2022...

В Apple отреагировали на нежелательное отслеживание с помощью AirTag Apple обновит ПО AirTag, чтобы злоумышленники не могли использовать их в преступных целях

Microsoft исправила 71 уязвимость и три 0-day бага в своих продуктах На этой неделе компания Microsoft выпустила мартовский набор патчей и устранила три уязвимости нулевого дня, в общей сложности исправив 71 уязвимость в своих продуктах.

Лучшая защита – нападение: как моделирование действий злоумышленника помогает укрепить инфраструктуру Иногда бывает полезно взглянуть на ситуацию под другим углом. Для информационной безопасности это правило работает так: надо посмотреть на свою инфраструктуру с точки зрения потенциального злоумышленника. Как тебя будут ломать? И что будет, когда сломают? Такой подход к оцен...

Хакеры взломали почту ФБР По данным агентства и специалистов по безопасности, в субботу хакеры взломали систему электронной почты Федерального бюро расследований (ФБР). Они разослали десятки тысяч сообщений с предупреждением о возможной кибератаке.

Хакеры стали атаковать смартфоны на 500% чаще Специалисты по безопасности компании Proofpoint сообщили о том, что зловредная активность в отношении смартфонов резко увеличилась на 500%. Основные цели злоумышленников — чувствительная информация пользователей: учётные записи от электронной почты, пароли от платёжных серви...

[Перевод] 6 причин использовать Kubernetes на сервере bare metal Развертывание Kubernetes на физических серверах  рекомендуется организациям, которые находятся в поисках новых возможностей в сфере управления инфраструктурой. Рассмотрим 6 причин попробовать K8s на выделенных серверах. Kubernetes в общедоступном облаке - это подхо...

Мошенники предлагают европейские сертификаты вакцинированного в даркнете в среднем за 300 долларов Мошенники уверяют, что данные клиента в случае покупки вносятся в базу и ему присваивается уникальный QR-код. Покупатель может выбрать страну вакцинации и производителя вакцины: AstraZeneca, Pfizer, Johnson&Johnson или Moderna. Сам сертификат якобы выдаётся в одной из ст...

Число DDoS-атак в России стало рекордным Эксперты "Лаборатории Касперского" рассказали "Коммерсанту" , что в феврале компания отразила в 4,5 раза больше DDoS-атак, чем за аналогичный период 2021 года, причем более 60% из них произошли с 24 по 28 февраля. В этот период началась военная операция Р...

Альтернатива сложным комбинациям: оценили надежность и удобство эмодзи-паролей Всем привет! Меня зовут Валерий Кузьменков, я работаю аналитиком информационной безопасности в Positive Technologies (если интересно, чем занимается мой отдел и почему специалисты этого направления уникальны на рынке, читайте другой наш пост).Начну немного издалека: специали...

Найдена еще одна уязвимость в Log4j: на этот раз отказ в обслуживании Уже третий патч за последние дни вышел для библиотеки Log4j. На этот раз специалисты обнаружили в версии 2.16 (еще недавно считавшейся безопасной) проблему, связанную с отказом в обслуживании (DoS).

Хакеры, взломавшие Nvidia, выставили на продажу инструмент для обхода занижения хэшрейта Как сообщалось ранее, хак-группа Lapsus$ взяла на себя ответственность за атаку на компанию Nvidia. Теперь хакеры пытаются продать 1 Тб данных, похищенных у компании, в том числе технологию для разблокировки майнингового потенциала видеокарт, ранее урезанных производителем.

Starlink пока что успешно противостоял попыткам российских хакеров. Россию обвинили в массированной кибератаке на украинскую спутниковую интернет-сеть Миллиардер Илон Маск заявил, что спутниковый интернет Starlink до сих пор успешно противостоял попыткам российских хакеров заглушить и взломать систему, однако «они продолжают наращивать свои усилия». В своём сообщении он опубликовал ссылку на новую статью R...

«Россия никогда не занималась киберагрессией», — Москва готова к диалогу с Вашингтоном по кибербезопасности Посольство России в США назвало абсурдными утверждения Госдепартамента США о причастности Москвы к кибератакам на объекты критической инфраструктуры Украины. При этом россия готова к диалогу с США по информационной безопасности. Обратили внимание на заявление Госдепарта...

Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux Раскрыты данные об уязвимости локального повышения привилегий в Linux, получившей название Dirty Pipe. Для проблемы, которая представляет угрозу почти для всех дистрибутивов, также опубликован PoC-эксплоит.

Число DDoS-атак в III квартале выросло в 1,5 раза Основными целями злоумышленников стали компании транспортно-логистической сферы и банки. Более 75% атак продолжались до 15 минут, а 13% длились от 15 минут до получаса. Примерно 42% атак были небольшой мощности до 200 Мбит/с, их количество увеличилось в 1,6 раз в сравнении с...

Security Week 2204: MoonBounce, вредоносный код в UEFI На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный отчет о вредоносной программе MoonBounce. MoonBounce является буткитом: код внедряется в прошивку UEFI и таким образом может пережить замену жесткого диска или полную переустановку операционной систе...

Intel отключила поддержку DirectX 12 некоторым своим процессорам из-за уязвимости Компания Intel отключила поддержку DirectX 12 для ряда своих процессоров. Из-за потенциальной уязвимости компании пришлось пойти на достаточно необычный шаг.   Intel заявляет, что некоторые из ее iGPU содержат уязвимость системы безопасности, котора...

Минцифры фиксирует атаки на портал Госуслуг 26 февраля зафиксировано более 50 DDoS-атак мощностью более 1 Тбайт, а также ряд профессиональных целевых атак на портал Госуслуг.

Человечеству предсказали «адскую» жару Группа учёных из Дьюкского университета в США опубликовала результаты свежего исследования. В нём специалисты рассказали о кардинальных температурных переменах в будущем.

Какие овощи повышают риск развития рака Группа специалистов из Всемирного фонда исследования рака опубликовали результаты свежего исследования. Оно показало, какие именно овощи способны повысить риск развития рака.

Какие ещё российские компании хакеры атакуют, кроме государственных Как отметили специалисты по кибербезопасности, в последнее время наблюдаются атаки на сайты малого и среднего бизнеса, производственные предприятия. Киберпреступники переключились на этот сектор с крупных компаний из-за из их лучшей защищённости.

Спрос на киберстрахование в РФ вырос в 2021 г. на 60% Наибольший интерес к защите подобных рисков проявляют банки и компании финансового сектора, компании, занимающиеся электронной коммерцией и оказывающие IT-услуги, а также крупные промышленные предприятия, активно автоматизирующие свои бизнес-процессы. Как правило, они выбира...

Google предупредила о серьёзной уязвимости в браузере Chrome Глобальная база данных общеизвестных уязвимостей информационной безопасности пополнилась свежей записью. В ней говорится о том, что браузер Chrome имеет критическую уязвимость, потенциально угрожающую всем пользователям приложения.

С Microsoft Exchange случилась «проблема 2022 года», похожая на «проблему 2000» 1 января 2022 года из-за ошибки перестали работать почтовые серверы Microsoft Exchange. Проблема обнаружилась в модуле FIP-FS, который защищает корреспонденцию от спама и вредоносного ПО. Источник изображения: microsoft.com Как удалось выяснить специалисту по кибербезопаснос...

Вышла операционная система Аврора 4.0 Российская компания Open Mobile Platform анонсировала четвертую версию отечественной мобильной операционной системы Аврора. Нововведения в Аврора 4.0 затронули все аспекты инфраструктуры мобильной ОС, включая безопасность, встроенные приложения, инструменты администрировани...

Хакеры подделывают страницы браузера Google Chrome Хакеры научились похищать пользовательские данные путем изменения страницы браузера Google Chrome.Злоумышленники создают поддельные веб-страницы, которые имитируют окна входа различных сервисов. Они подменяют кнопку регистрации или входа на фишинговом сайте.Кликнув на такую ...

Бэкдор DazzleSpy заражает macOS через атаки типа watering hole Эксперты компании ESET обнаружили новое шпионское ПО DazzleSpy, нацеленное на активистов и демократов в Гонконге. Интересно, что малварь предназначена для macOS и заражает жертв посредством так называемых атак watering hole («водопой»).

Из ЦБ уходит куратор борьбы с кибермошенниками и хакерскими атаками Артем Сычев отвечал за организацию Центра мониторинга и реагирования на компьютерные атаки в банковской сфере.

Обзор специальных публикаций NIST по информационной безопасности. Часть 1 Авторитет института NIST (National Institute of Standards and Technology, Национальный Институт Стандартов и Технологии) в среде специалистов по информационной безопасности фактически непререкаем. На протяжении многих лет документы NIST (специальные публикации, рекомендации ...

Контроллер DualSense для Sony PlayStation 5 наконец-то можно обновить на ПК Компания Sony выпустила свежее обновление программного обеспечения для контроллера DualSense. Оно окажется особенно полезным тем пользователям, у кого нет самой приставки — PlayStation 5. Ведь обновлять DualSense наконец-то стало возможно без подключения к консол...

Хакеры украли 190 ГБ конфиденциальных данных Samsung, включая исходные коды По сообщению источника, группа вымогателей данных Lapsus$, неделю назад взломавшая внутреннюю сеть Nvidia, похитила огромный объем конфиденциальных данных у компании Samsung Electronics. Всего хакеры украли 190 ГБ конфиденциальных данных, включая исходные коды. В частн...

«Лаборатория Касперского» рассказала об эволюции русскоговорящей киберпреступности за последние пять лет Эксперты отдела расследования компьютерных инцидентов «Лаборатории Касперского» проанализировали, как изменился ландшафт русскоговорящей киберпреступности с 2016 по 2021 год. Специалисты отмечают значительный спад числа атак ...

HTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker Для подписчиковВ этой статье я покажу процесс эксплуатации нескольких веб-сервисов через разные уязвимости и техники, начиная с XSS и SQL-инъекций и заканчивая LFI и инъекцией команд ОС. А потом мы выберемся из Docker на основную систему и зайдем в другой Docker, чтобы эту с...

Mozilla закрыла две активно используемые уязвимости нулевого дня в Firefox Пользователям Firefox рекомендуется обновить браузер

Нормативное обоснование необходимости внедрения систем IRP/SOAR и SGRC Актуальные тренды информационной безопасности четко дают понять, что без автоматизации процессов управления ИБ и реагирования на киберинциденты противостоять атакующим будет очень непросто. Количество бизнес-процессов, ИТ-активов и уязвимостей, сложность тактик и инструменто...

Apple работает над неанонсированной realityOS В сети появилась свежая информация о таинственной realityOS, над которой вовсю работают специалисты Apple.

Wireguard VPN, Yggdrasil, ALFIS DNS и AdGuard На написание этой статьи спровоцировала вот эта статья, с кучей странностей, и необязательных действий. Если коротко, то автор не понимает зачем он ставит те или иные программы, а именно - Unbound и dnsproxy. Но так как кроме исправления недочётов той статьи хочется добавить...

Уязвимости из-за обработки XML-файлов: XXE в C# приложениях в теории и на практике Как простая обработка XML-файлов может стать дефектом безопасности? Каким образом блог, развёрнутый на вашей машине, может стать причиной утечки данных? Сегодня мы ответим на эти вопросы и разберём, что такое XXE и как эта уязвимость выглядит в теории и на практике. Читать ...

Imperva справилась с DDoS-атакой мощностью 2,5 млн запросов в секунду Специалисты ИБ-компании Imperva сообщили, что недавно им удалось справиться с вымогательской DDoS-атакой, нацеленной на неназванный сайт, мощность которой в пике достигла 2,5 млн запросов в секунду.

Заплатка на асме. Создаем панель инструментов для Windows на Flat Assembler Для подписчиковВ этой статье я расскажу о том, как создать простое приложение — заготовку панели инструментов для рабочего стола Windows. По ходу дела мы вспомним Win32 API, разберемся, как его использовать на языке ассемблера, и познакомимся с Flat Assembler, который станет...

T1 Cloud и SolidLab оценили тенденции развития DevSecOps в России Согласно зарубежным прогнозам, в 2022 году инструменты DevSecOps будут применять более 90% компаний-производителей ПО. В области внутренней (inhouse) разработки приложений российские тренды соответствуют мировым. Компании, в которых информационные системы играют ключевую рол...

Кружковое движение НТИ запускает конкурс опенсорсных проектов среди школьников и студентов К участию приглашаются школьники и студенты колледжей и вузов, самостоятельно создающие программное обеспечение с открытым кодом или дорабатывающие чужие проекты на специальных площадках.

Нейронные сети в кибербезопасности Глубокое обучение – это часть машинного обучения на основе нейронных сетей. В наше время каждый слышал про нейронные сети, да, может, и не каждый знает, что это такое и что оно делает, но само название всем знакомо.Многие устройства, существующие сейчас, имеют внутри себя не...

В российских серверах останутся только российские CPU В соответствии с новыми требованиями (проект постановления Правительства, вносящего изменения в постановление от 17 июля 2015 г. № 719, опубликован 22.10.2021, публичное обсуждение до 15.11.2021, вступает в силу с 01.01.2022), российские серверы вскоре поделятся на два уро...

Какую консоль покупают чаще — PlayStation 5 или Xbox Series X/S? Специалисты DFC Intelligence опубликовали свежий отчёт, в котором рассказали, какой же консоли игроки отдают предпочтение PlayStation 5 от Sony или Xbox Series X/S от Microsoft.

XSignal — новый сканер безопасности внешней ИТ-инфраструктуры и веб-приложений XSignal реализует новый подход, объединяя в ИБ-продукте известные нам механизмы сканирования, которые облегчают жизнь специалистам по безопасности, разработчикам и админам, и добавляя новые возможности для операторов.

Автостратегии контекстной рекламы. Как удвоить заказы с сайта уже через месяц Вебинар будет полезен: рекламодателям, маркетологам и специалистам в контекстной рекламе. Умные стратегии ставок Яндекс.Директ и Google Ads могут удвоить и даже утроить количество заявок, однако слить бюджет из-за неверной настройки автостратегий ещё проще. На вебинаре...

Log4HELL! Разбираем Log4Shell во всех подробностях Для подписчиковЕще недавно про средство логирования Log4j помимо специалистов мало кто слышал. Найденная в этой библиотеке уязвимость сделала ее центром внимания на последние месяцы. Мы в «Хакере» уже обсуждали ее импакт и рассказывали о том, как разные компании сражаются с ...

Microsoft с помощью iFixit начнёт продавать специалистам наборы для ремонта ноутбуков и планшетов Инструменты можно будет купить на сайте iFixit.

Golang-дайджест № 14 (1 – 28 февраля  2022) Свежая подборка новостей и материаловИнтересное в этом выпускеВыпущены Go 1.17.7 и 1.16.14, Go 1.18 Release Candidate 1: Заметки, Самомодифицирующийся исполняемый файл на Go, Go Workspaces в Go 1.18, Gambit - шахматы в терминале, Подкаст - обсуждаем дженерики от Go Get Podca...

В популярных в России роутерах обнаружена критическая уязвимость для DDoS-атак и майнинга В популярных в России роутерах обнаружена уязвимость, позволяющая использовать ПК для майнинга или DDoS-атак

Пересаживаем высоконагруженный игровой проект с Photon на кастомные решения Photon — это целый ворох решений для создания многопользовательских игр. Они позволяют тратить меньше времени на разработку типичных вещей вроде матчмейкинга и балансировки и сосредоточиться на геймплее. Но, как это часто бывает, с развитием продукта универсальные решени...

[Перевод] Как собрать зловредный компилятор А вы знали, что бывает такая атака на компилятор через бэкдор, защититься от которой невозможно? В этом посте я покажу вам, как реализовать такую атаку менее чем в 100 строках кода. Кен Томпсон, создатель операционной системы Unix, рассказывал о такой атаке еще в 1...

GIGABYTE представила серверы с жидкостным охлаждением от NVIDIA Сервера рассчитаны для работы на AMD EPYC 7003 и NVIDIA HGX A100

HPE и Qualcomm объявили о сотрудничестве в области виртуализированных распределенных устройств 5G следующего поколения Компании Qualcomm Technologies и Hewlett Packard Enterprise (HPE) в конце этой недели объявили о планах сотрудничества, направленных на выпуск следующего поколения виртуализированных распределенных устройств (vDU или virtualized Distributed Unit) 5G на базе платы ускори...

Уязвимость дистанционного бизнеса: как защищают данные ноутбуки HP EliteBook В условиях удаленной работы границы между рабочими и личными устройствами стираются, что демонстрирует самое уязвимое место корпоративной безопасности — невозможность контролировать рабочие инструменты сотрудников. На примере бизнес-ноутбуков HP EliteBook редакция ZOOM.CNews...

ТрансТелеКом проанализировал статистику DDoS-атак в 2021 году Более 70% атак продолжались до 15 минут, а 20% длились от 15 минут до получаса. Примерно 42% характеризовались мощностью до 200 Мбит/с, около 18% пришлось на атаки от 200 до 500 Мбит/с. Доля атак более 20 Гбит/с составила 3%, а скорость некоторых из них превысила 100 Гбит/с.

Плейбук здорового человека: можно ли описать ИБ-процессы и никого не запутать Обожаю канцелярит. Вот эти все чумовые законы, методические разъяснения, инструкции и т.д. и т.п., написанные нечеловеческим языком для людей. Глубоко в подсознании живет мыслишка, что эти документы созданы где-то в чертогах инопланетного разума с планеты Нибиру. А если за э...

Минцифры, «Ростелеком» и другие обсудили использование для госнужд серверов ушедших из России компаний — «Ъ» Дефицит может наступить через два месяца, а брать серверы негде.

Пользователям Сибири и Дальнего Востока предоставят облачную платформу для бизнеса Запуск облака в Новосибирске продиктован ростом спроса облачных сервисов со стороны клиентов Сибири и Дальнего Востока. Билайн бизнес готов предоставить надёжный профессиональный сервис с минимальными сетевыми задержками за счёт собственной опорной многопротокольной коммуник...

Behave test recorder. Запись сценариев автотестов Привет! Меня зовут Степан Лущий, я – тимлид команды тестирования компании «БАРС Груп». Мы занимаемся созданием автоматизированных тестов (автотест), инструментов для их написания, а также развитием инфраструктуры автотестирования. В этой статье я расскажу, как мы разработали...

Как космические полёты влияют на мозг космонавтов Специалисты из Университета Антверпена в Бельгии в рамках совместного исследования Европейского космического агентства и Роскосмоса изучили, какие изменения происходят в головном мозге космонавтов после пребывания в космосе.

Microsoft исправила около 50 уязвимостей в своих продуктах В рамках февральского «вторника обновлений» компания Microsoft устранила 48 уязвимостей. Интересно, что в этом месяце не было исправлено ни одного критического бага, зато была устранена уязвимость нулевого дня.

Хакеры активизировали атаки на персональные данные граждан и России, и Украины О многих утечках уже известно официально, пишет "КоммерсантЪ" . Среди крупных, например, утечка данных пользователей сервиса "Яндекс.Еда", о которой стало известно 1 марта. Телефоны клиентов сервиса и информация о заказах была опубликована в интернете в р...

В России произвели первую партию серверов «Яндекса» «Яндекс» с партнёрами выпустил первую партию серверов, изготовленных в России. Они основаны на базе разработанного в «Яндексе» сервера четвёртого поколения.

[Перевод] Четыре новых атаки на схему безопасного обмена ключами KLJN В этой статье мы рассмотрим четыре новых статистических атаки на схему безопасного обмена ключами KLJN (Кирхгофа-Лоу-Джонсона). В атаках используются генераторы случайных чисел. Мы рассмотрим несколько вариантов знакомства “хакера” с информацией о двух устройствах приема-пер...

Не время для распродаж? Обсуждаем в одной статье акции для потребителей и скидки для клиентов агентств Стоит воздержаться от промомеханик для российских потребителей. Диджитал-агентствам как продавцам экспертизы также нежелательно делать скидки.

Учёные начали изучение нового XE-штамма COVID-19 В Великобритании начались исследования новой мутации вируса SARS-CoV-2. Изучением свежей разновидности омикрон-штамма, названной XE, займутся специалисты агентства по безопасности в области здравоохранения страны из UKHSA.

Новый вирус для Android сбрасывает смартфон после воровства денег из банковских приложений Специалисты агентства Cleafy обнаружили новые функции у известного зловреда BRATA, который раньше был известен в Бразилии. С недавних пор это хакерское ПО появилось и в Европе.

[Перевод] Flutter 2.8: что нового Повышение производительности, новые фичи Firebase, состояние десктопной версии, новые инструменты и многое другое.Я — Евгений Сатуров, Head of Flutter в Surf и ведущий Flutter Dev Podcast. Представляю перевод официальной статьи про свежий релиз Flutter 2....

Эти Android-смартфоны лучшие по соотношению «цена/качество» Специалисты Antutu в очередной раз порадовали нас своим свежим исследованием. На этот раз речь пойдёт о самых «эффективных» смартфонах с точки зрения их стоимости.

В чипах MediaTek нашли сразу нескольких серьезных уязвимостей Компания Check Point Research сообщила об обнаружении в актуальных чипах MediaTek сразу нескольких серьезных уязвимостей.Если верить специалистам, то, используя указанные бреши, хакеры могут повысить свои права доступа внутри устройства потенциальной жертвы, а также выполнит...

В России создадут систему для безопасной разработки ПО Как пишет "Коммерсантъ" со ссылкой на техническую документацию проекта, ведомство хочет получить набор программных решений, в котором российские софтверные разработчики смогут писать исходно доверенные с точки зрения информационной безопасности решения для субъект...

Накануне Супербоула клуб «Сан-Франциско Форти Найнерс» подвергся атаке шифровальщика Накануне Супербоула (главное спортивное событие года в США, финальный матч за звание чемпиона НФЛ) клуб «Сан-Франциско Форти Найнерс» (San Francisco 49ers) пострадал от атаки шифровальщика BlackByte. Хакеры утверждают, что украли данные и зашифровали корпоративную ИТ-сеть.

Круче кучи! Разбираем в подробностях проблемы heap allocation Для подписчиковНекоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил д...

В США заявили о важности российского «Сармата» для страны Американские журналисты из Defense News опубликовали свежий материал, в котором заявили о важности создания российскими специалистами новейшей межконтинентальной баллистической ракеты (МБР) «Сармат».

В России мобильный интернет стал медленнее прежнего Группа специалистов из TelecomDaily опубликовала результаты своего свежего исследования. Оказалось, что в России снизилась средняя скорость мобильного интернета.

RuTube пострадал от хакерской атаки и не работал все выходные 9 мая 2022 года российский видеохостинг RuTube пострадал от хакерской атаки, ответственность за которую взяли на себя Anonymous. В СМИ появились сообщения о том, что сайт вообще не подлежит восстановлению, и 90% бэкапов повреждены, однако сегодня RuTube вернулся в строй, а р...

Специалисты МГУ смогли сделать корунд тверже, а керамику из него прозрачнее Специалисты кафедры физической химии химического факультета МГУ разработали состав тройной добавки из бария, хрома и лантана, меняющей свойства мелкокристаллического корунда. В сообщении пресс-службы МГУ сказано, что даже в небольшом количестве эта добавка значительно п...

Исследователи рассказали, как усилить DDoS-атаку в 4 млрд раз Эксперты компании Akamai обнаружили уникальный вектор усиления DDoS-атак, который позволяет добиться отражения или усиления атаки с коэффициентом 4,3 миллиарда к одному.

Владельцы NAS Qnap снова страдают от атак малвари ech0raix Пользователи сетевых хранилищ (NAS) компании Qnap сообщают об атаках вымогателя eCh0raix, также известного как QNAPCrypt. Злоумышленники, стоящие за этой малварью, активизировались примерно за неделю до Рождества, и берут под контроль устройства, получая права администратора...

Как мы подходим к поддержке ML-моделей в синтезе речи Всем привет! Меня зовут Александра Сорока, я занимаюсь синтезом речи в Тинькофф. А это — мой текст о том, зачем вообще думать о долгосрочной поддержке кода и ML-моделей. Я расскажу, почему мы отказались от опенсорсных решений, как работаем с датасетами и разными версиями мод...

Overpass API: следующий уровень владения OpenStreetMap В своих различных геосервисах мы используем данные OpenStreetMap (OSM). Данные в OSM заносятся, в основном, через специальные программы-редакторы, про самые популярные из которых мы писали тут и тут. На программном уровне редакторы общаются с главным сервером через OSM API. ...

Как продлить жизнь при помощи питания Группа исследователей из Института мозга Питера О’Доннелла опубликовала результаты свежего исследования. В рамках него специалисты выяснили, какое питание способность продлить жизнь.

Предприятие «Яндекса», «Ланита», ВТБ и Gigabyte выпустило первые 200 серверов в России В 2022 году СП планирует открыть собственный завод под Рязанью и продавать серверы госкомпаниям и ведомствам, которые должны перейти на «железо» российской сборки.

Десять компаний, которые были в центре внимания в 2021 году (часть 3) 6. CompuCom: от атаки вымогателя DarkSide до продажи за 305 млн долл. Компания CompuCom из Далласа, № 46 в списке CRN «Solution Provider 500» 2021 года, в начале марта сообщила клиентам, что подверглась атаке вируса-вымогателя DarkSide после того, как ...

Европол: арестованы 12 хакеров, ответственные за 1800 вымогательских атак Сегодня представители Европола объявили об аресте 12 человек, которые связаны с более чем с 1800 вымогательскими атаками в 71 стране мира. Сообщается, что подозреваемые были операторами шифровальщиков LockerGoga, MegaCortex и Dharma.

Sitronics Group обеспечит информационную безопасность российских предприятий За последнее время увеличилось число целенаправленных атак на сайты и информационные системы российских компаний. Специалисты Sitronics Group обеспечивают ряд мероприятий, которые помогут существенно снизить риски клиентов в связи с возросшим числом ...

Proton VPN сообщил о проблемах с доступом у российских пользователей У российских пользователей сервиса Proton VPN возникли проблемы с доступом к системе. Об этом сообщили в самом сервисе 1 июня. При этом отмечено, что компания не блокировала соединения со своей стороны. По данным Proton VPN, проблему мозги вызвать действия местных пров...

Атака не клонов, или Генерация и анализ тестовых данных для нагрузки. Часть 3 Итак, мы разобрались с генерацией данных и мне осталось рассказать об инструменте для получения  детальной статистики по базе данных, которую 85% разработчиков считает самым узким местом в системе. И о том, как с помощью анализа статистики ускорить эту самую систему, но...

Вот почему нельзя использовать Wi-Fi в общественных местах Гаджеты Мобильные устройства 18.01.2022, 14:46 Вот почему нельзя использовать Wi-Fi в общественных местах Бесплатная сеть Wi-Fi может стоить вам дорого, если злоумышленники получат доступ к вашему устройству. ...

Половина пользователей Steam использует 6-и и 8-ядерные процессоры Согласно свежему статистическому отчёту Steam об используемом аппаратном обеспечении, уже больше половины пользователей сервиса применяют 6-и или 8-ядерные процессоры.

“А вы точно DBA?” Что спросить у провайдера перед подключением Managed DBaaS В крупных компаниях с развитой ИТ-инфраструктурой нередко есть отдельная роль DBA — администратора или архитектора баз данных. Таким компаниям бывает выгоднее держать базы данных у себя и администрировать ресурсы своими силами.  В компаниях поменьше случается, что ...

Отслеживание жизненного цикла учетных записей Active Directory — анонс вебинара Жизненный цикл пользователя — это создание (provisioning), управление (managing) и отключение (de-provisioning) пользователя. На каждом из этих этапов пользователю присваиваются или отключаются специфические атрибуты: членство в группах, почтовый ящик, доступ к файловому х...

DDoS-осада: атак всё больше, атаки всё длиннее Помимо количества атак за последние два месяца существенно выросла их продолжительность. В феврале 2022 года атаки в среднем длились почти 7 часов, а самая долгая - более 90 часов. В марте же средняя продолжительность атак составила более суток - 29,5 часов. Кроме того, был ...

Проверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux Для подписчиковВ январе 2021 года я нашел и устранил пять уязвимостей в ядре Linux. В этой статье я расскажу, как я доработал свой прототип эксплоита и с его помощью исследовал средство защиты Linux Kernel Runtime Guard с позиции атакующего, как мне удалось найти новый метод...

Си должен умереть Язык Си - один из наиболее влиятельных языков программирования за всю историю. Он стал незаменимым инструментом разработки операционных систем, сместив с этого пьедестала языки ассемблера. Изучение Си обязательно для любого уважающего себя программиста. Этот язык любим за св...

Кибербезопасность для самых маленьких Добрый день. Данная статья будет очень полезна для тех, кто впервые поднимает свое приложение, которое будет доступно всему этому большому и замечательному Миру и хочет сделать его как можно более безопасным, устойчивым к разным атакам. Цель статьи - поделиться практиками, к...

Российские сайты подверглись массовым DDoS-атакам «Лаборатория Касперского» сообщила, что число DDoS-атак на российские организации выросло в восемь раз в марте 2022 года. К тому же была зафиксирована средняя длительность атаки в 29 часов — вместо 12 минут.

Почему не нужно пересылать сообщения с «разошли всем друзьям» по WhatsApp Эксперт по кибербезопасности в «Лаборатории Касперского» Дмитрий Галов рассказал о том, что мошенники используют различные способы достижения своих целей, в частности, пользуются тем, что пользователи пересылают друг другу заражённый контент.

Почему нельзя долго оставаться на свежем воздухе после занятий спортом весной Главный специалист по медико-санитарной помощи взрослому населению департамента здравоохранения Москвы Андрей Тяжельников объяснил, почему весной нельзя долго оставаться на улице после занятий спортом.

Хакеры взломали DeFi-протокол Multichain и украли $3 млн Трем хакерам удалось взломать DeFi-протокол Multichain и завладеть криптовалютой на сумму $3 млн.Взлом произошел 17 января 2022 года. Помощь разработчикам проекта Multichain оказала компания по кибербезопасности Dedaub.Трио хакеров удалось вывести со счетов монеты WETH, PERI...

Врач-ортопед рассказал, как правильно выбирать удобную обувь В сети появилась свежая рекомендация от ортопеда и директора великобританской компании Osgo Healthcare Тони Гэвина. Специалист раскрыл способы правильно подобрать обувь.

Российские учёные научились доставлять лекарства при помощи стволовых клеток В сети появилась информация о свежем научном прорыве специалистов из Балтийского федерального университета (БФУ). Они научились доставлять лекарства с помощью стволовых клеток.

Десктопное железо в серверах: преимущества, особенности работы и сравнение с enterprise Привет, Хабр! Несколько раз под текстами блога Selectel читатели спрашивали, зачем в дата-центрах используется десктопное железо. Некоторые даже допускали мысль, что на таких серверах работает облако Selectel. Это далеко не так, поэтому мы решили подробнее рассказать про ...

19-летний хакер получил удалённый доступ автомобилям Tesla в 13 странах мира 19-летний хакер из Германии утверждает, что получил доступ к некоторым функциям более чем двух десятков автомобилей Tesla в 13 странах по всему миру. Доступ был получен не из-за уязвимости в инфраструктуре Tesla, а из-за использования владельцами сторонних сервисов и кл...

[Перевод] Миллион одновременных соединений Я слышал ошибочные утверждения о том, что сервер может принять только 65 тысяч соединений или что сервер всегда использует по одному порту на каждое принятое подключение. Вот как они примерно выглядят: Адрес TCP/IP поддерживает только 65000 подключений, поэтому придётся на...

Мошенники начали обворовывать россиян через систему быстрых платежей СМИ сообщили, что в России участились случаи мошенничества с применением системы быстрых платежей (СБП). Злоумышленники используют социальную инженерию.

Новая уязвимость нулевого дня позволяет получить привилегии SYSTEM в Windows 10, Windows 11 и Windows Server Исследователь безопасности Абдельхамид Насери (Abdelhamid Naceri) обнаружил новую уязвимость нулевого дня, которая позволяет за считанные секунды получить привилегии SYSTEM. Известно, что уязвимость затрагивает все поддерживаемые версии Windows, включая Windows 10, Windows ...

Владельцы этих Android-смартфонов чаще остальных довольны своими устройствами Специалисты AnTuTu составили свежий рейтинг Android-смартфонов с максимальной любовью со стороны своих владельцев. Список охватывает результаты за октябрь 2021 года.

Google выпустила срочное обновление для Chrome Компания Google выпустила небольшое, но важное обновление для своего фирменного браузера Chrome. Внеочередной апдейт рассматривается как срочный и среди всего прочего приносит исправление уязвимости нулевого дня, которая использовалась злоумышленниками в атаках.  ...

Стали доступны ноябрьские накопительные обновления для Windows 7 и Windows 8.1 Компания Microsoft выпустила обновления для Windows 7 и Windows 8.1. • KB5007247 ; • KB5007255 ; • KB5007236 ; • KB5007233 ; KB5007247 имеет следующие исправления: • Исправлена известная проблема, которая могла помешать устройствам загружать и устанавливать драйвера принтера...

Книга «Дизайн-мышление: канвасы и упражнения. Полный набор инструментов» Привет, Хаброжители! Издание содержит все самые важные и ценные инструменты для реализации дизайн-мышления на практике. Более 100 экспертов мирового сообщества по дизайн-мышлению приняли участие в создании этой книги и показали, насколько актуальна тема сегодня, как происхо...

По слухам, RuTube «не подлежит восстановлению» после мощнейшей атаки Как сообщает The Village со ссылкой на источник, близкий к команде отечественного видеосервиса RuTube, ситуация оказалась куда серьёзнее, чем могло показаться вчера после хакерской атаки. Напомним, вчера представители RuTube подтвердили, что сервис подвергся кибератаке,...

Браузер Google защитили от северокорейских хакеров Google сообщила, что предотвратила попытки Северной Кореи использовать уязвимость в браузере Chrome.

[Перевод] Как графический формат прошлого века привёл к zero-click exploit в iOS Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для ат...

Microsoft закрыла важную уязвимость в Windows 10 Софтверный гигант Microsoft в последнем обновлении Windows 10 исправил достаточно серьезную уязвимость.Данная дыра связана с возможностью получения важных настроек реестра системы независимо от прав пользователя. Она касалась системного антивируса Microsoft Defender, позволя...

Файл-сервер на Raspberry Pi как домашний NAS Одноплатные мини-компьютеры подходят для совершенно разных полезных применений: блокировки рекламы во всём трафике (Pi-hole), управления умным домом или печати на стареньком принтере в кладовке по Wi-Fi. Но практически идеальный вариант использования — в качестве файл-серве...

Самые продаваемые смартфоны в Китае: Apple и Xiaomi не вошли в ТОП-3 Специалисты IDC провели свежее исследование, которое показало, чьи смартфоны оказались самыми продаваемыми в третьем квартале 2021 в Китае.

«Астра Консалтинг» поможет мигрировать на отечественное ПО Специалисты ГК «Астра» обеспечат полноценное сопровождение заказчиков в процессе миграции и внедрения импортонезависимого ПО, решая вопросы проектирования инфраструктуры на базе продуктов ГК «Астра» и других отечественных вендоров, доработки Open Source-решений под конкретны...

Мошенники создали фейковые сайты Приват24 и Monobank: как не стать их жертвой Мошенники запустили новые фишинговые сайтах, цель которых – сбор телефонных номеров украинцев. Они маскируются под официальные интернет-ресурсы в частности сайты ПриватБанка, Monobankа и других известных украинских банков. Об этом рассказывает Internetua. Как уточнили с...

Я тут подумала: как справиться с тревогой, если работаешь в рекламном агентстве Marilyn — система автоматизации интернет-рекламы, которая помогает агентствам экономить время и улучшать KPI кампаний. В качестве хобби и для обучения нейросети ведёт колонку на Cossa.

Как снизить CPA кампаний, которые вышли на плато: кейс BOXMODE с Search Ads 360 Search Ads 360 — часть экосистемы Google Marketing Platform, позволяющая автоматически размещать поисковую рекламу сразу во многих поисковых системах. В статье Senior Traffic Manager агентства newage. Влад Белоусов расскажет, чем этот инструмент отличается ...

Android-малварь Roaming Mantis атакует европейских пользователей Исследователи предупреждают, что вредонос Roaming Mantis нацелился на пользователей Android и iPhone в Германии и Франции, используя для атак вредоносные приложения и фишинг.

Учёные открыли три этапа старения Группа учёных из Стэнфордского университета опубликовали результаты свежего исследования. В рамках него специалисты изучали старение человека.

В Alibaba представили чип собственной разработки Китайская компания намерена использовать его, в том числе, для поддержки вычислительной инфраструктуры своего облачного бизнеса.

Китайская версия Fortnite закрывается 15 ноября Epic Games и Tencent закрывают китайскую версию Fortnite. Таким образом, игроки больше не смогут зарегистрироваться или скачивать игру, а серверы будут закрыты 15 ноября, согласно объявлению, опубликованному на китайском веб-сайте Battle Royale. «Испытание Fortress Night ...

Статистика DDoS-атак и BGP-инцидентов в четвертом квартале 2021 года Такие данные опубликованы в пресс-релизе Qrator Labs, посвященном статистикуе DDoS-атак и BGP-инцидентов в четвертом квартале 2021 года."Ботнеты такого масштаба не ставят рекорды по интенсивности запросов и полосе пропускания: их задача в другом - стабильно и ежедневно ...

Я тут подумала: как развивать опытных менеджеров по продажам и аккаунтов агентств Marilyn — система автоматизации интернет-рекламы, которая помогает агентствам экономить время и улучшать KPI кампаний. В качестве хобби и для обучения нейросети ведёт колонку на Cossa.

Учёные выяснили, как образуются воспоминания В сети появились результаты свежего исследования учёных из Университета Южной Калифорнии. В рамках него специалисты проследили процесс формирования воспоминаний у рыб-зебр.

Топ-5 трендов среди киберугроз Тренд №1: Атаки программ-вымогателей все еще бьют в цельПо данным Accenture, доля атак от программ-вымогателей составила 35% от общего объема всех атак в 2021 году, что на 107% больше, чем в 2020 году.Большое количество таких атак в мире приходится на США: почти 45% от общег...

Почему фруктовые соки вредят здоровью: четыре причины Между соком и свежими фруктами лучше выбрать второе, уверен специалист по внутренним болезням и профессор Осман Эрк. О том, какие негативные последствия может иметь употребление различных фруктовых соков, - в статье.

Мой основной рабочий инструмент — камера. И с ним не все хорошо Каждую неделю я стараюсь не оставлять вас без свежего выпуска подкаста, спасибо за то, что вы его слушаете! Не забывайте, что комментарии можно оставлять у нас на сайте. В сегодняшнем выпуске я немного хвастаюсь, но потом беру себя в руки и рассказываю про последние размышле...

Россиянам рассказали о мошенничестве в WhatsApp Руководитель департамента противодействия мошенничеству центра прикладных систем безопасности компании "Инфосистемы Джет" Алексей Сизов рассказал, какие схемы злоумышленники используют в мессенджере WhatsApp для обмана россиян.

Digital-весна: новый путь к продажам МТС Маркетолог приглашает на конференцию по эффективным онлайн-продажам. Узнайте, как продавать в 2022 году. Приходите на бесплатную конференцию «Digital-весна: новый путь к продажам». Эксперты российских компаний поделятся секретами успешного продвижения в онлайне. А имен...

Глава компании ChronoPay Павел Врублевский задержан в Москве СМИ сообщили, что сегодня в Москве задержан глава компании ChronoPay, небезызвестный Павел Врублевский, ранее судимый за DDoS-атаку на платежную систему, которую использовал «Аэрофлот».

DDoS-ботнет Beastmode эксплуатирует баги в роутерах Totolink Эксперты обнаружили, что построенный на базе Mirai ботнет Beastmode (он же B3astmode), начал использовать недавно обнаруженные уязвимости в маршрутизаторах Totolink.

Взлом PlayStation 5 не за горами. Вышел новый джейлбрейк PS4 Хакеры выпустили новый джейлбрейк PS4 для прошивки под номером 9.00. Этот джейлбрейк под названием «pOOBs4» использует ошибку файловой системы в обновлении 9.00. Ожидается, что данный эксплойт ядра может использоваться также для взлома консоли PS5. Эксплойт ...

«Белым хакерам» объявлен созыв В России могут создать Платформу для привлечения «белых хакеров». По замыслу она станет аналогом международной платформы HackerOne по поиску уязвимостей и поможет российским компаниям и специалистам активно развивать опыт выстраивания действительно надежных программных и апп...

Путин запретил использовать зарубежные программы на критической инфраструктуре До 1 января 2025 года госорганы и госзаказчики должны перейти на ПО отечественной разработки.

В России предложили усложнить выезд IT-специалистов за границу ""Табуны" айтишников, не разбирая дороги, куда-то помчались", - Касперская ожидает возвращения IT-специалистов в Россию Компания «Конкорд» представила законопроект «О мерах по дополнительному контролю за передвижением и трудоустрой...

OpenLDAP в качестве центра аутентификации для Nextcloud и ProFTPD Привет, Хабр! На связи Холодаев Алексей, младший системный администратор Cloud4Y. Сегодня хочу поделиться опытом использования OpenLDAP в качестве центра аутентификации для Nextcloud и ProFTPD.В ходе работы над одним из проектов возникла задача по созданию нескольких сотен п...

Microsoft выпустила обновление Windows 11 для тех, у кого проблемы с обновлениями Компания Microsoft выпустила свежее обновление для своей новой операционной системы Windows 11. Апдейт под маркировкой KB4023057 стал первым обновлением для Windows, направленным на повышение надёжности ОС. Он призван исправить проблемы с установкой обновлений.  Е...

Поименное зачисление: власти возьмут под контроль регистрацию доменов госорганов Власти возьмут под контроль регистрацию доменов госорганов и госорганизаций. Это должно сократить количество онлайн-мошенничеств. О создании государственного регистратора доменных имен сказано в плане законопроектной деятельности кабмина, с которым ознакомились «Известия». К...

Security Week 2213: взлет и падение группировки LAPSUS$ На прошлой неделе британская полиция арестовала семь человек в возрасте от 16 до 21 года, предположительно связанных с хакерской группировкой. В том числе был арестован и позднее выпущен под залог 17-летний (по другим данным, ему 16 лет) житель Оксфорда, известный под никами...

QNAP запускает сервер сетевого видеонаблюдения NVR QVP-41B Компания QNAP Systems, Inc., ведущий разработчик решений для вычислений, сетей и хранения данных, сегодня выпустила новый сервер сетевого видеонаблюдения NVR - QVP-41B, который объединяет коммутатор Power-over-Ethernet (PoE) с шестнадцатью 30-ваттными портами Gigabit PoE, ...

AppOps — инструмент, который позволит разработчикам не думать об инфраструктуре Методология AppOps (операции с приложениями) стандартизирует развертывание и управление приложениями независимо от плоскости управления, полностью отделяя нюансы конкретной инфраструктуры от приложений, утверждает на портале ...

В Western Digital My Cloud OS исправили критическую уязвимость Компания Western Digital выпустила новую версию My Cloud OS, где исправлена уязвимость, которую ранее использовали для удаленного выполнения кода во время хакерского соревнования Pwn2Own 2021.

PwnKit: в коде Polkit найден баг 12-летней давности, угрожающий основным дистрибутивам Linux Исследователи из компании Qualys раскрыли информацию о баге 12-летней давности, обнаруженном в составе pkexec Polkit. Уязвимость получила идентификатор CVE-2021-4034 и имя PwnKit, и может быть использована для получения привилегий суперпользователя.

Популярные в России Wi-Fi роутеры оказались уязвимы для хакеров Компания SentinelOne обнаружила критическую уязвимость в роутерах, которые повсеместно распространены в России. С ее помощью можно использовать подключенные к Wi-Fi устройства для майнинга криптовалют или DDoS-атак.

Zoho призывает как можно скорее установить патчи: баг в ManageEngine уже используют хакеры Разработчики Zoho призвали своих клиентов срочно обновить Desktop Central и Desktop Central MSP до последней доступной версии. Дело в том, что новая критическая уязвимость в ManageEngine уже находится под атаками.

В даркнете продают доступ к учётным записям на популярных стриминговых сервисах По предварительным данным, стоимость предлагаемых учётных записей начинается в среднем от 20 рублей и во многом зависит от продавца, а также от длительности "подписки": месяц, полгода или год. Помимо доступа к стриминговым платформам на форумах и в мессенджерах акт...

Рейтинг Рунета включил DD Planet в тройку лучших агентств Москвы по созданию и продвижению сайтов В центре внимания крупные высоконагруженные сайты, и число таких проектов в агентстве только растёт.

Австралия не Кремниевая долина: почему я вернулся в Москву спустя шесть лет Я проработал инженером по инфраструктуре в крупной клинике Мельбурна почти шесть лет. И этой весной решил вернуться не только в Россию, но и в ту же компанию, в которой работал до отъезда. Я хочу рассказать о моем опыте, который может быть полезен ИТ-специалистам и особенно ...

Какая IT-компания запатентовала изобретений в США больше остальных в 2021 году Специалисты агрегатора патентных данных IFI Claims опубликовали свежий рейтинг компаний по количеству патентов в США за 2021 год. Оказалось, что на первом месте, с большим отрывом от остальных, оказалась IBM.

Хакеры слили данные более 100 тыс. российских банковских карт За последние несколько дней в даркнет были слиты данные более 100 тыс. карт российских банков, сообщили «Газете.Ru» специалисты по информационной безопасности из компании Infosecurity. Информация начала публиковаться в сети вскоре после заявления MasterCard и Visa о прекраще...

20 минут свежего геймплея Dying Light 2: паркур, диалоги, прохождение миссии Свежий выпуск дневника Dying 2 Know оправдал себя.

«Лаборатория Касперского» фиксирует значительный рост числа атак с использованием программ для удалённого доступа По данным «Лаборатории Касперского», с 20 февраля 2022 года в России количество пользователей, столкнувшихся с атаками с использованием программ для несанкционированного удалённого доступа (бэкдоров), выросло более чем на 50%. В последние несколько ...

STEP LOGIC обеспечил катастрофоустойчивость ИТ-инфраструктуры РГС Банка STEP LOGIC завершил проект по построению катастрофоустойчивой сетевой и вычислительной инфраструктуры РГС Банка. Для обеспечения непрерывности бизнес-процессов ИТ-сервисы банка были разнесены в два территориально-распределенных ЦОД. Перед ...

АКРА: ФПК «Гарант-Инвест» в текущем году нарастит доходы от аренды 19% По прогнозам Аналитического Кредитного Рейтингового Агентства (АКРА), в текущем году на 19% вырастет доход АО «Коммерческая недвижимость ФПК «Гарант-Инвест» от аренды. Специалисты ожидают, что площади в ТЦ компании будет загружены на высоком уровне. Компании удалось добиться...

Нужен просто сервер? Вот как его выбрать Серверы защищают данные, централизуют ресурсы и обеспечивают производительность удаленных сотрудников, но покупатели должны понимать, какие типы серверов лучше всего подходят для их дата-центров. О том, какие бывают типы северов ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)