Социальные сети Рунета
Пятница, 26 апреля 2024

HTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML Для подписчиковВ этой статье я покажу, как проводятся атаки server-side template injection, SQL injection и XML external entity injection (XXE). В этом мне поможет машина Spider сложного уровня с площадки Hack The Box. Приступим!

HTB Devzat. Пентестим веб-сервер и эксплуатируем InfluxDB Для подписчиковВ этой статье я покажу, как искать скрытые каталоги и домены на сайтах, затем мы проэксплуатируем инъекцию команд, чтобы получить доступ к хосту, атакуем InfluxDB при помощи готового эксплоита, а потом разберемся, как заставить консольное приложение выдать нам...

HTB Writer. Ломаем приложение на Django, чтобы захватить веб-сервер Для подписчиковВ этой статье я покажу, как с помощью SQL-инъекции получить исходные коды приложения, затем проэксплуатируем уязвимость загрузки и обработки файлов, а под конец поищем путь к повышению привилегий через мониторинг запускаемых пользователем процессов. Все это по...

Стартап из Канады разработал робота, способного выполнять инъекции без игл Cobionix - канадская компания используя свою платформу Cobi, впервые в истории провела безыгольную инъекцию с помощью роботизированного манипулятора.

Круче кучи! Разбираем в подробностях проблемы heap allocation Для подписчиковНекоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил д...

HTB Dynstr. Эксплуатируем уязвимость в DDNS Для подписчиковВ этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности м...

Ботнет Dark Mirai эксплуатирует RCE-уязвимость в роутерах TP-Link По данным экспертов Fortinet, операторы ботнета Dark Mirai (он же Manga или Dark.IoT) активно злоупотребляют недавно обнаруженной уязвимостью в маршрутизаторах TP-Link.

Security Week 46: новая уязвимость в Exchange Server На прошлой неделе, 9 ноября, компания Microsoft выпустила очередной набор патчей для собственных продуктов. Он закрывает 55 уязвимостей, из них 6 критических. Особое внимание уделено новой уязвимости в почтовом сервере Microsoft Exchange. Уязвимость CVE-2021-42321 (описание ...

[Перевод] Откровенности от Bayer: обе мРНК — это замаскированные инъекции «клеточной и генной терапии» В Берлине с 24 по 26 октября проходил Всемирный саммит по здравоохранению. Перед 6 000 участников из 120 стран президент фармацевтического подразделения компании Bayer Стефан Элрих (Stefan Oelrich) сообщил, что обе мРНК-«вакцины» от Pfizer-BioNTech и Moderna — это вовсе не в...

HTB Secret. Раскрываем секрет JWT Для подписчиковНа этот раз мы с тобой пройдем легкую машину с площадки Hack The Box и научимся разбирать API сайтов, формировать JWT для административного доступа и эксплуатировать инъекцию команд. Затем получим доступ к приватным данным через дамп самописного приложения.

Security Week 2203: wormable-уязвимость в Windows На прошлой неделе, 11 января, компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто 97 уязвимостей. Девять уязвимостей классифицированы как критические, а из них наибольший интерес представляет проблема CVE-2022-21907 в...

Шифровальщик Clop эксплуатирует уязвимость в SolarWinds Serv-U Компания NCC Group предупреждает о всплеске атак шифровальщика Clop, причем большинство из них начинается с эксплуатации бага CVE-2021-35211 в Serv-U Managed File Transfer и Serv-U Secure FTP.

Уязвимость Docker Escape: побег из контейнера всё ещё возможен Как и любое другое программное обеспечение, в Docker присутствуют различные уязвимости. Одной из самых известных уязвимостей считается «Docker escape» — побег из контейнера Docker. Данная уязвимость позволяет получить доступ к основной (хостовой) операционной системе, тем са...

[Перевод] «Интернет в огне»: критическая уязвимость Log4Shell терроризирует онлайн-сервисы Критическая уязвимость в Java, в библиотеке log4j, которая используется в тысячах сервисов, начиная от Minecraft и заканчивая Apple Cloud, быстро превращается в серьезную угрозу для организаций по всему миру. Читать дальше →

HTB Bolt. Эксплуатируем шаблоны в Python и разбираемся с PGP Для подписчиковВ этой статье я покажу, как находить скрытый контент на сайтах через разные способы перебора. Затем мы получим управление хостом благодаря уязвимости серверных шаблонов (SSTI), а для повышения привилегий расшифруем приватные сообщения пользователей, защищенные...

Обнаружена уязвимость PwnKit! 12-летняя LPE в большинстве Linux-дистрибутивов В новый год с новыми старыми уязвимостями! 25 января командой Qualys был опубликован отчет об уязвимости класса memory corruption (https://cwe.mitre.org/data/definitions/787.html) в утилите pkexec из компонентов Polkit (бывший PolicyKit). Успешная эксплуатация уязвимост...

Без патча и протокола: какие уязвимости чаще всего встречаются в корпоративной инфраструктуре Последнее время ни дня не проходит без новостей о новых найденных уязвимостях в том или ином ПО.  И если раньше с момента их публикации до эксплуатации проходило 1,5 – 2 года, сегодня – уже пара часов. Мы регулярно проводим сканирование инфраструктуры для разных компани...

HTB Horizontall. Захватываем веб-сервер через уязвимости в Strapi и Laravel Для подписчиковСегодня мы с тобой пройдем легкую машину Horizontall с площадки Hack The Box. Для победы нам понадобится проэксплуатировать ряд уязвимостей в Strapi, а затем повысить привилегии через уязвимость в Laravel 8. Погнали!

Обнаружен первый шифровальщик, эксплуатирующий проблему Log4Shell Эксперты предупреждают, что атак на уязвимость Log4Shell становится больше. Теперь специалисты компании Bitdefender и вовсе обнаружили шифровальщика Khonsari, который эксплуатирует свежий баг, связанный с библиотекой Log4j.

Security Week 2205: эскалация привилегий в Linux и Windows Важной новостью прошлой недели стало обнаружение уязвимости в PolKit — открытом ПО, использующемся в большинстве популярных дистрибутивов Linux для контроля пользовательских привилегий. С 2009 года в коде входящей в состав PolKit утилиты pkexec существовала ошибка, вызывающа...

Security Week 49: критическая уязвимость в Zoho ManageEngine 3 декабря компания Zoho, разработчик ПО и сервисов для совместной работы, раскрыла данные о критической уязвимости в программе Zoho ManageEngine Desktop Central. Это приложение для централизованного управления парком устройств в организации. Уязвимость CVE-2021-44515 позволя...

HTB Driver. Эксплуатируем PrintNightmare и делаем вредоносный SCF Для подписчиковСегодня мы с тобой разберем уязвимость PrintNightmare, которая позволяет повысить привилегии в Windows через баг в системе печати (CVE-2021-1675), сделаем вредоносный файл SCF, который поможет нам получить NTLM-хеш пароля пользователя, и пройдем машину Driver...

От Prototype Pollution к RCE на ZeroNights X В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Secu...

2000000$ за найденную уязвимость Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi. Гехард Вагнер ...

Обзор уязвимостей CVE ПО POSTGRESQL 11,12,13,14 версиям за 2021 Внимание! Статья имеет ознакомительный характер и предназначена для специалистов по обеспечению информационной безопасности. Автор не несёт ответственности за любой вред, причиненный с применением изложенной информации. Помните, распространение вредоносных программ, нарушени...

Google выпустила срочное обновление Chrome Компания Google выпустил срочное обновление фирменного браузера Chrome для Windows, macOS и Linux. Апдейт закрывает две уязвимости нулевого дня, активно использовавшихся злоумышленниками, а также ещё пять уязвимостей попроще.   Речь идёт об уязвимостях под маркиро...

HTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python Для подписчиковВ этой статье на примере простой по сложности машины BountyHunter с Hack The Box я продемонстрирую эксплуатацию уязвимости XXE, работу с обертками в PHP и эксплуатацию бага в программе на Python. Это не самые хитрые уязвимости, зато они встречаются в реальных ...

Проверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux Для подписчиковВ январе 2021 года я нашел и устранил пять уязвимостей в ядре Linux. В этой статье я расскажу, как я доработал свой прототип эксплоита и с его помощью исследовал средство защиты Linux Kernel Runtime Guard с позиции атакующего, как мне удалось найти новый метод...

Уязвимость Dark Souls 3 позволяет злоумышленникам захватить любой компьютер Как сообщают Dexerto и The Verge, хакер обнаружил уязвимость в системе безопасности Windows, которая вскрылась при помощи игры Dark Souls 3. Она позволяет злоумышленникам удаленно захватывать и контролировать компьютер. Известные стримеры, такие как The_Grim_S...

Генератор компонентов Vue.js? Разработка веб-приложения это не только решения интересных задач, работа с логикой, или с интересной версткой. Это также рутина, которая преследует каждого разработчика в процессе работы. Начиная от создания разных файлов, и написания шаблонного boilerplate кода, заканчивая ...

SolarWinds исправила уязвимость в Serv-U, которая использовалась в атаках на Log4j Компания Microsoft обнаружила уязвимость в Serv-U, которую хакеры эксплуатировали для осуществления Log4j-атак на внутренние устройства в сетях компаний-жертв.

HTB Pikaboo. Пентестим nginx и повышаем привилегии через LFI Для подписчиковВ этой статье мы займемся эксплуатацией неправильно настроенных алиасов nginx, познакомимся с одной из техник получения RCE через локальное включение файлов, поработаем с LDAP в Linux и найдем уязвимость в пользовательском скрипте. Все это поможет нам захватит...

Уязвимости Nimbuspwn позволяют получить root-привилегии в Linux ИБ-эксперты из компании Microsoft обнаружили ряд уязвимостей, получивших общее название Nimbuspwn. Эти баги могут быть объединены в цепочку для получения root-привилегий и могут использоваться локальным злоумышленником для развертывания вредоносных программ, начиная от бэкд...

Патч для уязвимости в библиотеке Log4J сам содержит уязвимость Злоумышленники уже активно пользуются ей

Microsoft обнаружила уязвимость macOS "Shrootless", уже доступно исправление Компания Microsoft раскрыла подробности уязвимости macOS, которую она обнаружила и сообщила Apple. Уже выпущено исправление для ОС macOS Monterey, Catalina и Big Sur

Разбираем Log4j уязвимость в деталях… с примерами и кодом Все о той же критической уязвимости в Log4j, но с примерами и кодом. Читать далее

Экстренные патчи для Chrome устраняют несколько 0-day уязвимостей Компания Google выпустила Chrome 95.0.4638.69 для Windows, Mac и Linux. В браузере исправили две уязвимости нулевого дня, которые активно использовались злоумышленниками.

Новая уязвимость нулевого дня позволяет получить привилегии SYSTEM в Windows 10, Windows 11 и Windows Server Исследователь безопасности Абдельхамид Насери (Abdelhamid Naceri) обнаружил новую уязвимость нулевого дня, которая позволяет за считанные секунды получить привилегии SYSTEM. Известно, что уязвимость затрагивает все поддерживаемые версии Windows, включая Windows 10, Windows ...

Для 0-day уязвимости в Chrome вышел экстренный патч Разработчики Google выпустили новую версию Chrome для Windows, Mac и Linux (96.0.4664.110), в которой устранили серьезную уязвимость нулевого дня, уже находящуюся под атаками.

Хакеры потеряли интерес к уязвимости Log4Shell Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.

Учёные изобрели робота, способного ставить уколы без иглы Специалисты из компании Cobionix — «дочки» Университета Ватерлоо в Канаде создали первого в мире робота, способного проводить внутримышечные инъекции без применения иглы.

Устройства Samsung подвержены опасной уязвимости, если их не обновить Устройства Samsung под управлением Android версий с 9 по 12 могут быть подвержены серьезной программной уязвимости, которая позволяет локальным приложениям имитировать действия на уровне системы.Вредоносные приложения могут использовать критически важные защищенные функции, ...

Apple оставила без исправлений критические баги в macOS Big Sur и Catalina На прошлой неделе Apple исправила две активно эксплуатируемые уязвимости в macOS Monterey, но аналитики Intego подчеркивают, что компания оставила незащищенными пользователей старых поддерживаемых версий своей ОС, то есть Big Sur и Catalina.

DDoS-ботнет Beastmode эксплуатирует баги в роутерах Totolink Эксперты обнаружили, что построенный на базе Mirai ботнет Beastmode (он же B3astmode), начал использовать недавно обнаруженные уязвимости в маршрутизаторах Totolink.

Spring4Shell RCE — критичная уязвимость в Java Spring Framework Не успел мир отойти от Apache Log4j2, как в сети появились сообщения о новых 0-day уязвимостях. В Spring Framework для Java обнаружено сразу несколько уязвимостей "нулевого дня", позволяющих, в том числе, выполнять произвольный код (RCE). Читать далее

Разборки на куче. Эксплуатируем хип уязвимого SOAP-сервера на Linux Для подписчиковВ этой статье я покажу разбор интересной задачки в духе CTF. Мы получим удаленное выполнение кода на сервере SOAP. Все примитивы эксплуатации так или иначе связаны с кучей, поэтому ты узнаешь много нового о функциях, которые с ней работают. Нам предстоит порев...

Microsoft закрыла важную уязвимость в Windows 10 Софтверный гигант Microsoft в последнем обновлении Windows 10 исправил достаточно серьезную уязвимость.Данная дыра связана с возможностью получения важных настроек реестра системы независимо от прав пользователя. Она касалась системного антивируса Microsoft Defender, позволя...

Digital nomads – как оно на практике? Работать удаленно я начал ещё до того, как это стало мейнстримом. Тяга к свободному графику и возможности работать из того места, где мне комфортно, вместо того, чтобы ехать в офис, потом из офиса тратя на это бесценное время собственной жизни, была во мне ещё с начала нулев...

Вызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус Для подписчиковНедавно на пентесте мне понадобилось вытащить мастер-пароль открытой базы данных KeePass из памяти процесса с помощью утилиты **KeeThief** из арсенала GhostPack. Все бы ничего, да вот EDR, следящий за системой, категорически не давал мне этого сделать — ведь п...

Вышло важное обновление браузера Google Chrome для компьютеров Компания Google выпустила очень важное обновление браузера Google Chrome, закрывающее массу уязвимостей.Обновление Google Chrome вышло для операционных систем Windows, macOS и Linux. Апдейт закрывает сразу две уязвимости нулевого дня, а также пять уязвимостей попроще.В перву...

Хакеры эксплуатируют критическую RCE-уязвимость в GitLab Критическая RCE-уязвимость в GitLab, ведущая к удаленному выполнению кода без аутентификации и исправленная 14 апреля 2021 года, по-прежнему представляет опасность для 50% развертываний. Хуже того, эту проблему активно используют хакеры.

Google выпустила срочное исправление для 0-day уязвимости в Chrome Разработчики Google выпустили Chrome версии 98.0.4758.102 (для Windows, Mac и Linux), в которой устранили уязвимость нулевого дня, уже использовавшуюся хакерами для атак.

Уязвимости в системе лицензирования J-Link, или Почему так важно исследовать безопасность устройств Бреши в устройствах не всегда можно закрыть, в отличие от уязвимостей в софте. Однако это не повод для фрустрации! Исследовать безопасность IoT, телефонов, планшетов, блоков управления и т. д. все равно нужно. По крайней мере, можно предупредить поль...

Первые обновления 2022 года: уязвимость с потенциалом червя исправлена в Windows HTTP Компания Microsoft представила первые обновления в 2022 году, устранив в своих продуктах 97 проблем, включая шесть уязвимостей нулевого дня. Эксперты предупредили, что один из багов, затрагивающий дектопные и серверные версии Windows (включая Windows 11 и Windows Server 2022...

0-day уязвимость в Zimbra используется для взлома европейских СМИ и органов власти Эксперты ИБ-компании Volexity предупредили, что ранее неизвестная китайская хак-группа эксплуатирует уязвимость нулевого дня в ПО Zimbra, предназначенном для совместной работы. Таким способом злоумышленники получают доступ к почтовым ящикам европейских органов власти и СМИ.

Microsoft исправила 71 уязвимость и три 0-day бага в своих продуктах На этой неделе компания Microsoft выпустила мартовский набор патчей и устранила три уязвимости нулевого дня, в общей сложности исправив 71 уязвимость в своих продуктах.

[Перевод] Уязвимости в Linux допускают возможность атаки «в один клик» Группа исследователей CrowdStrike Intelligence обнаружила несколько уязвимостей, влияющих на LibVNCClient в Linux. В некоторых широко используемых средах рабочего стола (например, Gnome) эти уязвимости можно эксплуатировать одним кликом мыши. Детали под катом. Читать да...

Северокорейские хакеры использовали 0-day баг в Chrome Северокорейские правительственные хакеры эксплуатировали уязвимость нулевого дня для удаленного выполнения кода в браузере Google Chrome. Патч для этого бага вышел только через месяц после начала атак. Активность хакеров была направлена на СМИ, ИТ-компании, криптовалютные и ...

Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux Раскрыты данные об уязвимости локального повышения привилегий в Linux, получившей название Dirty Pipe. Для проблемы, которая представляет угрозу почти для всех дистрибутивов, также опубликован PoC-эксплоит.

Для критической уязвимости в Magento появился эксплоит, а Adobe исправила второй аналогичный баг Для опасной уязвимости в нулевого дня в Magento и Adobe Commerce (CVE-2022-24086) появился эксплоит, а разработчики Adobe обнаружили, что проблему можно было эксплуатировать еще одним способом, выпустили новый патч и присвоили новой уязвимости идентификатор CVE-2022-24087.

Google предупредила о серьёзной уязвимости в браузере Chrome Глобальная база данных общеизвестных уязвимостей информационной безопасности пополнилась свежей записью. В ней говорится о том, что браузер Chrome имеет критическую уязвимость, потенциально угрожающую всем пользователям приложения.

В базу поиска уязвимостей Solar appScreener вошли угрозы нулевого дня Log4Shell «Ростелеком-Солар» представил обновлённую базу поиска уязвимостей инструмента SAST-анализа Solar appScreener, дополнив ее недавно обнаруженными в библиотеке Apache Log4j уязвимостями нулевого дня. Библиотека Apache Log4j используется миллионами ...

Описан случай почернения пениса после кокаина В научном журнале American Journal of Case Reports описали случай мужчины, у которого почернел пенис после того, как ему сделали инъекцию кокаина.

Использование трендовых уязвимостей сокращает время взлома до 45 минут По оценкам специалистов компании Positive Technologies, если в сетевом периметре компании присутствует трендовая уязвимость с публичным эксплоитом, то на проникновение в сеть злоумышленнику понадобится около 45 минут.

В антивирусе Microsoft Defender исправили уязвимость 8-летней давности В антивирусе Microsoft Defender исправлена уязвимость, сообщения о которой появились примерно месяц назад, хотя некоторые специалисты обнаружили её признаки ещё около 8 лет тому назад. Данная уязвимость позволяла запускать произвольный вредоносный код, не вызывая оповещений ...

Уязвимости из-за обработки XML-файлов: XXE в C# приложениях в теории и на практике Как простая обработка XML-файлов может стать дефектом безопасности? Каким образом блог, развёрнутый на вашей машине, может стать причиной утечки данных? Сегодня мы ответим на эти вопросы и разберём, что такое XXE и как эта уязвимость выглядит в теории и на практике. Читать ...

RCE-уязвимости в плагине PHP Everywhere угрожают тысячам сайтов на WordPress Специалисты WordFence обнаружили три опасные RCE-уязвимости в популярном плагине PHP Everywhere, который используется на 30 000 сайтов. Все баги получили 9,9 балла из 10 возможных по шкале оценки уязвимостей CVSS и могут использоваться для удаленного выполнения произвольного...

Красный Крест могли взломать правительственные хакеры В прошлом месяце стало известно о взломе одного из подрядчиков Красного Креста, что привело к утечке личной информации 515 000 человек. Как теперь сообщают в организации, за атакой могли стоять правительственные хакеры, эксплуатировавшие уязвимость в продукции Zoho.

Pixel 6, Samsung Galaxy S22 и другие устройства на Android 12 уязвимы из-за ошибки «Dirty Pipe» Google Pixel 6, Samsung Galaxy S22 и некоторые другие новые устройства, работающие на Android 12, подвержены очень серьезной уязвимости ядра Linux под названием «Dirty Pipe». Уязвимость может быть использована вредоносным приложением для получения доступа на системном уровне...

Как CrowdSec помогает справиться с  уязвимостью в Log4j Привет, Хабр! Обнаружение уязвимости нулевого дня в Log4j (CVE-2021-44228) привело к резкому росту числа атак на различные сервисы, использующие эту популярную библиотеку Java. Это связано в первую очередь с простотой, с которой уязвимостью могут воспользоваться даже сравнит...

Microsoft исправила около 50 уязвимостей в своих продуктах В рамках февральского «вторника обновлений» компания Microsoft устранила 48 уязвимостей. Интересно, что в этом месяце не было исправлено ни одного критического бага, зато была устранена уязвимость нулевого дня.

В процессорах MediaTek была найдена серьезная уязвимость Эксперты компании Check Point Research выявили очередную уязвимость в процессорах MediaTek. Брешь чревата тем, что злоумышленники могут получить доступ к микрофонам гаджетов и прослушивать разговоры пользователей. Точнее могли. MediaTek была ранее извещена о существующей уяз...

Security Week 2211: новый вариант Spectre Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и...

Samsung отгрузила более 100 миллионов смартфонов с критической уязвимостью в системе безопасности Исследователи из Тель-Авивского университета Израиля заявили, что некоторые смартфоны Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 и Galaxy S21 неправильно хранили криптографические ключи, позволяя злоумышленникам легко извлекать информацию, хранящуюся в памяти смартфон...

Китайская хак-группа APT10 атакует тайваньский финансовый сектор По данным тайваньской ИБ-компании CyCraft, китайская хак-группа APT10 много месяцев атакует местный финансовый сектор, эксплуатируя уязвимость в неназванном защитном продукте, который используется примерно в 80% местных финансовых организаций.

HP исправила критическую уязвимость с потенциалом червя в 150 моделях принтеров Специалисты Hewlett Packard выпустили патчи для устранения уязвимости CVE-2021-39238, которая затрагивает более 150 моделей МФУ компании. Проблема обладает потенциалом червя, то есть может распространяться на другие уязвимые принтеры HP внутри корпоративных сетей или через и...

Apple закрыла серьезную уязвимость в iOS 15 Операционная система iOS 15 оказалась не такой успешной, как предшествующие версии.Мало того, что в ней найдена куча багов, так еще и имела место уязвимость, которую только на днях смогли закрыть специалисты Apple.Указанная дыра безопасности могла использоваться злоумышленни...

Криптографическая уязвимость позволила выявить мастер-ключ вымогателя Hive Группа южнокорейских исследователей опубликовала доклад, в котором подробно описывает метод восстановления файлов, зашифрованных вымогателем Hive. С помощью криптографической уязвимости эксперты сумели восстановить мастер-ключ малвари, использованный для создания ключей шифр...

[Перевод] Чек-лист по безопасности контейнеров Fortress of the Arch by JeremyPaillotin Команда разработки Kubernetes aaS VK Cloud Solutions перевела чек-лист по безопасности контейнеров, составленный на основе выступления Лиз Райс на конференции GOTOpia Europe 2020. Чек-лист проясняет специфику некоторых наиболее вероя...

Вакцинирование продом Всякий джун, в процессе своего становления кладет прод. Выглядит это по-разному: от полной остановки работы компании, заканчивая аномальным всплеском на дашбордах мониторинга.В статье покажу ряд простых и очевидных подходов разработчиков Oracle, помогающихе уменьшить цену ош...

Log4HELL! Разбираем Log4Shell во всех подробностях Для подписчиковЕще недавно про средство логирования Log4j помимо специалистов мало кто слышал. Найденная в этой библиотеке уязвимость сделала ее центром внимания на последние месяцы. Мы в «Хакере» уже обсуждали ее импакт и рассказывали о том, как разные компании сражаются с ...

Security Week 50: драма вокруг log4j На прошлой неделе, 9 декабря, были обнародованы детали уязвимости в Apache log4j, библиотеке для сбора и обработки логов. Уязвимость CVE-2021-44228 приводит к выполнению произвольного кода и эксплуатируется тривиально, о чем свидетельствует самый высокий рейтинг по шкале CVS...

Треть россиян заходит в интернет сразу после пробуждения При этом более четверти респондентов (27%) утверждают, что могут прожить без интернета целый день, но потом начинают скучать без него. 12% испытывают беспокойство уже после нескольких часов вне Сети, а 4% чувствуют сильную тревогу менее чем через час.

Эксплоит Juicy Potato В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных систе...

HTB Anubis. Захватываем домен через сертификаты Active Directory Для подписчиковПеред нами — сложнейшая машина Anubis с площадки Hack The Box. Чтобы пройти ее, понадобится проэксплуатировать RCE на сайте и так получить доступ к контейнеру, затем найти утечку хеша и узнать пароль. Для доступа к основной системе заюзаем уязвимость в Jamovi....

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке Для подписчиковСегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки Hack The Box поупражняемся в простейших атаках на веб-приложения. Поищем уязвимые плагины для WordPress, проэксплуатируем уязвимость типа path traversal, переберем информацию о...

Все современные платформы MediaTek имеют уязвимость, позволяющую прослушивать смартфоны. Samsung в своих моделях проблему уже решила В однокристальных системах MediaTek обнаружена серьёзная уязвимость. Её обнаружили специалисты Check Point Research, которые отмечают, что около 37% всех смартфонов и устройств Интернета вещей в мире опираются на платформы MediaTek, то есть речь может идт...

FOSS News №103 — дайджест материалов о свободном и открытом ПО за 20—26 декабря 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

Это Gaidai какой-то. Сервис HTTP сценариев Привет, Хабр, меня зовут Артем Кудряшов, некоторую кучу лет я работаю в ATI.SU — крупнейшей в России бирже грузоперевозок. В разное время я писал код, управлял командами и занимался другими весёлыми вещами. В статье, что вы видите, хочу рассказать об одном из наших сервисов ...

Intel отключила поддержку DirectX 12 некоторым своим процессорам из-за уязвимости Компания Intel отключила поддержку DirectX 12 для ряда своих процессоров. Из-за потенциальной уязвимости компании пришлось пойти на достаточно необычный шаг.   Intel заявляет, что некоторые из ее iGPU содержат уязвимость системы безопасности, котора...

Исследователи нашли RCE-уязвимость на VirusTotal Эксперты компании Cysource обнаружили уязвимость, которая позволяла «удаленно выполнять команды на платформе VirusTotal и получать доступ к различным возможностям сканирования».

Apple выплатила студенту награду в 100000 долларов за найденную уязвимость Эксплойт был связан с браузером Safari и сервисом iCloud

Увеличь скорость команды взамен на всё Соревнования внутри команды - тот тренд в командах разработки, который я начал замечать в последнее время. Story Points, Bonus Points, рейтинг - все это разные названия, по сути, одного и того же. Общая система заключается в следующем: управленец выбирает какие-то критерии(з...

Apache выпустила уже третий патч для закрытия уязвимости в библиотеке Log4j — второй снова не справился Apache опубликовала версию 2.17.0 библиотеки Log4j, поскольку было обнаружено, что в предыдущей версии данный компонент так и не был полностью избавлен от уязвимости Log4Shell. Это уже третье обновление библиотеки после того, как впервые было заявлено о проблеме. Источник из...

СheckKarlMarx: утилита для поиска уязвимостей в продовых сборках Всем привет! Меня зовут Дмитрий Терёшин, в СберМаркете я занимаюсь Application Security — безопасностью веб- и мобильных приложений.Во время аудитов мобильных приложений я часто натыкался на плавающие уязвимости: они появляются только в конечной сборке, которая отправляется ...

Безопасная разработка и уязвимости программного кода Часть 1. Как писать свой код без ошибокНа сегодняшний день трудно представить себе какую-либо отрасль бизнеса, в которой не использовались бы информационные технологии. Не только в банковской сфере, но и в промышленности, транспорте, сельском хозяйстве – везде ИТ играют огро...

Уязвимость и баги, стоящие денег клиентам. Разбираем модуль от CS Coding для CMS CS Cart На написание данной статьи меня вдохновила уязвимость в модуле "Авторизации по телефону", который разрабатывается и поддерживается CS Coding. Читать далее

В Zoom исправлены баги, обнаруженные экспертами Google Project Zero Разработчики Zoom выпустили исправления для двух багов, которые затрагивали версии приложения для Windows, macOS, Linux, iOS и Android. Уязвимости обнаружили специалисты команды Google Project Zero.

Log4j открывает возможности для новых атак Отчет также демонстрирует:Рост рекламного ПО;Увеличение мошенничеств якобы от технической поддержки;Распространение схем с платными подписками и шпионским ПО на устройствах Android;Возрождение ботнета Emotet и увеличение числа криптомайнеров на 40%, что влечет риски как для...

Уязвимость Log4Shell поставила под угрозу сервисы Apple, Steam, Twitter, CloudFlare, Tesla, Minecraft и множество других Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен пат...

В России за 700 млн руб. создадут госцентр проверки безопасности мобильных приложений Об этом CNews рассказали в пресс-службе министерства. Ввод центра в опытную эксплуатацию и запуск процедуры проверки мобильных приложений запланирован на конец 2022 г. "В 2022-2023 гг. будет реализована возможность бесплатного тестирования приложений госсектора", ...

Google озвучила сумму, которую выплатила в 2021 году за обнаружение уязвимостей в своих продуктах Многие ведущие компании тратят серьезные суммы денег за обнаружение уязвимостей в их продуктах.Google, естественно, находится в их числе. Поисковый гигант проводит программы вознаграждения за нахождение уязвимостей (VRP) для Android, Google Play, Chrome и веб-сервисов.Сейчас...

Уязвимость Log4Shell затронула Intel, Microsoft и Nvidia, но не AMD Несколько дней назад была обнаружена уязвимость Log4Shell, позволяющая злоумышленникам контролировать открытые веб-серверы, отправляя и активируя вредоносную строку текста. Она затронула крупные технологические компании, включая Intel, Microsoft и Nvidia. Уязвимость нах...

FOSS News №102 — дайджест материалов о свободном и открытом ПО за 13—19 декабря 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4j...

FOSS News №104 — дайджест материалов о свободном и открытом ПО за 27 декабря 2021 — 16 января 2022 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

Техническая экспертиза: настраиваем CI на М1 с командой Welps Привет, Хабр! Мы начинаем серию статей, в которых наши партнеры рассказывают о разных нюансах сетевых технологий. Сегодня встречайте Виталия Волкова из компании Welps, где он работает тимлидом разработки. Компания создает wellness-приложения и постоянно оптимизирует проц...

Уязвимость Android 12 позволяет взломать Samsung Galaxy S22, Google Pixel 6 и другие смартфоны Несколько дней назад разработчик по имени Макс Келлерманн обнаружил серьезную уязвимость в ядре Linux 5.8. Подробности об уязвимости под названием Dirty Pipe вы найдёте в нашей предыдущей заметке, а в этой речь идёт о том, что она затрагивает все устройства с операционн...

Выпущено неофициальное исправление для уязвимости Windows Если вы не помните историю по поводу Windows PrintNightmare, то Microsoft было очень трудно исправить эту ошибку, поскольку история продолжалась в течение нескольких месяцев. Аналогичным образом, похоже, что есть еще одна уязвимость безопасности, которую сложно исправить. Ош...

HTB Explore. Повышаем привилегии на Android через ADB Для подписчиковВ этой статье я покажу, как захватить машину Explore, основанную на Android. Поможет нам в этом уязвимость в файловом менеджере ES File Explorer, а также отладочный интерфейс ADB. Машина легкая, но Android встречается на Hack The Box нечасто, и это делает зада...

Вышло срочное обновление браузера Google Chrome для компьютеров Компания Google поспешила выпустить срочное обновление настольной версии браузера Chrome.Обновление Chrome 99.0.4844.84 доступно для устройств под управлением операционных систем Windows, macOS и Linux. Ключевой задачей апдейта является исправление серьезной уязвимости нулев...

Утечка памяти: цена одной маленькой ошибки Всем привет, меня зовут Алена Коваленко, я Java-разработчица одной из команд направления Warehouse Management System (WMS) компании Lamoda. Наша команда занимается автоматизацией складской системы и реализацией новых фич для улучшения работы сотрудников склада. В том числе м...

Intel отключает загрузку API DirectX 12 на процессорах Haswell Процессоры Intel Core четвертого поколения под кодовым названием Haswell подвержены новым уязвимостям безопасности. По заявлению компании, внутри графического контроллера процессоров Haswell 4-го поколения существует уязвимость, возникающая после загрузки DirectX 12 API. Что...

Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компа...

Уязвимость в Microsoft MSHTML используется для кражи учетных данных Google и Instagram ИБ-эксперты из компании SafeBreach Labs предупредили, что иранские хакеры используют уязвимость CVE-2021-40444 для кражи учетных данных от аккаунтов Google и Instagram. Злоумышленники в основном атакуют пользователей, говорящих на фарси.

Платформа для «белых хакеров» HackerOne отключила пользователей из России и Белоруссии Международная платформа по поиску уязвимостей HackerOne прекратила выплаты пользователям из России и Белоруссии. Эта платформа выступает посредником между компаниями, которые хотят проверить безопасность своих IT-систем, и хакерами, получающими вознаграждение за поиск в...

Как понять, что ты выгорел и что делать, чтобы выбраться Однажды вы проснулись и поняли, что не хотите идти на работу. Поездка в офис — как поход на войну. И так уже было какое-то время, но вы не замечали. Спустя несколько недель к вам пришло состояние тотальной беспомощности и бессмысленности происходящего. Думая, что проблема в ...

Взлом PlayStation 5 не за горами. Вышел новый джейлбрейк PS4 Хакеры выпустили новый джейлбрейк PS4 для прошивки под номером 9.00. Этот джейлбрейк под названием «pOOBs4» использует ошибку файловой системы в обновлении 9.00. Ожидается, что данный эксплойт ядра может использоваться также для взлома консоли PS5. Эксплойт ...

Как один стартап от docker-compose до Kubernetes добирался В этой статье я хотел бы рассказать о том, как мы меняли подход к оркестрации на нашем стартап-проекте, зачем мы это делали и какие проблемы по дороге решали. Претендовать на уникальность эта статья вряд ли может, но все же думаю, что она может быть кому-то полезна, так как ...

Эмуляторы советских процессорных систем В этой статье я собрал обобщающую информацию по некоторым программным эмуляторам советских компьютерных систем - начиная от больших ЭВМ типа БЭСМ-6 и заканчивая микропроцессорными электронными играми. Ниже я попробую обобщить сведения об имеющихся эмуляторов, сделаю небольши...

В телевизорах LG нашли уязвимость для взлома системы хакерами Стало известно, что в операционной системе LG webOS для телевизоров есть уязвимости, которые могут применяться для получения доступа злоумышленников.

Microsoft выпустила накопительные обновления для Windows 7 и Windows 8.1 за июнь 2022 года Компания Microsoft выпустила обновления для Windows 7 и Windows 8.1. • KB5014738 ; • KB5014746 ; • KB5014748 ; • KB5014742 ; KB5014738 имеет следующие исправления: • Печать на нулевой порт из приложения процесса с низким уровнем целостности (LowIL) могла привести к сбоям печ...

Как я создал Spring Boot startup analyzer Ни для кого не секрет, что приложения на Spring могут задумываться на старте. Особенно это заметно с развитием проекта: новый сервис стартует быстро и радует отзывчивостью, потом начинает обрастать функционалом, появляются всё новые и новые зависимости, а итоговый дистрибути...

Смартфоны на базе Android 12 подвержены серьезной уязвимости Несколько дней назад в ядре Linux 5.8 была обнаружена серьезная уязвимость, которая затрагивает устройства на базе Android, колонки Google Home, Chromecast и хромбуки.Дыру обнаружил разработчик по имени Макс Келлерманн. Уязвимость называется Dirty Pipe. Она позволяет злоумыш...

Критические уязвимости обнаружены в U-Boot Эксперты NCC Group нашли две критические уязвимости в загрузчике U-Boot, который используется в embedded-системах на базе Linux, включая ChromeOS и Android, а также в устройствах для чтения электронных книг, таких как Amazon Kindle и Kobo eReader.

Учёные предупредили об уязвимости землян к заражению инопланетными частицами Учёные начинают бить тревогу по поводу вполне реальной возможности заражения внеземными частицами. Некоторые исследователи даже говорят, что NASA и другие космические организации делают недостаточно для защиты от внеземных инфекций.

Ученые обнаружили неожиданный побочный эффект ботокса Ученые обнаружили положительный побочный эффект ботокса Ботулинический токсин, известный больше как ботокс, представляет собой лекарственный препарат, синтезируемый бактериями Clostridium botulinum. Обычно он ассоциируется с удалением морщин и косметологией, однако также шир...

Aruba представила коммутатор для построения и эксплуатации инфраструктур распределенных сервисов Aruba, компания Hewlett Packard Enterprise, представила коммутатор для построения и эксплуатации инфраструктур распределенных сервисов (Distributed Services Switch), позволяющий развертывать программно-определяемые сервисы с контролем ...

PwnKit: в коде Polkit найден баг 12-летней давности, угрожающий основным дистрибутивам Linux Исследователи из компании Qualys раскрыли информацию о баге 12-летней давности, обнаруженном в составе pkexec Polkit. Уязвимость получила идентификатор CVE-2021-4034 и имя PwnKit, и может быть использована для получения привилегий суперпользователя.

Уязвимость в macOS приводит к утечке данных Специалисты Microsoft заявили, что злоумышленники могут использовать уязвимость macOS, чтобы обойти технологию Transparency, Consent, and Control (TCC) и получить доступ к защищенным пользовательским данным.

AIOps — базовый блок композитного предприятия Неизбежные изменения требуют от организаций гибкости начиная с ИТ и операций и заканчивая самим бизнесом. Директор по трансформации управляемых сервисов Capgemini Americas Прасанна Велаюдхам рассказывает на портале InformationWeek о роли AIOps как ...

Ontol про пентест и этичное хакерство: подборка лучших бесплатных курсов на YouTube Анджелина как бы намекает, что пора стать этичным хакером. Чтобы YouTube не банил обучающие курсы по хакерству, их назвали курсами этичного хакерства. Этичный хакер — это добрый и пушистый, очень законопослушный высококвалифицированный специалист, который с письменного ...

Владельца пиратского сайта обвинили во взломе MLB, НБА, НФЛ, НХЛ, а также в вымогательстве Министерство юстиции США предъявило обвинения жителю Миннесоты Джошуа Стрейту, который взламывал учетные записи пользователей MLB, НБА, НФЛ, НХЛ, чтобы добывать контент для своего пиратского стримингового сайта. Более того, Стрейта обвиняют во взломе компьютерных систем Глав...

Баг на OpenSea позволяет покупать NFT по заниженным ценам СМИ сообщили, что неизвестный злоумышленник воспользовался уязвимостью в бэкэнде крупнейшего NFT маркетплейса OpenSea, чтобы покупать продукты по старым, более низким ценам, а затем перепродавать их дороже.

Gооglе выпycтилa новую версию браузера Chrоmе, чтобы устранить 7 уязвимостей безопасности Все 7 устраненных уязвимocтeй имеют наивысший уровень серьезности

Бабушки, аудиты и брутфорс — истории о безопасности Wi-Fi-сетей Привет, Хабр! Мы в CTI 20 лет строим и тестируем беспроводные сети. Время от времени сталкиваемся с забавными ситуациями, которые показывают серьёзную уязвимость в клиентском Wi-Fi. Причём о некоторых вещах мы узнали только в процессе работы. Всё это совершенно неочевидные м...

Technical Product Manager или Business Product Manager. Кто приносит больше пользы на практике? Всем привет. Хотел бы в рамках данной статьи рассмотреть такой вопрос, как построение команды продакт-менеджеров и выбор правильной конфигурации навыков у тех специалистов, которых мы бы хотели видеть в своей команде. Надеюсь, что данная статья будет полезна руководител...

Как применять Branch by Abstraction в проекте на примере Android-разработки Представим простую историю. Вы заканчиваете делать рефакторинг, которым занимались последние 2 недели. Вы хорошо над ним поработали, сделали несколько ключевых изменений в проекте. Делаете долгожданный pull request, и ... 12 конфликтов.Или другой вариант. Вы работали и посто...

В России создадут систему для безопасной разработки ПО Как пишет "Коммерсантъ" со ссылкой на техническую документацию проекта, ведомство хочет получить набор программных решений, в котором российские софтверные разработчики смогут писать исходно доверенные с точки зрения информационной безопасности решения для субъект...

Как я опять Хабр сломал Всегда хотел взломать Хабр. Мечта такая, но как-то руки не доходили. И вот, вдохновившись статьей о праведном взломе через iframe src , я, как и автор поста @Maxchagin, решил исследовать функционал Хабра на предмет уязвимостей.Начать решил с нового редактора, рассуждая следу...

DevOps Cookbook: как построить процессы с нуля Привет! Меня зовут Мария, я DevOps-инженер в компании Wrike. В этой статье расскажу о работе DevOps-инженеров с командами разработчиков: как выглядит процесс взаимодействия, из каких этапов состоит и как построить его с нуля. Статья будет полезна, если вы часто меняете проек...

Открытые данные: всё, что может пойти не так, идёт не так Сейчас множество всяких наборов данных в разных областях выкладывают под лицензией OpenData, то есть скачивай и используй (но не искажай). Но, конечно же, раз эти данные открытые, то все их создают как им угодно. Отсюда — множество проблем при обработке, начиная с получения ...

[Перевод] Вычитываем прошивку STM32 Почти в каждом микроконтроллере с интегрированной флэш памятью есть защита от вычитывания прошивки. Это делается чтобы защитить интеллектуальную собственность, криптографические ключи и алгоритмы от злоумышленников. Микроконтроллеры серии STM32, получившие широкое распростра...

Как вести учет криптовалютного портфеля в Гугл Таблицах Введение«Деньги любят счет» - это пословица, как никакая другая, очень точно описывает всю суть успешного распоряжения своими деньгами.На сегодняшний день существует множество инструментов и сторонних сервисов (Blockfolio, Coinmarketcap, Cryptocompare и т.п.) для ведения уче...

Смартфоны с чипом Unisoc SC9863A подвержены опасной уязвимости Компания Kryptowire сообщила об обнаружении опасной уязвимости в мобильных устройствах, основанных на чипах Unisoc.Специалисты по безопасности обнаружили дефект в чипе данного производителя, который позволяет хакерам получить доступ к пользовательским данным и функциональным...

Все подразделения Яндекса оказались под угрозой нехватки оборудования: из-за санкций компания лишилась доступа к полупроводниковой продукции США ввели новые санкции против технологических компаний России и действий в киберпространстве Российская технологическая компания «Яндекс», которая создаёт самые разные продукты, начиная от доминирующей в стране поисковой системы и заканчивая сервисом такси...

Google предупредил об уязвимости Apache Log4j версий 2.14.1 и ниже Google предупредил об уязвимости в библиотеке Apache Log4j версий 2.14.1 и ниже

«Ворота» для мошенников: как проверить Wi-Fi роутер на наличие уязвимостей

Белый хакер нашёл способ создавать неограниченное количество Ethereum и получил за это $2 млн Разработчики проекта Optimism, посвящённого масштабированию Ethereum, сообщил об обнаружении критического бага, позволявшего создавать произвольное количество токенов данной криптовалюты. На данный момент такая возможность устранена и за обнаружение бага выплачено рекордное ...

Популярный VPN-сервис окончательно заблокирован в России. Будем очень скучать Прощай верный друг.

В российской системе онлайн-обучения для школьников нашли уязвимости для «тайного доступа к детям» Исполняющая обязанности директора организации поддержки семей с детьми и защиты детства «Мы за перемены» Анастасия Лихобаба обратилась к генеральному прокурору России Игорю Краснову с требованием прекратить использование российской системы онлайн-обучения «Сферум», разработа...

В Сеть слили личные данные 65 миллионов людей, кидавших донаты вебкамщицам Онлайн-сервис Stripchat подвергся хакерской атаке, в результате которой в Сети оказались все данные 65 млн пользователей и 421 тысячи моделей-вебкамщиц. Причиной стало отсутствие паролей на базе данных. Уязвимость обнаружил исследователь кибербезопасности Боб Дяченко.

MacOS подвержена багу Shrootless, через который можно устанавливать руткиты Специалисты Microsoft сообщили, что в начале текущей недели Apple устранила опасную уязвимость в операционных системах macOS Big Sur и Monterey. Баг мог использоваться для обхода защиты System Integrity Protection (SIP), выполнения произвольных операций, повышения привилегий...

Использование ASCIIDoc для управления документацией на проекте (Часть 1) О важности документации на проекте знают все, начиная от технических заданий на реализацию заканчивая пользовательской документацией. Про важность документации и необходимости документировать написано множество статей. Здесь мы расскажем о том как упростить команде жизнь исп...

Бомба Log4j и кризис опенсорса Учитывая стремительную цифровизацию бизнеса и развитие наших мобильных и веб-платформ, вопросы информационной безопасности для МВидео-Эльдорадо крайне важны. Наверняка почти все в курсе про эпическую уязвимость в библиотеке Apache Log4j. Она поддерживает выполнение внешнег...

19-летний хакер получил удалённый доступ автомобилям Tesla в 13 странах мира 19-летний хакер из Германии утверждает, что получил доступ к некоторым функциям более чем двух десятков автомобилей Tesla в 13 странах по всему миру. Доступ был получен не из-за уязвимости в инфраструктуре Tesla, а из-за использования владельцами сторонних сервисов и кл...

AliExpress шокировал всех новыми правилами доставки Наиболее крупным, известным и распространенным онлайн-магазином, позволяющим покупать те или иные товары, является торговая площадка AliExpress, а продает она миллионы различных самых разных товаров из различных ценовых категорий, начиная с крайне дешевых и заканчивая очень...

Apple заплатила рекордные $100 тыс. студенту, который нашёл способ взломать Mac через браузер Американский студент Райан Пикрен (Rayan Pickren), изучающий кибербезопасность, нашёл новый способ получить доступ к интернет-аккаунтам пользователя Apple Mac, а также к веб-камере и другим частям компьютера. В награду за это Apple выплатила ему $100,5 тыс. Студент, ранее уж...

Башня-воздухоочиститель, превращающая смог в украшения ПопМем Интересно 25.10.2021, 19:56 Башня-воздухоочиститель, превращающая смог в украшения В Нидерландах создали невероятную башню-воздухоочиститель Smog Free Tower, которая превращает весь смог, идущий из города, в украшения. ...

Уязвимость Bluetooth позволяет отслеживать геолокацию смартфона И другой техники, включая смарт-часы, наушники и ноутбуки.

В Sophos Firewall устранили RCE-уязвимость Разработчики Sophos предупредили, что RCE-уязвимость, связанная с Sophos Firewall, уже активно используется в атаках.

Критическая уязвимость в WhatsApp позволяет прочитать чужую переписку и украсть банковские карты Мессенджер WhatsApp представляет из себя крайне крупный и очень известный сервис для общения, которым на постоянной ежедневной основе пользуются более чем 2,4 млрд человек, все из которых находят это программное обеспечение самым лучшим и наиболее Читать полную версию публи...

Эксперты проверили приложения недвижимости на уязвимости Среди уязвимостей, наиболее часто встречающихся в этих приложениях, были обнаружены те, что потенциально могут привести к нелегитимному доступу к системе и компрометации конфиденциальных данных пользователей. Объектами кражи могут стать ФИО, ежемесячный доход, паспортные дан...

Как я «напрограммировал» себе скилл рисования диаграмм в скетч-стиле По работе мне часто приходится рисовать разные схемы, диаграммы процессов и графики, в том числе и те, которые потом используются в качестве иллюстраций для сайта, статей и презентаций. Всё бы ничего, но есть у диаграмм и графиков, сделанных в популярных онлайн-сервисах напо...

Я рефакторю компании Этот архитектор переделывал систему шесть раз, и сейчас к нему пришёл джун сообщить, что пора заходить на седьмую итерацию. Я работаю человеком, который знает, как лучше поменять что-то в компании, чтобы не сломать что-то другое. Грубо говоря, правильно это называется «биз...

Apple обратила внимание на серьезную уязвимость Safari в iOS 15. Неужели починят? Проблема касается iPhone, iPad и Mac

В Windows 10 и 11 найдена дыра, позволяющая взломать что угодно Уязвимость получила идентификатор CVE-2021-41379.

В браузере Google Chrome закрыли уязвимость вида Type Confusion Пользователям рекомендуется установить обновление

Строим эффективный сетевой обмен в PHP-микросервисах Микросервисы сейчас — это новый черный. Все больше и больше компаний переходят именно на микросервисную архитектуру. И при переходе ловят самые разные ошибки. Самая популярная происходит из-за того, что люди просто не готовы к тому, что их приложения начинают активно использ...

На The Standoff будут взламывать NFT-картины Чтобы завладеть картиной, участникам придётся найти уязвимости в смарт-контрактах путём анализа исходного кода. Те, кто первыми успешно реализуют атаку на смарт-контракт, получат ценные призы от компании Positive Technologies и ГК Innostage.

Россию захватят всего за три дня даже без ядерного оружия при стечении нескольких обстоятельств В чём состоит уязвимость российской армии? Что нужно сделать противнику, чтобы за короткий срок захватить страну? Объясняет ведущий канала Army Blog в новом выпуске.

Процессоры Intel теряют до 35% производительности после установки «заплатки», закрывающей уязвимость BHI На этой неделе VUSec, группа системной и сетевой безопасности в Vrije Universiteit Amsterdam сообщила о Branch History Injection (BHI), новом варианте уязвимости Spectre V2, затрагивающем несколько процессоров Intel и ядер Arm. Сайт Linux Phoronix провел тесты, показавш...

В библиотеке для платформы Java обнаружена критичная уязвимость Log4Shell В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или ...

19-летний киберпрограммист обнаружил уязвимость и получил контроль над десятками автомобилей Tesla Используя эту уязвимость, хакер не получит доступ к рулевому управлению, тормозной системе или разгонному блоку автомобиля, но при наличии злого умысла всё равно сможет причинить значительный вред.

Злоумышленники могут удалённо захватить контроль над приложениями В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или украсть данные из них.

Удар по одной пятой ПК с Windows в России: Microsoft объявила последний год поддержки Windows 7 Компания Microsoft напомнила пользователям своего заслуженного ветерана Windows 7 о том, что всё хорошее когда-нибудь кончается. Заканчивается и продлённая платная поддержка Windows 7.  Microsoft прекратила бесплатную поддержку операционной системы Windows 7 почти...

Дом.ру на страже Wi-Fi безопасности В программном обеспечении Wi-Fi роутеров Дом.ру отсутствует критическая уязвимость CVE-2021-45388.

Google выпустила обновление Chrome для исправления опасной уязвимости нулевого дня Она уже используется хакерами.

Уязвимость в устройствах IDEMIA могла использоваться для открытия дверей и турникетов Эксперты Positive Technologies обнаружили критическую уязвимость в биометрических считывателях IDEMIA, предназначенных для организации контроля доступа. В итоге атакующий потенциально мог проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.

С 2 лет до 6 месяцев: как мы ускорили “доставку” почтового ПО в 4 раза Всем привет! Меня зовут Антон, я системный архитектор отдела разработки курьерских сервисов в Почтатехе. Мы разрабатываем сложные цифровые продукты Почты России. Помогаем ей стать удобнее, быстрее, качественнее и технологичнее для вас. Команда нашего отдела создаёт и ра...

Лаборатория Касперского отстранена от программы по поиску уязвимостей Bug Bounty Лаборатория получала от 2 до 20 тысяч долларов за уязвимость.

Найдена уязвимость удалённого выполнения кода в старых версиях WinRAR Приложение рекомендуется обновить

В 300000 маршрутизаторов MikroTik есть несколько опасных уязвимостей Владельцам этих устройств нужно обновить их прошивку

Запуск графических приложений в Docker В основном, Docker привыкли использовать для запуска сервисов или процессов не предполагающих визуальной составляющей. Однако могут быть ситуации, когда в контейнере возникает необходимость открыть среду разработки и на месте продебажить один сервис или два сервиса, каждый в...

Компания Microsoft выпустила Windows 10 Build 19042.1766, 19043.1766 и 19044.1766. Компания Microsoft выпустила Windows 10 Build 19042.1766, 19043.1766 и 19044.1766. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5014023 (выпущенного 2 июня 2022 г.), а также исправляет следующие проблемы: • Исправлена уязвимость повышен...

Доставка логов с ВМ из systemd в Yandex Cloud Logging Одна из самых частых и понятных задач в разработке и эксплуатации — доставка логов. И дальше в статье мы с вами используем Fluent Bit для доставки логов из виртуальной машины в сервис Yandex Cloud Logging. Читать туториал далее

[Перевод] Как проверить, зависит ли Java проект от уязвимой версии Log4j Если ваше приложение использует Log4j с версии 2.0-alpha1 до 2.14.1, вам следует как можно скорее выполнить обновление до последней версии (2.16.0 на момент написания этой статьи - 20 декабря).Log4j уязвимость отслеживаться как CVE-2021-44228 (также известный ...

«Доктор Веб» обнаружил уязвимости в детских смарт-часах Родители всегда стремятся позаботиться о своих детях. Благодаря развитию технологий все чаще в этом им помогают различные компактные носимые устройства — смарт-часы и GPS-трекеры. Все больше моделей таких устройств по функциональности приближаются к полноценным смартфонам....

Mozilla закрыла две активно используемые уязвимости нулевого дня в Firefox Пользователям Firefox рекомендуется обновить браузер

Microsoft «залатала» в Windows две опасные уязвимости Компания Microsoft призвала пользователей как можно быстрее обновиться до последних версий ОС Windows 10 и 11.

Performance review как инструмент для оценки результатов работы и развития сотрудников Меня зовут Артём Сусеков, я менеджер разработки в Miro. Расскажу, как мы пришли к справедливой оплате и прозрачному обсуждению эффективности сотрудников команд продуктовой разработки.Статья будет полезна, если вы задаётесь вопросами: •Как оценить вклад каждого сотрудник...

Хакеры освоили метод заражения ПО на стадии исходного кода Как пишет D-Russia со ссылкой на The Record, злоумышленники эксплуатируют т.н. двунаправленные управляющие Unicode-символы внутри комментариев исходного кода. Такие символы нужны, чтобы "объяснить" алгоритму, как отображать текст: слева направо или справа налево, ч...

Camunda: тестируем модели процессов Привет! Продолжаем делиться опытом о том, как можно автоматизировать бизнес-процессы в банке с помощью Camunda. В прошлой статье мы рассказали об одном из проектов, который создали на базе Spring Boot с подключенной Camunda в качестве библиотеки. В этом материале расскажем о...

В каких процессорах нужно срочно обновить BIOS для защиты от вирусов Intel обнаружила уязвимости высокой степени опасности, которые затрагивают множество процессоров компании. Эти «дыры безопасности» позволяют злоумышленникам и вредоносным программам получать более высокие уровни привилегий на устройстве. Intel рекомендует срочно обновить BIO...

Ищем дедлок в .NET 5 с помощью анализа дампа В жизни каждого инженера может произойти ситуация, когда процесс его приложения «завис» и не выполняет ту работу, которую должен. Причины могут быть разные и чтобы узнать их, нужно заглянуть во внутренности процесса и расследовать, что же там происходит. Для этого, можно сня...

В популярных в России роутерах обнаружена критическая уязвимость для DDoS-атак и майнинга В популярных в России роутерах обнаружена уязвимость, позволяющая использовать ПК для майнинга или DDoS-атак

Взломавшая PS3 группа хакеров нашла уязвимость в PS5 Она позволит запускать нелицензированные игры и, по словам взломщиков, её не так просто найти.

Безграничная мощь. Sony выпустила PlayStation 5 Pro Для того чтобы играть в видеоигры необходимо иметь электронное устройство, которое позволит все это делать, а таких в продаже сейчас можно встретить на любой вкус и цвет, начиная с крайне дешевых и заканчивая очень дорогостоящими, Читать полную версию публикации Безгранична...

Как вырастить джунов — советы бывалых из 2ГИС Привет, это снова Даша. В прошлой статье я рассказывала о том, как наняла в команду 7 джунов. Но просто привести людей в команду недостаточно, надо чтобы они в ней ещё и прижились. Для погружения джунов в работу мы выработали процесс. Он состоит из четырёх этапов и длится от...

В программном обеспечении Western Digital EdgeRover была найдена критическая уязвимость Компания уже исправила её в новой версии, пользователям нужно срочно обновиться.

Google предлагает до 91 000 долларов за уязвимости в ядре Linux Компания Google почти в два раза увеличила вознаграждения за уязвимости в ядре Linux, Kubernetes, Google Kubernetes Engine (GKE) и kCTF. Размер вознаграждения теперь может составить до 91 337 долларов.

Уязвимости в UEFI угрожают устройствам как минимум 25 производителей Аналитики компании Binarly обнаружили 23 критические уязвимости в UEFI от InsydeH2O, которая используется многими крупными вендорами, включая HP, Lenovo, Fujitsu, Microsoft, Intel, Dell, Bull (Atos) и Siemens.

Новая уязвимость в Windows позволяет легко получить права администратора В Windows 10, Windows 11 и Windows Server была обнаружена новая уязвимость, которая позволяет повысить локальные привилегии и получить права администратора. В сети уже опубликован эксплойт, с помощью которого злоумышленники, уже взломавшие систему, но имеют ограниченный...

Советы начинающим тимлидам: как работать с командой, выбраться из ловушки токсичного специалиста и не сойти с ума Привет, Хабр! Меня зовут Никита Пимошенко, я тимлид команды Billing API в Quadcode. Сегодня поделюсь советами и кейсами из практики, которые пригодятся начинающим тимлидам. Читать далее

Дайджест киберинцидентов Acronis #20 Привет, Хабр! Сегодня в дайджесте мы хотим рассказать о взломах, которые  совершили хакеры с применением нашумевшей уязвимости  Log4j с ее помощью. Также мы поговорим о росте количества уязвимостей в целом и о последствиях атак на ИТ-системы логистического оператор...

Что купить, если нужен телевизор с нормальной интеграцией российских сервисов и голосовым управлением на русском Платформу для телевизоров Салют ТВ от команды SberDevices, показали в конце мая на технологической конференции Сбера SmartDev. В июне первые телевизоры поступили в продажу, а теперь сразу несколько производителей предлагают продукты с этой платформой в разных ценовых сегмент...

Шифр, который разгадал только один программист из всей компании. А вы сможете? На разные праздники мы дарим технической команде iSpring Tech подарки. Чаще всего это были книги. Потом переключились на командные футболки. Первый дизайн был с разными космическими кораблями из Звездных войн. И вот перед очередным праздником — это был Новый год — мы вновь з...

В Samba устранена критическая RCE-уязвимость Разработчики Samba выпустили патчи для устранения ряда уязвимостей, включая опасный баг, который позволял удаленным злоумышленникам выполнять произвольный код с root-привилегиями.

ESET исправила серьезный баг в своих продуктах для Windows Антивирусная компания ESET выпустила патчи для уязвимости локального повышения привилегий, которая затрагивала все клиенты ее Windows-продуктов.

Компания Microsoft исправила уязвимость Follina и еще 55 багов В рамках июньского «вторника обновлений» компания Microsoft наконец исправила критическую уязвимость Follina, связанную с Windows MSDT, а также устранила еще 55 багов в своих продуктах.

19-летний хакер получил удалённый контроль над двадцатью Tesla К счастью, парень не преследует злого умысла, а лишь помогает выявлять уязвимости

Google: уязвимость Log4j угрожает 35 000 пакетов Java Специалисты Google просканировали Maven Central, крупнейший на сегодняшний день репозиторий пакетов Java, и обнаружили, что 35 863 из них используют уязвимые версии библиотеки Log4j.

Обновите Chrome: Google закрыла несколько серьёзных уязвимостей браузера В сети появилась информация об очень важном обновлении Google Chrome, выпущенном поисковым гигантом.

На всех iPhone нашли опасную «дыру безопасности» Специалисты по кибербезопасности ZecOps обнаружили опасную уязвимость в iPhone. Она позволяет имитировать перезагрузку устройств и похищать личные данные пользователей.

CISA: серверы Zabbix подвергаются атакам через свежие уязвимости Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) сообщают, что злоумышленники уже используют свежие уязвимости в опенсорсном инструменте Zabbix.

Как взломать систему через тестовую среду Безопасность на реальных примерах всегда интересна.Разговор будет идти о взломе систем через тестовые среды. В приведенном ниже примере из тестирования на проникновение для одного нашего клиента был получен прямой доступ в облако с полным доступом сразу к нескольким лайв сис...

Бинокль Nikon Monarch HG 8×42: компактный, легкий, защищенный При эксплуатации бинокля в первую очередь отмечаешь его компактность и небольшой вес. Прибор легко помещается в кармане куртки. Устойчивая к повреждениям поверхность корпуса и влагонепроницаемая конструкция позволяют эксплуатировать бинокль в любых погодных условиях. Кроме т...

Мобильники попали под волну атак Orange Cyberdefense, часть международного телеком-оператора и сервис-провайдера Orange, представил отчет по развитию и изменению киберугроз Security Navigator 2022 .Отчет Security Navigator 2022, проведенный с октября 2020 года по октябрь 2021 года, дает профессиональное и п...

Как мы научились управлять данными глобального масштаба: кейс разработки Супермаркета Данных Мария Юшанова, Управление распространения данных Департамента SberDataИнформацию не пытается собирать только ленивый. Многие компании считают ее своим главным богатством и оружием. И именно данные нужны для развития бизнеса, повышения качества сервиса и разработок новых прод...

Игры с Mongo, или как мы избежали проблем благодаря смекалке и реверс-инжинирингу Одним из трендов при проектировании сервисов в последнее время выступает использование в качестве баз данных NoSQL-систем. Мы также стараемся идти в ногу со временем и, конечно же, имеем в своем IT-ландшафте несколько таких решений. Одно из них — шардированный кластер MongoD...

Какой вклад внесло функциональное программирование в современные языки? Современные языки программирования обладают большим набором разнообразных средств и удобных фишек, что позволяет писать совершенно разный код на одном и том же языке для одной и той же задачи. Парадигма программирования — это в первую очередь стиль мышления: то, как программ...

Эксперт по безопасности обнаружил в Windows 11 критическую уязвимость нулевого дня Хакеры уже начали тестировать опасный эксплойт в дикой природе

Белый хакер нашёл уязвимость в сети Ethereum, позволяющую клонировать монеты без ограничений За свои труды белый хакер получил 3 миллиона долларов

Intel говорит о вдвое меньшем числе багов в своих процессорах по сравнению с AMD в прошлом году В графических процессорах Intel уязвимостей было больше, но многие из них найдены в компонентах AMD

Миллионы сайтов на WordPress получили принудительное обновление уязвимого плагина Уязвимость в UpdraftPlus даёт посторонним возможность скачивать базы данных

Оценка задач в Story Points для больших и молодых команд разработки У разработчиков, которые давно работают вместе, обычно нет проблем в оценке задач. В таких командах процессы настроены, а люди хорошо понимают друг друга, и любому новичку, попавшему в такую команду, быстро объяснят, научат и покажут, как работать в команде.Но на старте прое...

Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...

Как мы ускорили сборку CAD-программы на С++ в несколько раз Если вы пишете на C++, то скорее всего сталкивались с тем, что компиляция, кодогенерация и компоновка проектов, написанных на нём, занимают время и с развитием проекта начинают мешать как CI конвейеру так и итерации разработки на рабочем месте. Наша команда не понаслышке зна...

Rules of Survival 2.0 выпустят в конце января Rules of Survival 2.0 выйдет совсем скоро на iOS и Android. Сколько осталось ждать? Rules of Survival 2.0 — мобильный проект, для которого началась предрегистрация на обе платформы. Релиз состоится 26 или 27 января, в зависимости кому верить — официальной Facebook-группе ил...

Как упростить работу команды с помощью Telegram Меня зовут Борзов Олег, я техлид команды разработки CRM-системы для менеджеров ипотечного кредитования крупного банка. Сегодня я хочу рассказать, как наша команда разработки упрощает часть рабочих процессов с помощью мессенджера Telegram. Читать далее

Быть тимлидом, а не казаться: обзор человечных практик и инструментов Как социолог в IT, я регулярно провожу исследования среди тимлидов. И часто слышу от новоиспеченных лидов, что им была бы очень полезна подготовка к их новой роли. А более опытные для прокачки софт-скиллов хотят понятную систему инструментов. Подведя некоторые итоги, я соста...

Flutter: простыми словами про ассинхронность и параллельность Всем привет, читатели Хабра! В этой статье я хочу простыми словами рассказать про асинхронность и параллельность в Dart/Flutter. Многие новички сталкиваются с непонимаем того, что это и когда что использовать. Я сам столкнулся с этой проблемой в начале своего карьерного пути...

Mozilla исправила критическую уязвимость в Network Security Services (NSS) Разработчики Mozilla устранили критическую уязвимость, связанную с нарушением целостности информации в памяти. Проблема затрагивает кроссплатформенный набор криптографических библиотек Network Security Services (NSS).

Adobe выпустила внеочередные патчи для устранения 92 уязвимостей Компания Adobe выпустила исправления более чем 90 для уязвимостей, которые подвергают риску пользователей Windows, macOS и Linux. Проблемы затронули широкий спектр продуктов, включая Adobe Photoshop, Adobe InDesign, Adobe Illustrator и Adobe Premiere.

Apple исправила 0-day уязвимости в macOS и iOS Компания Apple выпустила первые патчи в 2022 году и исправила две уязвимости нулевого дня, информация об одной из которых уже была свободно доступна в сети, а другая использовалась злоумышленниками для взлома iPhone и Mac.

Около 30% критических уязвимостей в плагинах для WordPress остаются без исправлений Аналитики компании Patchstack выпустили отчет, посвященный безопасности WordPress в 2021 году. К сожалению, картина получилась удручающая, например, оказалось, что 29% критических ошибок в плагинах WordPress вообще не получили патчей.

Google и Ford хотят расширить использование маленьких радаров Радары могут вскоре найти более широкое применение, чем сейчас. Компании Google, Ford и четыре других партнера опубликовали спецификации стандарта Ripple, в котором определен единый API для малых радаров. Платформа, поддерживаемая Ассоциацией потребительских т...

Ценность доменов резко возросла в 2021 году В 2021 году стоимость многих активов резко возросла. Начиная от недвижимости и акций и заканчивая цифровым искусством.

[Перевод] Atlas: Путешествие Dropbox от монолита на Python до managed-платформы Прим. перев.: в этом материале, опубликованном прошлой весной в блоге Dropbox, инженеры компании рассказывают о том, какие проблемы были у их монолита, жившего аж с 2007 года, что они предприняли для их решения и какой результат это принесло.Чтобы всегда радовать пользовател...

Эксперты уже фиксируют атаки на уязвимость Log4Shell Злоумышленники и ИБ-исследователи уже сканируют сеть в поисках продуктов, уязвимых перед опасным багом в библиотеке Log4j, которому дали имя Log4Shell. Уязвимость уже используется для развертывания майнеров, маяков Cobalt Strike и так далее.

В популярных маршрутизаторах нашли критическую уязвимость Злоумышленники могут воспользоваться брешью для майнинга криптовалют или DDoS-атак с личных устройств пользователей, полагают эксперты.

В Ethereum найдена уязвимость, благодаря которой любой мог бы стать богатейшим человеком планеты Разработчик джейлбрейк-магазина Cydia Джей Фриман обнаружил уязвимость в блокчейн-сети Ethereum.

Бесплатная учёба в Европе… как?! Без папы олигарха и начиная с нуля Вначале я расскажу о своём опыте самостоятельной учебы в университете в Англии, а потом расскажу о том, как бы я подошел к этому если бы планировал уехать учиться в Европу из России сейчас. Подробнее обо мне в другой статье тут. Читать далее

Опубликован эксплоит для уязвимостей BrakTooth Эксперты CISA предупредили, что PoC-эксплоит для проблемы BrakTooth, угрожающей миллионам устройств, стал общедоступен.

Свой инструмент в Tableau для scrum-команд с Bug Policy и Scope Drop Привет! Меня зовут Анастасия Никонорова, я аналитик в Авито. Рассказываю, как мы сделали инструмент в Tableau для наших scrum-команд разработки.Сначала опишу, как мы работаем по Agile и Scrum, потом — как подготавливали данные и создавали инструмент, как его внедряли и какие...

В серверных процессорах AMD EPYC обнаружены 22 уязвимости, из них 4 с высоким уровнем опасности Большой список уязвимостей для процессоров AMD

Срочно обновите Chrome. В старых версиях найдена страшная уязвимость Эта уязвимость закрыта в стабильной версии Chrome 98.0.4758.102.

Для атак на библиотеку Log4j доступ в интернет не требуется Эксплоиты для уязвимостей в этой библиотеке тревожат мир всё сильнее

Microsoft обновила Windows 7, Windows 8.1, Windows 10 и Windows 11 Компания Microsoft выпустила большую партию накопительных обновлений для своей операционной системы  — в рамках традиционного ежемесячного «обновления по вторникам» (Patch Tuesday). Апдейты предлагаются для Windows 11, Windows 10 и даже для Window...

Kubernetes и другие оркестраторы Привет! Меня зовут Леонид, я DevOps-инженер в компании KTS. В этой статье я рассмотрю различные оркестраторы и объясню, почему Kubernetes — лучший выбор.Нашей компании уже 6 лет, и 4 из них мы живем с Kubernetes. До этого мы испытали все варианты деплоя приложений на се...

Браузер Google защитили от северокорейских хакеров Google сообщила, что предотвратила попытки Северной Кореи использовать уязвимость в браузере Chrome.

Отныне протокол SMB1 по умолчанию отключён в Windows 11 Home Microsoft объявила, что начиная с этой недели инсайдерские сборки Windows 11 Home не будут по умолчанию поддерживать протокол Server Message Block 1 (SMB1). Это изменение не коснётся устройств, на которых SMB1 уже включён. Сообщается, что Microsoft удалит библиотеки и драйв...

Паттерны асинхронных обменов на платформе Авито Привет! Меня зовут Павел Агалецкий, я старший инженер в команде архитектуры. Одна из областей ответственности нашей команды — синхронное (RPC) и асинхронное взаимодействие между сервисами. В этой статье я расскажу о том, как можно связать сервисы друг с другом и как это...

Apple просит установить iOS 15.3.1, чтобы исправить серьёзную уязвимость Safari и другие проблемы Компания Apple выпустила прошивки iOS 15.3.1 и iPadOS 15.3.1, которые обязательны для установки. Apple заявляет, что они содержат «важные обновления безопасности для вашего iPhone и iPad». Кроме того, прошивка также устраняет проблему, из-за которой дис...

[Перевод] Как графический формат прошлого века привёл к zero-click exploit в iOS Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для ат...

Китайская хак-группа Aquatic Panda использует Log4Shell для взлома учебных заведений Специалисты ИБ-компании CrowdStrike предупреждают: китайская кибершпионская хак-группа Aquatic Panda замечена в использовании уязвимости Log4Shell, с помощью которой было скомпрометировано крупное академическое заведение.

Google: производители стали быстрее исправлять уязвимости Специалисты Google Project Zero представили отчет, согласно которому, в прошлом году организациям требовалось меньше времени для устранения 0-day уязвимостей, обнаруженных экспертами. В среднем на исправление багов у ходило 52 дня.

Уязвимость в популярной игре позволяет захватить контроль над вашим компьютером В игре Dark Souls 3 обнаружили эксплойт, который позволяет злоумышленникам удалённо захватить контроль над компьютером пользователя. Уязвимость угрожает только владельцам ПК и потенциально может затронуть Dark Souls, Dark Souls 2 и грядущую Elden Ring.

В Magento исправили 0-day уязвимость, находящуюся под атаками В минувшие выходные разработчики Adobe выпустили экстренное обновление для исправления уязвимости нулевого дня в Magento и Adobe Commerce. Компания предупредила, что проблемой уже активно злоупотребляли хакеры.

Исправления уязвимости BHI могут существенно повлиять на производительность процессоров Intel Первые исправления от сообщества оказывают минимальное воздействие в общих задачах, однако в некоторых сценариях производительность может снизиться на четверть.

VK заплатит багхантерам до 20 000 $ за каждую найденную уязвимость ВКонтакте запустила программу Bug Bounty в 2015 году. Её участники исследуют безопасность социальной сети и получают выплаты за отчёты о потенциальных уязвимостях.

В Google Chrome 98 исправлено 27 уязвимостей На этой неделе компания Google объявила о выпуске Chrome 98, где были исправлены 27 уязвимостей, в том числе 19 багов, о которых разработчикам сообщили сторонние ИБ-исследователи.

RCE-уязвимости угрожают многим моделям принтеров HP Компания HP опубликовала информацию о трех критических уязвимостях, затрагивающих сотни моделей принтеров LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format и DeskJet.

Уязвимости в плагинах для WordPress угрожают 84 000 сайтов Эксперты Wordfence предупредили об опасной CSRF-уязвимости, затрагивающей сразу три популярных плагина для WordPress: Login/Signup Popup, Side Cart Woocommerce и Waitlist Woocommerce.

16 опасных уязвимостей исправлены в UEFI устройств HP Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.

Однократные подписки При создании разных сервисов очередей часто возникает вопрос: «А как лучше реализовать систему уведомлений о событиях в очереди?» Она часто бывает сложнее в реализации, нежели сам сервис очереди. Система распространения уведомлений встречается во многих программных комплекс...

Security Week 2209: криптография в смартфонах На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении...

Как спастись от боли в желудке без лекарств У боли в животе может быть множество причин — начиная от переедания и заканчивая употреблением острого, кофе и т.д.

Лучшие игровые ноутбуки: что выбрать в 2022 году В сегодняшней подборке представлены лучшие игровые ноутбуки, начиная от бюджетных моделей и заканчивая ультимативными флагманами, способными потянуть любые игры.

Четыре шага к разработке и внедрению учётного сервиса без переноса остатков Привет, Хабр! Последние 6 лет я работаю системным аналитиком и понимаю, что при внедрении разного рода учётного функционала аналитикам часто приходится переносить остатки из старых систем с сомнительным качеством данных. В этой статье я расскажу, как разработать сервис бал...

Грамотное составление и продвижение вашего резюме Для многих процесс составления резюме муторный и затягивается. Казалось бы, состряпать 1 – 2 листа своей карьеры (если есть что туда вписать) – лёгкое дело. Но это, зачастую, заблуждение. Данная статья-гайд будет универсальной и больше направлена на не ИТ-специалистов. Я...

Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование. Источник изображения: mcmurryjul...

В чём проблемы первого отчёта статического анализатора и как их исправить? Основная цель статического анализатора – найти и показать ошибки в коде, чтобы вы могли их исправить. Однако показать ошибки — это не так просто, как кажется на первый взгляд. Есть ряд проблем, с которыми сталкиваются пользователи, особенно новые пользователи. В этой статье ...

Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...

Сотни моделей принтеров HP оказались под угрозой хакерской атаки Представители HP официально признали, что сразу несколько уязвимостей угрожают сотням моделей принтеров бренда.

В snap-confine обнаружена уязвимость повышения привилегий В Snap, разрабатываемом компанией Canonical, обнаружено несколько уязвимостей, наиболее серьезные из которых могут использоваться для получения привилегий уровня root.

Apple выпустила экстренные патчи для 0-day уязвимостей в iOS, iPadOS и macOS Разработчики Apple выпустили патчи для устранения двух уязвимостей нулевого дня, которые могли использоваться для компрометации устройств, работающих под управлением iOS, iPadOS и macOS.

Qnap предупредила, что уязвимость Dirty Pipe затрагивает большинство NAS компании Тайваньская компания Qnap предупреждает пользователей, что недавно обнаруженная в Linux проблема Dirty Pipe, позволяющая злоумышленникам получить root-привилегии, затрагивает большинство NAS компании.

HP признала наличие уязвимостей в сотнях моделей принтеров Из-за ряда ошибок в программном обеспечении к принтерам и компьютерам, к которым они подключены, могут получить доступ злоумышленники.

КОМПАС-3D и Linux → Часть 2 (Astra Linux и Альт) Продолжаем качать тему по оперативному запуску КОМПАС-3D в операционных системах на базе ядра Linux. В прошлом посте был описан процесс установки Wine и запуска с его помощью на Ubuntu. Нам очень приятно, что данная статья и описанный в ней процесс запуска КОМПАС-3D в Wine, ...

Как мы написали, а потом переписали онбординг сервис Привет, меня зовут Влад, я фронтенд-разработчик в ManyChat. В этой статье я расскажу, как мы писали сервис для проведения обучающих кампаний в продукте, и почему важна хорошая проработка задачи на раннем этапе. Читать далее

[Перевод] 30 команд Git, необходимых для освоения интерфейса командной строки Git Git — самая популярная в мире распределённая система контроля версий. Линус Торвальдс, разработчик ядра ОС Linux, создал этот инструмент ещё в 2005 году, а сегодня Git активно поддерживается как проект с открытым исходным кодом. Огромное количество открытых и коммерческих п...

Google потратила более 8 млн долларов на нахождение ошибок в своей продукции в 2021 году Для повышения безопасности продуктов и платформ Google проводит программы вознаграждения за нахождение уязвимостей (VRP) для Android, Google Play, Chrome и веб-сервисов. В 2021 году выплаты составили 8,7 млн долларов США.

Уязвимость в Argo CD позволяет воровать данные с помощью диаграмм Helm Уязвимость в инструменте Argo CD, используемом тысячами организаций для развертывания приложений в Kubernetes, может использоваться для хищения конфиденциальной информации, включая пароли и ключи API.

Топ 5 самых громких событий инфосека за декабрь 2021 Декабрь для безопасников выдался насыщенным. Нашумевшая уязвимость Log4j, умные часы и приложения, которые следят за вашими детьми внимательнее вас, блокировка Тора и многое другое — всё это под катом. Читать далее

Обработка изображений на Python В процессе этой статьи будет разработан фильтр для изображения, который позволит показать контуры фигур на изображение.При помощи формул, описанных в статье можно найти значение каждого пикселя опираясь на соседей этого пикселя.Далее реализация на python с подробными пояснен...

Создаем аналитическое хранилище данных командой из 2-3 спецов Всем привет! Сделать хорошее аналитическое хранилище (DWH), когда в команде десяток-другой крутых специалистов и пара лет времени — не сложно. Проекты по созданию DWH, Data Lake и BI обычно очень ресурсоёмки и под силу только большим компаниям. Мне интересно искать и применя...

Что такое Netcat? Bind Shell и Reverse Shell в действии Друзья, всех приветствую!В этой статье мы поговорим о том, что такое Netcat и с помощью него реализуем Bind и Reverse Shell соответственно.NetcatNetcat, впервые выпущенный в 1995 году (!), является одним из "оригинальных" инструментов тестирования на проникновение в сеть. Ne...

[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2 Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием  Log4Shell.Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема.Эта уязвимость позволяет злоумышленнику удаленно выполнить код...

В смартфонах с китайским процессором нашли опасную уязвимость Компания Kryptowire, специализирующаяся на безопасности, обнаружила серьёзную уязвимость в мобильных устройствах с чипами китайского производителя Unisoc.

PascalABC.NET, повторная проверка Приветствуем всех любителей чистого кода. Сегодня у нас на разборе проект PascalABC.NET. Ранее мы уже искали ошибки в этом проекте при помощи сразу двух инструментов статического анализа, а именно плагинов для SonarQube: SonarC# и PVS-Studio. Этому была посвящена статья в да...

OWC представил инновационные устройства для хранения и подключения OWC, ведущая технологическая компания, объявила о выпуске инновационных продуктов для хранения и подключения нового iPad Air. OWC поддерживает возможности рабочих процессов, начиная от внешнего портативного хранилища данных и заканчивая обширным хранилищем. OWC Envoy Pro...

В Western Digital My Cloud OS исправили критическую уязвимость Компания Western Digital выпустила новую версию My Cloud OS, где исправлена уязвимость, которую ранее использовали для удаленного выполнения кода во время хакерского соревнования Pwn2Own 2021.

В популярных моделях роутеров обнаружили 226 уязвимостей Исследователи из IoT Inspector, в сотрудничестве с изданием Chip, проверили безопасность множества популярных маршрутизаторов производства Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology и Linksys, которые используются миллионами людей. Увы, в итоге было выявлено 226 п...

Популярные в России Wi-Fi роутеры оказались уязвимы для хакеров Компания SentinelOne обнаружила критическую уязвимость в роутерах, которые повсеместно распространены в России. С ее помощью можно использовать подключенные к Wi-Fi устройства для майнинга криптовалют или DDoS-атак.

Zoho призывает как можно скорее установить патчи: баг в ManageEngine уже используют хакеры Разработчики Zoho призвали своих клиентов срочно обновить Desktop Central и Desktop Central MSP до последней доступной версии. Дело в том, что новая критическая уязвимость в ManageEngine уже находится под атаками.

Сказ о том, как я погряз в Матрице Всем привет! С вами Станислав, и это моя вторая по счёту статья на Хабре. Как вы возможно помните из моей первой статьи, я увлекаюсь программированием, и операционной системой ReactOS. Но мои увлечения вовсе не ограничиваются этим. Сегодня я расскажу вам, как я буквально по...

Экстренное обновление для Firefox устранило две 0-day уязвимости В минувшие выходные разработчики Mozilla выпустили экстренное обновление безопасности для Firefox. Срочные патчи устранили в браузере две уязвимости нулевого дня, которые уже использовались хакерами в атаках.

Уязвимость превращала принтеры Xerox в «кирпичи» Стало известно, что полтора года назад компания Xerox исправила уязвимость в некоторых моделях свои принтеров, которая превращала девайсы в бесполезные «кирпичи». Только теперь информация об этой ошибке стала общедоступной.

YouTrack теперь с конструктором рабочих процессов Привет, Хабр!На связи команда YouTrack из JetBrains. Как вы знаете, YouTrack подстраивается под работу практически любой команды с помощью рабочих процессов (workflows). Рабочие процессы позволяют автоматизировать многие рутинные действия, однако до недавнего времени это тре...

Как Bluetooth на смартфоне помогает преследовать пользователя по пятам Группа исследователей из Калифорнийского университета обнаружила новую пугающую уязвимость в Bluetooth. Она позволяет злоумышленнику отслеживать перемещения жертвы. Ему достаточно следить за сигналом Bluetooth.

Релиз ролевого платформера Vagante на консолях состоится 27 января Это достаточно хардкорная игра с пиксельной графикой. И в неё лучше играть в компании с друзьями. Vagante — хороший пример того, как можно интересно сочетать разные игровые жанры. И отличный образец игры, в которой важна не графика, а сам процесс. Здесь мы оказываемся в мр...

[Перевод] Как выбрать подходящий Go-роутер? (с блок-схемой) Когда вы начинаете разрабатывать веб-приложение с применением Go, один из первых вопросов, которым вы, вероятно, зададитесь, — “Какой роутер мне следует использовать?”.И это не такой простой вопрос, как может показаться сначала. Доступно более 100 различных роутеров с разным...

Вышла обновленная версия Ansys 2022 R1 Компания «КАДФЕМ Си-Ай-Эс», элитный партнер Ansys, сообщает о выходе новой версии программных продуктов Ansys 2022 R1. В ней представлен ряд крупных обновлений, начиная от нового программного продукта Ansys Forming и системы Ansys Connect, заменившей Ansys Platform, и заканч...

Установка ubuntu 20.04 с корнем на шифрованном ZFS зеркале и UEFI загрузкой На моей домашней машине вот уже 7 лет работает пара дисков, объединенная в soft raid1. И вот на днях один диск в зеркале наконец начал сыпаться. Появился повод переустановить систему с нуля и начать использовать шифрование, которое 7 лет назад не было задействовано. В процес...

Экстренный патч для Chrome исправил 0-day уязвимость, находящуюся под атаками Разработчики Google выпустили Chrome 99.0.4844.84 для Windows, Mac и Linux, устранив в новой версии браузера уязвимость нулевого дня, которую уже активно применяли в своих атаках хакеры.

Positive Technologies обнаружила уязвимость в процессорах Intel Эксперты Positive Technologies обнаружили уязвимость в процессорах Intel, которые используются в ноутбуках, автомобилях и других устройствах. Уязвимость может применяться для получения доступа к зашифрованным файлам, шпионажа и обхода средств защиты авторских прав.

Хакеры нашли способ взломать миллионы устройств Специалисты по безопасности обнаружили ранее неизвестную уязвимость под названием Log4Shell, которая может позволить хакерам взломать миллионы устройств, подключённых к интернету.

Виталик Бутерин рассказал о опасности взлома Эфира хакерами с помощью «Атаки 51%» Реально ли взломать Эфир с помощью самой главной уязвимости всех криптовалют? Давайте разбираться

Щуп осциллографа. Устройство и принцип работы Эта статья для тех кто всегда хотел знать как устроен щуп осциллографа, но боялся спросить. Для тех кто начинает работать с осциллографом, а также для тех кто много лет работает, но никогда не хватало времени и сил для того, чтобы разобрать как устроен щуп(пробник) осциллогр...

Названы топ-3 шифровальщиков, атакующих российский бизнес Такие данные приведены в в новом исследовании Group-IB "Как операторы программ-вымогателей атаковали российский бизнес в 2021" . Всего же в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма в...

Утечка домена. Как мы получили доступ к корпоративной переписке через оставленный .git и wpad.dat При  проведении тестов на проникновение мы часто встречаемся с пренебрежением и халатным отношением к сайту компании. Для многих руководителей сайт является галочкой в репутационом портфолио. По мнению руководства и системных администраторов, сайт не приносит дохода и е...

Серверы iPhone и Tesla взломали... переименованием устройств Специалисты по информационной безопасности компании Alibaba выявили критическую уязвимость в открытой библиотеке для ведения логов — записей действий пользователей и программ Log4j, — разработанную международным консорциумом The Apache Software Foundation.

Звездная сила. Как уязвимость в StarForce позволяет обнулять триал Для подписчиковЗащита StarForce отечественных разработчиков уже давно стала легендарной. У многих это название ассоциируется со счастливым детством, но StarForce успешно развивается и осваивает новые горизонты. Сегодня мы поговорим о том, как эта защита устроена.

0-day в библиотеке Log4j представляет угрозу для множества приложений и серверов В сети появились PoC-эксплоиты для опасной RCE-уязвимости в популярной библиотеке журналирования Log4j, входящей в состав Apache Logging Project. Проблема в том, что этот баг может влиять на различные продуты Apple, Amazon, Twitter, Cloudflare, Steam, Tencent, Baidu, DIDI, J...

«Слив денег, сил и времени»: 5 ошибок цифровой трансформации 5 ошибок цифровой трансформации: "Слив денег, сил и времени".Если элементы цифровой трансформации не связаны друг с другом и с вашей основной стратегией, вы просто сливаете деньги, силы и время. А потом происходит расхолаживание, и вы думаете: «...

В Windows Search обнаружена уязвимость нулевого дня Новая 0-day уязвимость Windows Search может использоваться для автоматического открытия окна поиска и запуска удаленной малвари, что легко проделать через простое открытие документа Word.

Онбординг для новичков: кейс ПСБ на хакатоне «Цифровой прорыв» В декабре мы участвовали в хакатоне «Цифровой прорыв» со своим кейсом. Мы просили участников разработать программное решение для онбординга 
новых IT-специалистов банка. Задача состояла в том, чтобы объединить информацию из нескольких систем. И команды справились. Например, ...

Что у ECS под капотом Всем привет, это моя первая статья на Хабр. Давно хотел попробовать что-то написать, но всё никак не решался, да и темы подходящей не было. Наконец тема подвернулась, и пришло время закрыть этот гештальт =)В данной статье я опишу общий принцип "подкапотной" работы ECS фреймв...

Как я стал программистом, потом тимлидом и сейчас ращу тимлидов Всем привет, меня зовут Дима, и последние 9 лет я работаю в компании Veeam. Начав простым C# разработчиком, я вырос в тимлида маленькой, но дружной команды из семи человек. Как так получилось, а также о том, что начинается там, где заканчиваются статьи с историями успеха – о...

Микро-фронтенды для микро-сервисов М.Видео-Эльдорадо поддерживает более сотни разных систем. Набор необходимых сервисов отличается для сотрудников разных должностей и даже разных функциональных обязанностей. Управлять таким парком, организовывать уровни доступа к разным продуктам – сложная задача. Мы реш...

OWASP Top Ten и Software Composition Analysis (SCA) Категория A9 из OWASP Top Ten 2017 (ставшая A6 в OWASP Top Ten 2021) посвящена использованию компонентов с известными уязвимостями. Для её покрытия в PVS-Studio разработчикам придётся превратить анализатор в полноценное SCA-решение. Как же анализатор кода будет искать уязвим...

Уязвимости в APC Smart-UPS позволяют удаленно повреждать устройства Обнаружены три критические 0-day уязвимости, получившие общее название TLStorm. Баги позволяют хакерам установить полный контроль над источниками бесперебойного питания (UPS) компании APC и проводить «экстремальные киберфизические атаки».

Уязвимости Wyze Cam позволяют получить удаленный доступ к сохраненным видео Компания Bitdefender рассказала об уязвимости, обнаруженной в камерах безопасности Wyze Cam. Оказалось, баг существует в коде уже около трех лет и позволяет без аутентификации получить удаленный доступ к видео и изображениям, хранящимся на локальных картах памяти камер.

Шифровальщик Khonsari атакует серверы Minecraft Компания Microsoft призвала администраторов частных серверов Minecraft (расположенных на собственном хостинге) как можно скорее обновиться до последних версий. Дело в том, что их атакует вымогатель Khonsari, использующий критическую уязвимость Log4Shell.

В WD My Cloud OS 3 исправлено сразу несколько критических уязвимостей Компания Western Digital исправила ряд критических уязвимостей (одна из них имеет оценку 9,8 балла по шкале CVSS), которые позволяют хакерам похищать данные и удаленно захватывать устройства, работающие под управлением My Cloud OS 3.

Где и как в США практикуют смертную казнь в XXI веке США — единственная западная страна, где до сих пор разрешена смертная казнь Слово “казнь” обычно воспринимается как некий пережиток прошлого, который ассоциирующийся с инквизицией, средневековьем и палачами в красных плащах. Большинство цивилизованных стран отказались от сме...

Как читать логи Carbonio Community Edition Как и любой почтовый сервер корпоративного класса, Carbonio CE тщательно фиксирует в специальном журнале все происходящие на сервере действия, начиная от отправки электронных писем и входа пользователей в учетные записи, заканчивая сообщениями о фатальных ошибках. Подробный ...

Apple работает над исправлением критической уязвимости безопасности Safari Исследователи обнаружили, что критический недостаток Safari позволяет веб-сайтам считывать все ваши данные просмотра и даже ваш Google ID. Проблема затрагивает все основные платформы Apple — iOS 15, iPadOS 15 и macOS Monterey. Компания признала проблему и сейчас работает над...

Solar appScreener выявляет уязвимости и НДВ в Open Source-проектах Статический анализатор кода Solar appScreener компании «Ростелеком-Солар» выявляет уязвимости и недекларированные возможности (НДВ) в Open Source-проектах — свободно распространяемых программах, а также компонентах и библиотеках ...

В Халг Банке завершили процесс внедрения программного обеспечения FICO Siron Халг Банк и компания РДТЕХ объявили о завершении проекта по внедрению системы по противодействию отмыванию денег и финансированию терроризма на базе решения Siron компании FICO. Система введена в эксплуатацию ...

[Перевод] Экспериментальная разработка эксплойта для Use-After-Free Пошаговая реализация эксплойта для уязвимости CVE-2021-23134, включая описание используемых для этого инструментов. Это мой первый опыт разработки эксплойта для ядра – так что здесь вы вполне можете заметить некоторые ошибки, за которые я заранее извиняюсь. Читать дальше &r...

Специалисты нашли уязвимость в банкоматах Diebold-Nixdorf Эксперт компании Positive Technologies Владимир Кононович и независимый исследователь Алексей Стенников выявили уязвимость в банкоматах Diebold-Nixdorf. Исследователям удалось обойти защиту от атак типа black box и произвести выдачу наличных.

Вход в сервисы Google с 9 ноября будет осуществляться с двухфакторной аутентификацией Компания Google изменяет условия входа пользователями в свои аккаунты, начиная с 9 ноября.С этого дня вход в аккаунт будет осуществляться по двухфакторной аутентификации. Соответственно, после ввода основного пароля, будет необходимо ввести одноразовый пароль, присылаемый в ...

Баг в McAfee Agent позволял выполнять код с привилегиями Windows SYSTEM Разработчики McAfee Enterprise (ныне переименованной в Trellix) исправили уязвимость в McAfee Agent для Windows, которая позволяла злоумышленникам повышать привилегии и выполнять произвольный код с системными привилегиями.

«Лаборатория Касперского» с Интерполом предотвратили киберограбление центрального банка в Латинской Америке «Лаборатория Касперского» рассказала о расследовании, проведённом совместно с Интерполом, которое позволило предотвратить хищение средств из центрального банка одной из стран Латинской Америки. Злоумышленник смог получить доступ к ко всей инфраструктуре бан...

«Совтех» сократил расходы на автоматизацию техподдержки и выездного сервиса благодаря Okdesk ГК «Современные технологии», чтобы автоматизировать процессы сервиса и техподдержки, перешла с Creatio на специализированную help desk систему Okdesk. Это позволило «Совтеху» более чем на 50% сократить расходы ...

В Турции раскрыли уязвимость российских танков Т-72 Турецкое издание SavunmaSanayiST выпустило материал о танках Т-72 российского производства и том, с какими новыми вызовами они сейчас сталкиваются.

Intel отключила DirectX 12 для некоторых процессоров из-за уязвимости Из-за потенциальной уязвимости безопасности компания Intel приняла решение отключить поддержку DirectX 12 в процессорах 4-го поколения Core «Haswell». Реализовано это в свежем графическом драйвере.

Как работать с Makefile-проектами в среде CLion За последние несколько лет мне пришлось столкнуться с множеством вопросов, которые были сформулированы примерно так: "мой проект не открывается в среде CLion". В свою очередь, это приводило к необходимости из раза в раз объяснять разным людям примерно одно и то же....

Эволюция архитектуры Авито, или Как мы монолит в Kubernetes затолкали Всем привет, я Александр Данковцев, lead engineer команды Antimonolith. Как можно догадаться, в Авито я занимаюсь распилом монолита. В статье речь пойдёт о процессе миграции монолита в Kubernetes и сопутствующих ему проблемах. Я разберу, как мы эти проблемы решали и к ч...

Пентестер: суть профессии, востребованность, зарплата и другие нюансы Интриговать людей заявлением «Я работаю хакером», защищать данные, деньги и репутацию компаний в сети — звучит как интересная профессия нового времени. Но о ней мало говорят открыто. Если труд разработчиков заметен окружающим, то существование пентестеров и их методы обеспеч...

Как правильно внедрять изменения, которые никто не хочет Типичная история тимлида. Съездил на конференцию, узнал новые вдохновляющие идеи и загорелся ими. Начал сходу внедрять то, что (по его мнению) точно сработает, и получил закономерный отпор команды: «Зачем нам вообще что-то менять?» «Но доклад был классный! Это точно рабочи...

Специалисты CISA и CrowdStrike подготовили сканеры для обнаружения уязвимостей в Log4j На этой неделе агентства по кибербезопасности из Австралии, Канады, Новой Зеландии, США и Великобритании выпустили совместные рекомендации по реагированию на множественные уязвимости, обнаруженные в библиотеке Log4j. Помимо рекомендаций также были опубликованы и бесплатные с...

Новая документация Docsvision ч. 2 — Antora Привет всем читающим! Меня зовут Владимир, я - технический писатель в компании Docsvision и я здесь, чтобы опубликовать вторую часть статьи и надрать задницу всем, кто ставил дизлайки к первой части. Статью вы можете найти ниже.В первой статье я рассказал, как мы выбирали SS...

Обновления Windows 10 за декабрь 2021 года: что нового и улучшенного Накопительное обновление Windows 10 за декабрь 2021 года теперь доступно для пользователей, и это последнее обновление для операционной системы в 2021 году. В отличие от предыдущих обновлений, исправления во вторник представляют собой небольшой выпуск с несколькими исправлен...

«Но они нормальные машины, они летают». Министра транспорта России о планах S7 Airlines эксплуатировать Ил-86 и Ил-96 Министр транспорта Виталий Савельев на заседании комитета Совета Федерации по экономической политике сообщил, что S7 Airlines планирует использовать самолеты Ил-86 и Ил-96. При этом если Ил-96 производится до сих пор, то Ил-86 прекратили производить в 1997 году, а из эк...

Топ 10 самых интересных CVE за февраль 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненной вред с использованием изложенной информации.Заканчивается второй месяц 2022 года, пора подвести итоги самых интересных уязвим...

От бумажных документов к электронным: ЛАНИТ представил новые разработки Выделяя актуальные потребности рынка, компания “ЛАНИТ” создает инновационные сервисы и платформы, совершенствующие процессы электронного документооборота и работы с документами в онлайн-формате. Помимо этого, представленные компанией сервисы способствуют оптимизации процессо...

Сохраняем код чистым в приложении на Flutter Каждому из вас наверняка знакома ситуация, когда через полгода работы над проектом команды из нескольких человек, вы внезапно обнаруживаете, что в разных частях проекта используется разные правила оформления кода, тесты написаны, но отчеты по ним не собираются и не анализиру...

[Перевод] Углубленное знакомство с пространствами имен Linux. Часть 1 В процессе создания контейнеров ключевым компонентом является изоляция процессов. При этом одним из основных внутренних механизмов выступают пространства имен. В этой статье мы разберем, что они из себя представляют и как работают, чтобы научиться создавать собственный изол...

Текстовая CAPTCHA в 2022 В этой статье я попробую пройти весь путь в распознавании text-based CAPTCHA, от эвристик до полностью автоматических систем распознавания. Попробую проанализировать, жива ли еще капча(речь про текстовую), или пора ей на покой.Впервые текстовая капча(text-based CAPTCHA), дал...

Комментарий к статье «Почему СтарЛинк от Илона Маска это Скам» Раз меня упомянул @Arnak в его большой статье "Почему СтарЛинк от Илона Маска это Скам", то нужно написать ответ. (точнее повторить и немного расширить, тот что я написал там в комментах)1) Я не знаю, что точно обозначает "скам". Поэтому не могу тут ответить ни да, ни нет....

100 лет назад был сделан первый укол инсулина. Кому он спас жизнь? Фредерик Бантинг — человек, который спас мир от сахарного диабета По данным Всемирной организации здравоохранения, сахарный диабет является одной из главных причин возникновения слепоты, почечной недостаточности и ряда других серьезных проблем со здоровьем. В 2019 году это з...

Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...

100 полезных шорткатов и команд Notion для повышения продуктивности Запомните эти сочетания, чтобы ускорить рабочий процесс и сделать его удобнее.

Опубликован эксплоит для Windows, позволяющий повысить привилегии до уровня администратора ИБ-исследователь опубликовал эксплоит для новой уязвимости нулевого дня, которая может использоваться для локального повышения привилегий во всех поддерживаемых версиях Windows, включая Windows 10, Windows 11 и Windows Server 2022.

Как расти быстрее подчинённых. Вширь и вглубь Много лет руковожу программистами, при этом продолжая писать код, придумывать архитектуру, управлять проектами и т.д. Короче, я как все, только ещё хожу на совещания.Рядом много других команд программистов, и у них тоже есть свои начальники. И вот странное дело - сильно они ...

Найдена еще одна уязвимость в Log4j: на этот раз отказ в обслуживании Уже третий патч за последние дни вышел для библиотеки Log4j. На этот раз специалисты обнаружили в версии 2.16 (еще недавно считавшейся безопасной) проблему, связанную с отказом в обслуживании (DoS).

Как настроить «Планфикс» с нуля и почему именно он Статья будет интересна бизнес-аналитикам, project-менеджерам, тимлидам, CEO начинающих студий по разработке и всем причастным и интересующимся. Hola, Amigos!Меня зовут Артем, и я TeamLead компании Amiga. Сегодня расскажу, как мы настроили процессы взаимодействия с коман...

Смартфоны Samsung Galaxy S10 начали получать One UI 4.0 и Android 12 На этой неделе компания Samsung возобновила распространение прошивки One UI 4.0 на базе Android для Galaxy S20, Galaxy Note 20 и Galaxy Z Fold 2. А теперь стабильное обновление добралось и до старой флагманской серии Samsung Galaxy S10. Одними из первых обновление получили в...

Security Week 44: Trojan Source, или как скрыть вредоносный код в исходниках Сегодня, 1 ноября, исследователи из Кембриджского университета в Великобритании опубликовали работу, в которой описали уязвимость в большинстве современных компиляторов. Правильнее было бы назвать разработку авторов атакой: ее суть заключается в том, что компилятор не обраба...

Число кибератак выросло на 50% в 2021 году Так, например, в прошлом году CPR (Check Point Research) зафиксировал увеличение числа кибератак на корпоративные сети на 50% в неделю по сравнению с 2020 годом. Исследователи отметили, что пик атак был в декабре (925 нападений на организацию в неделю) - можно предположить, ...

Уязвимость браузера Safari может привести к утечке данных и раскрытию личности пользователя Уязвимость браузера Apple Safari 15 может привести к утечке истории просмотров, а также раскрытию некоторой личной информации, связанной с учётной записью Google. К такому выводу пришли исследователи из FingerprintJS. Источник изображения: FingerprintJS Согласно имеющимся да...

Как тимлиду и эйчару проводить собеседования, чтобы было интересно кандидату и полезно команде 100% персонала нанимается, вы их приводите в команду через найм, через собеседования. Но многие тимлиды считают, что создание команды с необходимыми компетенциями — исключительно задача HR. Но даже если они вместе пригласили кандидата и провели собеседование — не факт, что ч...

Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPres...

Panasonic разрабатывает систему киберзащиты для подключаемых к Интернету автомобилей Японская корпорация Panasonic намерена представить систему безопасности, предотвращающую кибератаки и захват управления над подключаемыми автомобилями. Решение приобретает особую актуальность в связи с массовым распространением подключаемых к Интернету и автопилотируемых тра...

Понятие растворимости, растворения. Процесс растворения. Факторы, влияющие на процесс растворения Понятие растворимости, растворения. Процесс растворения. Факторы, влияющие на процесс растворенияВ данной статье мы постараемся не только максимально раскрыть теорию растворения, но и обобщить, систематизировать сведения из различных источников о процессе растворения и влиян...

Дайджест киберинцидентов Acronis #23 Привет, Хабр! Мы продолжаем публикацию наших дайджестов, и сегодня речь пойдет о проблемах поставок бензина в Германии из-за кибератак, о новых уязвимостях Microsoft и усовершенствованных версиях вредоносного ПО от различных группировок. Также вы узнаете, почему британские ш...

Как научиться слушать всех и не превратиться в будку гласности Меня зовут Александр Глухов, я в финтехе с 2013 года. Сейчас работаю в Ак Барс Банке и оптимизирую процессы в мидл-офисе и бэк-офисе. Мы делаем разные продукты для банка, один из них — универсальное рабочее место сотрудника. Это внутренний сервис для сотрудников банка, котор...

Тысячи сайтов оказались под угрозой из-за уязвимости в утилите Log4j В библиотеке Apache Log4j была обнаружена крайне опасная уязвимость. Используя её, киберпреступники могут установить вирусные программы на огромное количество серверов, взять под контроль сайты и приложения многих крупных компаний.

Сайты на базе Magento захлестнула волна MageCart-атак Аналитики компании Sansec обнаружили источник массовой компрометации более 500 e-commerce сайтов на платформе Magento 1. Судя по всему, источником заражения стала известная уязвимость в плагине Quickview.

«Кинопоиск» теперь распознаёт музыку в фильмах и сериалах Команда Яндекса объявила о запуске новой удобной функции сервиса «Кинопоиск» — теперь через него можно быстро и легко узнать, какая музыка звучит в кадре в данный момент.   В сценах, где играет музыка, в интерфейсе плеера «Кинопоиска»...

Заднее число против обратной силы, или Миграции в BPM-решениях Мы в «ЛАНИТ — Би Пи Эм» занимаемся построением BPM-решений и автоматизацией бизнес-процессов. Обычно после выпуска первой версии развитие процессов не останавливается и заказчик хочет их улучшать: заменять ручные расчеты на автоматические, убирать ненужные шаги и обращения к...

Microsoft обнаружила уязвимости в Linux Microsoft сообщила, что обнаружила список уязвимостей, которые могут позволить злоумышленникам получить права root в системах Linux. По словам Microsoft, эти уязвимости, получившие общее название Nimbuspwn, потенциально могут быть использованы злоумышленниками в качестве век...

Управление рисками проекта Управление рисками проектаПроект внедрения программного продукта 1С представляет собой сложный процесс, в котором присутствуют и технологические, и интеллектуальные ресурсы как заказчика и исполнителя, так и внешних консультантов, партнеров, соисполнителей. Процесс внедрения...

[Перевод] Серверные бэкапы Если кибератаки, прогремевшие в этом году по всему миру, чему-то и научили, так это тому, как важны серверные бэкапы и избыточное хранение данных. Хотя часть проблем связана с уязвимостями и эксплойтами нулевого дня, которые оставляют корпоративные сети без защиты, необходи...

Уязвимости слонов. Наиболее эпичные CVE в PostgreSQL Для подписчиковРаз в квартал у PostgreSQL выходит минорный релиз с парой уязвимостей. Обычно все просто — накатываем патчи в момент выхода обновления и спим спокойно. Однако большинство форков остаются уязвимыми! Я прошелся по историческим CVE «Постгреса» в поисках интересны...

Хакеры научились открывать двери и заводить двигатели автомобилей Honda. Производителю «лень» это чинить Специалисты по кибербезопасности раскрыли уязвимость у автомобилей марок Honda и Acura. С помощью неё угонщики или воры могут разблокировать двери машины и даже завести двигатель. Однако представитель Honda заявил, что компания не планирует бороться с этой проблемой на стары...

Microsoft выпустила Windows 10 Build 19042.1645, 19043.1645 и 19044.1645 Компания Microsoft выпустила Windows 10 Build 19042.1645, 19043.1645 и 19044.1645. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5011543 (выпущенного 22 марта 2022 г.), а также исправляет следующие проблемы: • Исправлена проблема, котора...

Цифровизация эксплуатации коммерческой недвижимости (на примере систем класса FSM) Для собственников торговых и бизнес-центров очень важно не терять арендаторов в настоящее время, многочисленные ограничения для малого и среднего бизнеса и так достаточно снизили количество реальных и потенциальных клиентов. На первое место ...

Хакеры похитили 130 млн долларов у Cream Finance DeFi-платформа Cream Finance снова подверглась хакерской атаке. Злоумышленники похитили около 130 млн долларов в криптовалюте, эксплуатируя баг в системе мгновенных займов.

Число DDoS-атак в III квартале выросло в 1,5 раза Основными целями злоумышленников стали компании транспортно-логистической сферы и банки. Более 75% атак продолжались до 15 минут, а 13% длились от 15 минут до получаса. Примерно 42% атак были небольшой мощности до 200 Мбит/с, их количество увеличилось в 1,6 раз в сравнении с...

Правительство РФ утвердило направления цифровой трансформации науки и высшего образования В частности, речь идет о следующих стратегических направлениях цифровизации сферы науки и высшего образования:искусственный интеллект в части рекомендательных систем и интеллектуальных систем поддержки принятия решений, перспективных методов и технологий;большие данные в час...

IBM: в 2021 году кибератаки были нацелены на производство на фоне роста проблем с поставками Подразделение IBM Security представило ежегодный отчет X-Force Threat Intelligence Index, который проливает свет на совокупный ущерб для бизнеса от программ-вымогателей и уязвимостей в 2021 году на фоне целенаправленных атак ...

АвтоСпецЦентр – надежный партнер в выборе и покупке автомобиля. Это неизменно Дилерские центры ГК «АвтоСпецЦентр» открыты для Вас в любое время. Мы быстро адаптируемся под реалии рынка и всегда готовы предложить оптимальный способ приобретения и обслуживания автомобиля. ГК «АвтоСпецЦентр» – один из крупнейших в России автомобильных холдингов. Мы р...

В Java-фреймворке Spring обнаружили критическую 0-day уязвимость В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.

Новые «убийцы» AirPods Pro оказались в 4 раза дешевле наушников Apple Компания Oppo накануне анонсировала целый ряд новинок — начиная от смартфонов и заканчивая недорогими телевизорами. Но вместе с тем, китайский бренд представил и новый аналог AirPods Pro — наушники Enco Free2i.

«Ростелеком-Солар» представил Solar appScreener 3.11 «Ростелеком-Солар» представил новую версию анализатора кода безопасности Solar appScreener 3.11. В ней появилась возможность классификация обнаруженных с помощью сканера уязвимостей в соответствии с актуальными версиями международных ...

Уязвимость в iPhone использовала ещё одна израильская шпионская фирма Пометив публикацию как эксклюзивную, агентство Reuters сообщило, что, по словам пяти человек, знакомых с этим вопросом, уязвимость в программном обеспечении Apple, которую израильская компания NSO Group использовала для взлома iPhone в 2021 году, использовала ещё одна к...

Для очередной 0-day проблемы в Windows появился неофициальный патч Появились бесплатные неофициальные исправления для локальной уязвимости повышения привилегий, обнаруженной в Mobile Device Management Service. Проблема влияет на устройства под управлением Windows 10 версии 1809 (и более поздних версий).

Яндекс удлинил «Сплит» — оплату частями на Яндекс.Маркете, скоро и на других сервисах Яндекса Команда Яндекса объявила о запуске новых условий работы фирменного сервиса «Сплит» для оплаты покупок частями.  Если раньше оплату можно было растянуть на несколько недель, то теперь — ещё и на четыре или шесть месяцев. Пользователи сами могут вы...

Арбитраж криптовалют, реальный опыт Со стартом биткойновой лихорадки в интернете появилось безчисленное множество интересных проектов, начиная от ICO, облачного майнинга и заканчивая влогами и курсами по трейдингу, майнингу и т.п. Я же обратил внимание на крипто арбитраж, о чем мы сейчас и поговорим. Читать да...

В Linux обнаружили самую опасную уязвимость за последние шесть лет Как сообщают источники, в операционной системе Linux обнаружена уязвимость, причём очень серьёзная. Если точнее, это самая опасная уязвимость в данной ОС, обнаруженная за последние годы.  Уязвимость назвали Dirty Pipe (она получила код CVE-2022-0847). Она позволяе...

Хакеры начнут взламывать госсайты для проверки их защищённости Министерство цифрового развития России намерено найти т.н. белых хакеров для легального взлома государственных сайтов. Целью такой работы является выявление всех уязвимостей ресурсов государственного сектора с критической инфраструктурой.

Индексы в C# 8 Всем привет. Начиная с этой статьи начинаю цикл статей про нововведения в C# 8 версии. Сейчас мы рассмотрим работу с индексами (Indexes). Забегая вперед, скажу, что теперь мы, C# разработчики, можем работать с индексами как в Python. Пристегнитесь. Начинаем

Криптовалютная платформа Wormhole взломана, хакеры украли более 320 млн долларов Неизвестный хакер воспользовался уязвимостью в коде кроссчейн-платформы Wormhole и похитил около 326 млн долларов в криптовалюте. Теперь разработчики предлагают злоумышленнику 10 млн долларов и «контракт whitehat’а» в обмен на возврат похищенных средств.

Русскоязычная версия портала DownDetector проверки сбоёв перестала работать Команда популярного портала DownDetector для проверки сбоёв онлайн-сервисов и операторов отключила русскоязычную версию сервиса. Если зайти на сайт downdetector.ru, то пользователя переадресует на международную версию сайта downdetector.com на английском языке. Из спис...

Как начать писать программный код Си в ОС Linux (Руководство для совсем начинающих) Этот материал рассчитан на людей, будущих программистов, которые только начинают разбираться в программировании под ОС Linux, или может быть долго были пользователями ОС Windows. Я попробую здесь показать прямое руководство к действию на примере ОС Ubuntu и тех простых инстр...

Apple внепланово выпустила iOS 15.3 для всех совсем без новых функций Сегодня, 26 января, Apple выпустила финальную версию iOS 15.3. Кажется, это первое обновление iOS, в котором компания из Купертино умудрилась нарушить сразу несколько правил, которых она имеет обыкновение придерживаться. Мало того, что между релизами бета-версий проходило п...

Профилируем php на бою Привет Хабр! Последняя статья про инструменты для профилирования php датируется аж  2018 годом. Но все перечисленные решения разработаны много лет назад и имеют недостатки: древний интерфейс btp (аналог pinba), оверхед xhprof и необходимость ручного запуска p...

На одной площадке: DevOpsConf & TechLead Conf 2022 DevOpsConf и TechLead Conf объединились, чтобы сделать хардкорную конференцию о поддержке эксплуатации, инженерных практиках и процессах в IT. Рады вам сообщить, что мы официально утвердили проведение совместной конференции на одной площадке DevOpsConf и TechLead Conf 13 ...

Слабое звено сети: Обнаружена критическая уязвимость в популярных Wi-Fi роутерах Эксперты американской SentinelOne обнаружили в одном из компонентов, использующихся в роутерах как минимум шести популярных брендов, уязвимость. С ее помощью злоумышленники могут использовать зараженную технику, объединяемую Wi-Fi сетью, в преступных целях. Защитить свои уст...

Пиратский КОДекс: незаконные агрегаторы кино могут обогатиться за счет онлайн-кинотеатров На сайте GitHub появились инструкции по обходу защитных систем, использующихся в работе онлайн платформ, предоставляющим по подписке доступ к продуктам киноиндустрии. По оценке специалистов, правообладатели видеоконтента из-за данной уязвимости потенциально могут потерять до...

100 рублей и больше. Введен налог за выход из дома Как известно, главная обязанность всех россиян, помимо исполнения всех существующих законов, нормативных активов и иных требований, заключается в уплате налогов. Такие платятся везде и всюду, начиная с покупки продуктов питания в магазине и заканчивая получением Читать полн...

Держи свой трафик в тайне. SSL Pinning — ещё раз о том же самом Всем привет! Меня зовут Юрий Шабалин, я один из основателей компании Stingray Technologies. Мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android. Сегодня я хотел бы снова затронуть тему безопасности сетевого взаимодействия между приложением и ег...

Улучшаем процесс ведения проекта в Git Привет! Я давно заметил, что процесс добавления нового кода в проект в большинстве команд может быть не всегда стандартизирован. Из-за этого могут возникнуть сложности с коммуникациями разработчиков как на уровне описания добавленного кода, так и понимания, какое влияние нес...

2021 год: новый рекорд по количеству уязвимостей Привет, Хабр! Сегодня мы хотим поделиться интересной статистикой о количестве уязвимостей, которые были обнаружены в самом различном ПО на протяжении 2021 года. И хотя он еще не закончился, мы уверенно приближаемся к новому рекорду. Показатели уже выше, чем в прошлом, позапр...

В России начинается создание национального озера данных Национальное озеро данных систематизирует хранение и обработку данных для государственных аналитических сервисов, упростит подготовку отчетов госорганам и бюджетным организациям, благодаря автоматизированному формированию документов по заданным алгоритмам. Все собранные данн...

Microsoft Edge Beta 98 получил улучшенную защиту от уязвимостей нулевого дня Несколько дней назад Microsoft Edge на канале Beta обновился до версии 98.0.1108.23, которая принесла с собой несколько важных нововведений. В частности, добавлены новые параметры для защиты от потенциальных уязвимостей нулевого дня, появилась возможность задать основой пар...

Сто раз сломай, один раз поправь или как мы улучшали тестирование отказоустойчивости и восстановления API Привет, хабровчане!Меня зовут Нурыев Асхат, я ведущий инженер по автоматизации в DINS. За время работы в компании я участвовал в решении множества сложных задач. В этой статье я поделюсь историей улучшения процесса и автоматизации тестирования высокой доступности и восстанов...

«BI or not to BI»: небольшая история разработки небольшого BI-сервиса В мае 2021 года меня похитили инопланетяне и приказали разработать сервис аналитики данных, в простонародье именуемый “self-service BI (business intelligence)”. И не просто какой-то аналог Redash или Superset в масштабе 1:43, а с нормальной поддержкой загрузки данных из файл...

Найм как проект: постигаем дзен Привет! Я Саша Камзеева, руководитель направления системного анализа в Lamoda. В этой статье хочу поделиться своим опытом, который может пригодиться всем, кто сейчас активно нанимает людей. Я расскажу, как мне и моей команде удалось выстроить процесс так, что воронка на...

4 страха, мешающие стать тестировщиком в международной компании Привет, Хабр! Меня зовут Анастасия Донцова, и я работаю старшим менеджером команды тестирования в компании Dell Technologies. Хочу немного рассказать вам о своей специальности, а также развенчать несколько ложных и вредных представлений, которые её окружают. Тестирование пр...

PHP Дайджест № 216 (15 – 30 ноября 2021) Подборка свежих новостей и материалов из мира PHP. В выпуске: вышел PHP 8.1, создана организация PHP Foundation с целью развития и поддержки PHP, критическая уязвимость в doctrine/dbal, в PHP 8.2 будут объявлены устаревшими динамические свойства, вышли Symfony 6 и Symfony ...

Китайская видеокарта Fenghua №1 использует GPU на основе некитайской архитектуры. Там используются ядра Imagination Technologies Китайская видеокарта Innosilicon Technology Fenghua №1, о которой мы на днях говорили, как оказалось, является не полностью китайской разработкой.  На самом деле информация об этом была в Сети ещё с середины октября, но этого никто из тематичес...

Эти смартфоны Xiaomi больше не будут получать обновления MIUI У нас плохая новость для некоторых поклонников Xiaomi. Несмотря на то, что китайская компания славится длительной программной поддержкой своих устройств, он время от времени перестаёт поддерживать устаревшие модели. В четверг, 25 ноября, Xiaomi назвала устройства, которые с ...

Проект YouTube Vanced закрыт. Не в России, а вообще Мы будем скучать

Морские опиумные вампиры: рыбы с самым необычным ядом Наука Биология 17.02.2022, 07:45 Морские опиумные вампиры: рыбы с самым необычным ядом В 2017 году команда исследователей обнаружила удивительную разновидность клыкастых морских рыб, чей укус не только ядовит, но также вызывает у жертв...

Golang для Embedded Linux При разработке очередной платформы перед командой АТОЛ встал вопрос выбора языка программирования/стека технологий/железа/фреймворка для создания решений. Железо было выбрано на базе относительно недорогой Linux-платформы STM32MP153/512MB DDR3/8GB eMMC. Эта платформа имеет н...

Эксплуатация импортозамещенного самолета SSJ 100 New с российским двигателем начнется не раньше, чем в конце 2023 года Минпромторг РФ ожидает получения сертификата типа (этот документ позволяет начать эксплуатацию самолета) на импортозамещенную версию самолета SSJ 100 в конце 2023 года. Об этом сообщил министр промышленности и торговли РФ Денис Мантуров. «Сейчас двигаемся в соотв...

Google скоро отключит ещё один свой сервис Компания Google сообщила о скором закрытии ещё одного сервиса, предназначенного для разработчиков.  Речь идёт о сервисе URL Parameters (Параметры URL), который помогал предотвратить сканирование одинаковых страниц сайта роботами Google. Параметры используются...

Тинькофф приобрел сервис для автоматизации выплат физлицам и самозанятым Сделка проведена в интересах Тинькофф Бизнеса - направления Тинькофф по работе с малым, средним и крупным бизнесом. Jump.Finance станет частью экосистемы Тинькофф Бизнеса, в рамках которой команда сервиса продолжит работу над ним. Коммерческие условия соглашения не раскрыва...

Лучший сотрудник банка. Часть 2 — Мама, я в Головном Офисе Начало: Лучший сотрудник банка. Часть 1Мой начальник поехал в очередную командировку в Москву на большую конференцию для таких-же начальников, где между делом на кофебрейке упомянул, что у него всё хорошо с автоматизацией. Его словами заинтересовались, и он рассказал подробн...

Топ 10 самых интересных CVE за март 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.Третий месяц 2022 года подходит к концу, а это значит пора подвести итоги по выше...

«Лаборатория Касперского» завершила сделку по приобретению компании Brain4Net «Лаборатория Касперского» приобрела компанию Brain4Net. Это разработчик решений и сервисов, с помощью которых крупные предприятия и операторы связи адаптируют современные технологии, такие как SD-WAN (Software-Defined Wide-Area Network) и NFV (Network Functions Virtualizatio...

«Право на забвение» или как просто удалять персональные данные по запросу пользователя Удалять персональные данные пользователя по его запросу, чтобы продукт соответствовал законам CCPA или GDPR, можно по-разному. Хоть вручную каждую заявку на почте разбирать. Главное — сделать процесс максимально простым и понятным для пользователя. А это уже хороший повод за...

С 1 января всех, у кого есть квартира, ждет неприятный сюрприз Жизнь на территории России никогда не была простой и легкой, и на то имеется целая уйма различных причин, начиная с постоянных скачков курса доллара и заканчивая многими другими факторами, включая изменение законодательства страны. Пределом мечтаний Читать полную версию пуб...

Как можно тестировать платформенные сервисы PaaS (Platform as a Service) — внутренняя платформа для запуска и разработки приложений. Если коротко, то наш PaaS позволяет легко и, можно сказать, при нулевом знании внутренней кухни создать свой сервис и начать пилить продуктовые компоненты. Более длинное объяснение — в э...

7 принципов Agile из Agile Extension от IIBA Принципы — это те рельсы, которые направляют людей по жизненному пути. Международный Институт Бизнес-Анализа (IIBA) определил 7 главных принципов, которые указывают бизнес-аналитикам как работать приносить больше пользы команде и клиенту, делая меньше работы с большим к...

Бесплатные инстансы в облаках — это ловушка Говорят, что бесплатный сыр бывает только в мышеловке. С облачными сервисами похожая ситуация. Конечно, можно получить что-то бесплатно или с большой скидкой. У компании есть бюджет на привлечение клиентов. Но потом она рассчитывает всё окупить сполна. В итоге вокруг бесп...

Коммуникации, отсутствие которых приводит к катастрофам Какие катастрофы бывают у нас в IT-мире? Самые популярные — это срывы сроков, сырые релизы и дублирование одной и той же работы. Я хочу рассказать страшные истории из своего опыта и показать на их примере, какие катастрофы могут ожидать, если не организовать базовые коммуник...

Лучшие Быстрые команды на macOS Monterey На первый взгляд, операционная система macOS Monrterey получилась достаточно бедной на новые функции. Во всяком случае, так может показаться тем пользователям, которые не привыкли копаться в настройках и постоянно искать что-то интересное. Однако если копнуть чуть глубже, с...

Что нужно клиентам Прочтя на хабре очередную статью о том, как мы и так, и эдак удовлетворяли заказчиков, прокомментировала. Я написала "дайте клиентам уверенность и спокойствие" (цит. по памяти). Просто отстаньте от нас, клиентов. От нас, лояльных. Делайте то, что у вас уже покупают. Стабильн...

Уязвимость дистанционного бизнеса: как защищают данные ноутбуки HP EliteBook В условиях удаленной работы границы между рабочими и личными устройствами стираются, что демонстрирует самое уязвимое место корпоративной безопасности — невозможность контролировать рабочие инструменты сотрудников. На примере бизнес-ноутбуков HP EliteBook редакция ZOOM.CNews...

Двухлетний флагман Realme X50 Pro 5G начинают обновлять до Realme UI 3.0 на базе Android 12 Смартфон Realme X50 Pro 5G, выпущенный около двух лет назад с Android 10, получил стабильное обновление Realme UI 2.0 на базе Android 11 в декабре 2020 года. Более чем через год он наконец начинает получать Realme UI 3.0 на основе Android 12, хотя пока что только в рамк...

Официально: поддержка карт «МИР» в Apple Pay закрыта Мы будем скучать

Приложения Spark и Documents by Readdle ушли из России Мы будем скучать

[Перевод] CSS Анимация с вариативным шрифтом В процессе изучения некоторых супер-способностей CSS, моё внимание привлекли вариативные шрифты. В этой статье я покажу как их можно использовать для анимации начертания шрифта и дам краткий обзор последних дополнений CSS. Читать больше

«Мир» утверждает, что карты платёжной системы работают с Apple Pay. Но это не так Как сообщают «РИА Новости» со ссылкой на пресс-службу российской платежной системы «Мир», карты «Мир» подключаются к сервисам бесконтактной оплаты Mir Pay, SberPay, Apple Pay и Samsung Pay в штатном режиме. На прошлой неделе...

Вышла Log4j версии 2.17.1, в библиотеке исправили еще одну RCE-уязвимость Вышло еще одно обновление для библиотеки Log4j, в которой недавно обнаружили множество опасных проблем. В свежей версии 2.17.1 исправлена новая RCE-уязвимость CVE-2021-44832.

Как Apple кинула студентов из России или очередная критика программы Apple Security Bounty Привет, Хабр! Apple славятся заботой о своих пользователях в вопросах безопасности и удобства пользования. Они щедро вознаграждает исследователей безопасности, которые помогают исправить уязвимости в их продуктах.  На международной арене у них одни из самых высоких возн...

Что будет, если залить в автомобиль «неправильный» бензин ПопМем Интересно 17.10.2021, 11:15 Что будет, если залить в автомобиль «неправильный» бензин Если в двух словах — нет абсолютно никаких поводов для паники со стороны водителя. Максим Вершинин ...

Microsoft исправила 55 уязвимостей, две из которых использовали хакеры Microsoft выпустила партию ноябрьских патчей для своих продуктов. В общей сложности было исправлено 55 проблем, шесть из которых относятся к уязвимостям нулевого дня. Под атаками хакеров уже находились два бага (в Microsoft Exchange и Excel), при этом свежий 0-day в Exchange...

Apple выпустила iOS 15.3.1 и macOS 12.2.1 с исправлением ошибок Сегодня, 10 февраля, Apple неожиданно для всех выпустила внеплановое обновление iOS 15.3.1. На его внеплановость указывает день релиза — четверг, тогда как плановые апдейты выходят либо в понедельник, либо во вторник. По этой же причине, кстати, новая версия ОС не сод...

Применение Rust в разработке: страдания и высокий порог входа. Григорий Петров разбирается, когда этот язык необходим Rust набирает популярность среди разработчиков. Мы, организаторы RustCon, решили опубликовать серию статей о том, по каким причинам компании начинают использовать его для своих проектов. Первая статья в серии - интервью с Григорием Петровым, DevRel из Evrone. Применять ...

[Перевод] Серьезная ошибка в процессорах Intel раскрывает ключи шифрования CVE-2021-0146, идентификатор уязвимости, возникающей при использовании функции отладки с чрезмерными привилегиями, в результате чего злоумышленники могут читать зашифрованные файлы.Уязвимость в безопасности чипов Intel открывает возможности для доступа к зашифрованным файлам...

О недавней уязвимости в банкоматах Diebold Nixdorf На днях Positive Technologies опубликовала новость о том, что банкоматы производителя Diebold Nixdorf (ранее Wincor), а точнее модели диспенсеров RM3 и CMDv5, содержат уязвимость, благодаря которой можно производить выдачу наличных и заливать модифицированную (уязвимую) прош...

«Онланта» представила Kubernetes-платформу ONPLATFORM Компания «Онланта» (входит в группу компаний ЛАНИТ) выпустила релиз 1.0 Kubernetes-платформы собственной разработки для обеспечения эффективной эксплуатации информационных систем с микросервисной или сервис-ориентированной ...

Какие тесты выбрать для облака? Сравниваем варианты Привет, Хабр! Меня зовут Илья Казначеев, я техлид в MTS Cloud, это облачный провайдер МТС. Моя команда занимается сервисом Kubernetes Managed, а еще мы проводим тесты облачных платформ. В этой статье я расскажу о нашем опыте: какие виды тестов мы пробовали, как боролись с пр...

Настройка PostgreSQL под Linux Время от времени приходится слышать мнение от некоторых системных администраторов, а также некоторых 1С-разработчиков, что установка, настройка и поддержка PostgreSQL под Linux очень сложна. Что гораздо дешевле покупать лицензии Windows и Microsoft SQL Server, чем нанимать в...

Tesla отзывает тысячи электромобилей Model 3 и Model Y из-за проблем с подвеской По сообщениям сетевых источников, американский производитель электромобилей Tesla отзывает несколько тысяч авто Model 3 и Model Y из-за проблем с подвеской. Согласно имеющимся данным, в общей сложности это касается 2822 электромобилей Model 3, выпущенных в период с 2019 по 2...

Как различить C и C++-разработчиков по их коду Так уж случилось, что я пишу код для разных IoT-железок, связанных с электричеством, типа зарядных станций автомобилей. Поскольку аппаратных ресурсов, как правило, вполне достаточно, то основным фокусом является не экономия каждого байта и такта процессора, а понятный и наде...

Музыкальный сервис Spotify ушел из России. Учетные записи россиян отключат и заблокируют Одним из крупнейших в мире музыкальных сервисов является Spotify, позволяющий слушать миллионы музыкальных треков, получая при этом максимально много удовольствия от процесса прослушивания. Одно из главных его преимуществ – это потрясающая и крайне точная система Читать пол...

От холодильника до теста на беременность: 6 необычных девайсов, на которых запустили Doom ПопМем Интересно 06.11.2021, 12:44 От холодильника до теста на беременность: 6 необычных девайсов, на которых запустили Doom При помощи современных технологий любое устройство с дисплеем можно превратить в экран вашего компьютера. Част...

SSD Kingston FURY Renegade – вовсе не предатель Для компании Kingston бренд FURY не только ознаменовал возвращение былого имени, но и появление первых потребительских SSD с поддержкой PCIe версии 4.0. Линейка SSD Kingston FURY Renegade представлена несколькими моделями, начиная с 500 ГБ и заканчивая внушительными 4 ТБ. В ...

Что там у ReactOS? 16 декабря сего года, команда разработчиков ReactOS, спустя долгое время после последнего релиза (с последнего прошло почти полтора года) выпустила новую версию под номером 0.4.14. Это все еще альфа-версия.В данной статье мы рассмотрим основные новшества как со стороны разра...

«СберСтрахование жизни» роботизировало более 50 бизнес-процессов Компания автоматизировала взаимодействие с внешними системами и сервисами на основе технологии RPA.

В браузере Google Chrome теперь можно читать статьи в боковой панели Команда Google начала тестировать новую удобную функцию в фирменном браузере Chrome. Новшество позволяет расширить функциональность боковой панели.  Боковая панель в браузере Chrome в настоящее время содержит список чтения, закладки и результаты поиска Google Lens...

Укрепляем HTTPS на стороне клиента (под Windows) В рамках проекта «Монитор госсайтов» мы регулярно сталкиваемся с недостаточно защищенными и даже откровенно «дырявыми» веб-серверами, причем сообщения о найденных проблемах и уязвимостях их администраторы зачастую игнорируют. Поскольку на этих серверах размещены государстве...

Sony планирует объявить о своем конкуренте Game Pass Sony объявит о своем ответе сервису Xbox Game Pass, который в настоящее время известен как Spartacus на этой неделе. В предыдущих отчетах говорилось, что Spartacus может быть комбинацией двух текущих сервисов подписки Sony, PlayStation Plus и PlayStation Now. Сообщается, что...

Обзор Martha is Dead на PC — Silent Hill и Outlast в одном флаконе Есть такие игры, которые поглощают тебя с первых минут, даже если они страшные, а ты легко пугаешься. Ты видишь, что в них вложили душу, хотя у разработчиков было мало денег, а команду разработчиков можно посчитать на двух руках. Добро пожаловать, господа, не промочите ноги....

Рабочий шаблон архитектурного решения Уже три года, как мы постепенно передаем солюшн-архитектуру в команды разработки. Приходится часто объяснять, как сделать архитектурное решение коллегам, которые раньше подобными вещами не занимались. Отсюда родилась идея этой статьи – поделиться опытом, который сложился у м...

Обзор манипулятора DOBOT Magician • Первые шаги в робототехнике В этой статье вы узнаете какое устройство поможет вам сделать свои первые шаги в такой интересной сфере как робототехника!Дорогие друзья, сегодня в нашем обзоре необычное устройство, настоящая робо-рука, а точнее многофункциональный, роботизированный, настольный манипулятор ...

Как просканировать сетевой периметр сервиса с помощью open source-инструментов В последнее время участились случаи взлома сервисов, хакерских атак сайтов, утечки персональных данных. Не во всех кейсах это результат внешних атак, но ситуация подтверждает: сейчас как никогда важно убедиться в надежности периметра сети вашего сервиса. Периметр любой сет...

На Xbox может появиться аналог платинового трофея с PlayStation за получение всех достижений в игре В последнем выпуске подкаста Iron Lords директор управления проектами Xbox Джейсон Рональд (Jason Ronald) рассказал о планах по добавлению в систему достижений эквивалента платинового трофея с консолей PlayStation. Но не стоит ожидать это нововведение в ближайшее время. Исто...

Циничный обзор ИТ-отделов с примерами преобразований из Винлаб По мере роста запросов к ИТ в компании появляется куча интеграций, куча временных решений и куча костылей, потому что нужно чем-то срочно закрыть операционку, решить задачу и потом, наверное, когда можно будет выдохнуть, отрефакторить. Правда, вместо рефакторинга предлагаетс...

Яндекс выпустил огромное обновление отечественной альтернативы Jira и Trello Команда Яндекса объявила о выпуске большого обновления Yandex Tracker. Сервис для совместной работы и организации процессов Yandex Tracker, фактически является отечественным конкурентом таких гигантов, как Jira и Trello. Вместе с Yandex Tracker были обновлены и интегри...

Что такое нейроинтерфейс и как он поможет человечеству в будущем Нейрокомпьютерный интерфейс, или нейроинтерфейс, уже сейчас начинает применяться в разных целях. В основном - в медицинских. Но в дальнейшем подобная технология открывает для людей множество возможностей: вплоть до того, что можно будет прочувствовать на себе всё, что происх...

Атаки на вендоров программного обеспечения выросли на 146% в 2021 году Основные цифрыВ 2021 организации еженедельно подвергались кибератакам на 50% чаще, чем в 2020 году.Число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%.Организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на ...

Список улучшений и исправлений Google Play версии 22.15 Google Play получает новое обновление. Сервисы Google Play версии 22.15 и Play Store версии 30.3 уже доступны. Список улучшений и исправлений: Исправлены ошибки в сервисах, связанных с управлением аккаунтом, управлением системой и диагностикой Перенос существующего процес...

Слон в посудной лавке, или как сохранить сроки производства в эпоху перемен В геймдеве только и разговоров, что о ремастерах. Уже на протяжении долгого времени мы рассказываем о том, как они создаются, на примере своего опыта с War Robots: о разных аспектах от препродакшна до внешних тестов и нового пайплайна разработки карт. Логично предположить, ч...

Google выпустила срочное обновление для Chrome Компания Google выпустила небольшое, но важное обновление для своего фирменного браузера Chrome. Внеочередной апдейт рассматривается как срочный и среди всего прочего приносит исправление уязвимости нулевого дня, которая использовалась злоумышленниками в атаках.  ...

В Москве заключен первый электронный договор аренды земельного участка Об этом сообщил заместитель Мэра Москвы по вопросам экономической политики и имущественно-земельным отношениям Владимир Ефимов."В прошлом году по итогам торгов был заключен 71 бумажный договор аренды земельных участков общей площадью 31,2 гектара с годовой арендной плат...

Какой JS-фреймворк выбрать новичку — мнения шести экспертов Привет! Меня зовут Дима Чудинов, я наставник на веб-факультете Яндекс.Практикума, Head of Frontend в СберМаркете. В первой статье о JS-фреймворках я рассказал о самых популярных из них: Angular, React, Vue и других. В комментариях опытные разработчики спорили о том, какой ...

WireGuard. How it was Привет. Я Леша, System Infrastructure Engineer в inDriver. В этой статье на конкретных кейсах объясню, почему WireGuard — отличная VPN-система для работы, в чем разница использования разных утилит и что надо помнить, когда с ними работаешь. Прошу под кат! Окунуться в мир Wi...

ASUS представила материнскую плату Pro Q670 Business на базе чипсета Intel Q670 Сегодня ASUS анонсировала материнскую плату для бизнеса Pro Q670M-C-CSM с поддержкой процессоров Intel Core 12-го поколения и памяти DDR5. Pro Q670M-C-CSM присоединяется к моделям ASUS B660 и H610, выпущенным в январе, чтобы предоставить полную линейку для клиентов, начиная ...

Альтернатива Google Pay: Что такое СБПэй и как им пользоваться в России После того как в России перестал работать Google Pay, пользователи Android начали искать разные альтернативы, многие из которых, к сожалению, оказались недоступны. Тот же Кошелёк Pay, считавшийся исключительно российской разработкой, лишился функции бесконтактной оплаты из-...

Главные события на рынке кибербезопасности в 2021 году Самой атакуемой отраслью на протяжении большей части прошлого года оказалось здравоохранение.Главной угрозой прошлого года стали программы-вымогатели (шифровальщики).Чаще всего атаки начинались с компрометации приложений, имеющих выход в Интернет, и фишинга.CTIR имела дело с...

«Песочница» Teardown, в которой можно разрушить вообще всё, выберется из раннего доступа через пару недель Вот и дождались-таки.

США могут сэкономить 5,6 млрд долларов в год, заменив часть угольных электростанций солнечными Ссылаясь на публикацию в журнале Energy and Environmental Materials, источник утверждает, что электричество, получаемое из солнечной энергии, дешевле электричества, вырабатываемого угольными электростанциями. Основанием для такого утверждения стало исследование, проведе...

Ученые научились фильтровать воздух от вирусов Команда ученых из Кембриджского университета разработала прибор для очистки воздуха. Как показали тесты, новая система очищает помещения от вирусов с эффективностью 99,9%.

Си должен умереть Язык Си - один из наиболее влиятельных языков программирования за всю историю. Он стал незаменимым инструментом разработки операционных систем, сместив с этого пьедестала языки ассемблера. Изучение Си обязательно для любого уважающего себя программиста. Этот язык любим за св...

Как подружить Юлу и ВКонтакте Осенью прошлого года перед нами стояла задача объединить крупнейшую социальную сеть и многомиллионный сервис объявлений в одну площадку для продажи — Объявления ВКонтакте. Похожую задачу уже решил Facebook, реализовав внутри своей соцсети Facebook Marketplace, и в результате...

«Белым хакерам» объявлен созыв В России могут создать Платформу для привлечения «белых хакеров». По замыслу она станет аналогом международной платформы HackerOne по поиску уязвимостей и поможет российским компаниям и специалистам активно развивать опыт выстраивания действительно надежных программных и апп...

Программа лояльности глазами разработчика: инфраструктура, сложности, проблемы и их решение Привет, Хабр! В крупных и не очень компаниях перед разработчиками нередко ставят задачу создать качественную реферальную программу, которую просто настроить, а также программу лояльности. Сейчас хотелось бы поговорить о втором случае - есть хороший кейс компании Grow Food, с...

3.11 Математическая модель кинетики нейтронов в «точечном» реакторе «нулевой» мощности Лекции по курсу «Управление Техническими Системами» читает Козлов Олег Степанович на кафедре «Ядерные реакторы и энергетические установки» факультета «Энергомашиностроения» МГТУ им. Н.Э. Баумана. За что ему огромная благодарность!Данные лекции готовятся к публикации в виде к...

Почему российские карты на китайской системе UnionPay всё равно не работают для оплаты иностранных сервисов После введения санкций основные зарубежные платёжные системы Visa и Mastercard ушли из России. Тогда альтернативой им для оплаты товаров в иностранных интернет-магазинах стала китайская система UnionPay.

Лучшие игры на двоих на Айфоне Предлагаем вашему внимаю топ-5 игр на Айфон для двоих. Помните, как несколько лет назад мы собирались вместе с друзьями и близкими за какой-нибудь настолкой? Конечно, многие делают так до сих пор, но я все-таки считаю, что подобные игры просто обязаны перейти в гаджеты. В 20...

Недельный геймдев: #53 — 16 января, 2022 Из новостей на этой неделе: Github показал игры с Game Off 2021 с наивысшими оценками, Godot 3.5 beta 1, Unity 2022.1.0 Beta 3, Axiom 2.1, UVPackmaster 3.Из интересностей: видео про громадных боссов в играх, «Сапёр» на движке Doom, доклад с GDC про создание правдоподобных...

Найден способ превратить пыльцу растений в батарейки Наука Физика 18.02.2016, 16:30 Можно ли превратить пыльцу растений в батарейки? Пыльца — это ноша для пчел и страдания для аллергиков. Но также она может послужить для нас эффективным средством для хранения энергии. ...

Qualcomm: чипы Snapdragon для ПК себя еще покажут Процессоры от Nuvia для настольных компьютеров? В компании считают, что их ждет светлое будущее. Образцы процессоров Qualcomm для ПК, усовершенствованных командой разработчиков Nuvia, появятся в 2022 году, а в 2023-м уже должны быть выпущены устройства, созданные на их ос...

Проведена разборка и оценена ремонтопригодность Sony Xperia 5 III Команда PBKreviews провела разборку смартфона Sony Xperia 5 III и определила его ремонтопригодность.Устройство сперва полностью разобрали, а потом собрали. В рамках данного процесса демонстрировались все внутренности смартфона, а также назывались его детали.Эксперты отметили...

Мутационное тестирование: опыт внедрения на 1500 сервисов Привет, Хабр! Меня зовут Александр, я разработчик в юните, который является центром экспертизы по качеству в Авито. Мы помогаем командам с внедрением эффективных и современных подходов тестирования, а также разрабатываем инструменты для тестирования и управления качеств...

Обнаружена новая уязвимость MFA-системы облачного сервиса Box Большое количество организаций сегодня выбирают именно облачные хранилища. Так, по данным компании Box, ее сервис используют 97 тысяч предприятий, 68% из них входят в список Fortune 500. Для организации доступа к данным они могут воспользоваться MFA, реализуемой при помощи с...

«Силтэк» создал 40 моделей радиочасточных меток Два года назад Проектный отдел Группы компаний «Силтэк» был преобразован в Инжиниринговый центр с акцентом на разработку инновационных продуктов. За это время Центром было создано и запущено в производство более 40 наименований изделий - начиная от зарождения идеи и заканчив...

Совместные конфиденциальные вычисления: как работает технология, которая через 5 лет может изменить мир Привет, Хабр! Это моя первая статья здесь, и для начала я хотел бы познакомиться. Я возглавляю Data Science подразделение компании Platforma. Моя команда занимается разработкой моделей машинного обучения и глубокой аналитикой. Мы создаем продукты на основе продвинутых ...

Как мы создавали Data Management Platform: архитектура, проблемы, выводы Для таргетинга мы в Ozon используем сегменты, в которые группируем пользователей по интересам. Интересы могут быть определены через систему трекинга событий. Последние в свою очередь формируются в процессе взаимодействия пользователя с маркетплейсом Ozon. На основе сегментов...

Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера Приветствую вас, дорогие читатели! Сегодня я хочу рассказать о том, как с помощью уязвимого драйвера получить NTLM hash пользователя. NTLM hash находится в памяти процесса lsass.exe операционной системы Windows. Процесс lsass.exe отвечает за авторизацию локального пользовате...

Игра мечты, которую я делаю вместе с женой (Часть 1) Всем привет, я инди-разработчик, в предыдущей статье просили больше технических подробностей и подводных камей из процесса разработки игры, поэтому в этой статье я охвачу несколько основных "вещей" с которыми я столкнулся и для которых были написаны инструменты на MonoBehavi...

Тактическая RPG King Arthur Knight's Tale выберется из раннего доступа в конце апреля Времени разработчикам опять не хватило.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)