Социальные сети Рунета
Четверг, 25 апреля 2024

Вышло важное обновление браузера Google Chrome для компьютеров Компания Google выпустила очень важное обновление браузера Google Chrome, закрывающее массу уязвимостей.Обновление Google Chrome вышло для операционных систем Windows, macOS и Linux. Апдейт закрывает сразу две уязвимости нулевого дня, а также пять уязвимостей попроще.В перву...

В базу поиска уязвимостей Solar appScreener вошли угрозы нулевого дня Log4Shell «Ростелеком-Солар» представил обновлённую базу поиска уязвимостей инструмента SAST-анализа Solar appScreener, дополнив ее недавно обнаруженными в библиотеке Apache Log4j уязвимостями нулевого дня. Библиотека Apache Log4j используется миллионами ...

Spring4Shell RCE — критичная уязвимость в Java Spring Framework Не успел мир отойти от Apache Log4j2, как в сети появились сообщения о новых 0-day уязвимостях. В Spring Framework для Java обнаружено сразу несколько уязвимостей "нулевого дня", позволяющих, в том числе, выполнять произвольный код (RCE). Читать далее

Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPres...

Apple закрыла серьезную уязвимость в iOS 15 Операционная система iOS 15 оказалась не такой успешной, как предшествующие версии.Мало того, что в ней найдена куча багов, так еще и имела место уязвимость, которую только на днях смогли закрыть специалисты Apple.Указанная дыра безопасности могла использоваться злоумышленни...

Apache выпустила уже третий патч для закрытия уязвимости в библиотеке Log4j — второй снова не справился Apache опубликовала версию 2.17.0 библиотеки Log4j, поскольку было обнаружено, что в предыдущей версии данный компонент так и не был полностью избавлен от уязвимости Log4Shell. Это уже третье обновление библиотеки после того, как впервые было заявлено о проблеме. Источник из...

Google выпустила срочное обновление Chrome Компания Google выпустил срочное обновление фирменного браузера Chrome для Windows, macOS и Linux. Апдейт закрывает две уязвимости нулевого дня, активно использовавшихся злоумышленниками, а также ещё пять уязвимостей попроще.   Речь идёт об уязвимостях под маркиро...

Хакеры потеряли интерес к уязвимости Log4Shell Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.

Microsoft исправила 55 уязвимостей, две из которых использовали хакеры Microsoft выпустила партию ноябрьских патчей для своих продуктов. В общей сложности было исправлено 55 проблем, шесть из которых относятся к уязвимостям нулевого дня. Под атаками хакеров уже находились два бага (в Microsoft Exchange и Excel), при этом свежий 0-day в Exchange...

Новая уязвимость нулевого дня позволяет получить привилегии SYSTEM в Windows 10, Windows 11 и Windows Server Исследователь безопасности Абдельхамид Насери (Abdelhamid Naceri) обнаружил новую уязвимость нулевого дня, которая позволяет за считанные секунды получить привилегии SYSTEM. Известно, что уязвимость затрагивает все поддерживаемые версии Windows, включая Windows 10, Windows ...

Security Week 49: критическая уязвимость в Zoho ManageEngine 3 декабря компания Zoho, разработчик ПО и сервисов для совместной работы, раскрыла данные о критической уязвимости в программе Zoho ManageEngine Desktop Central. Это приложение для централизованного управления парком устройств в организации. Уязвимость CVE-2021-44515 позволя...

Уязвимость Log4Shell затронула Intel, Microsoft и Nvidia, но не AMD Несколько дней назад была обнаружена уязвимость Log4Shell, позволяющая злоумышленникам контролировать открытые веб-серверы, отправляя и активируя вредоносную строку текста. Она затронула крупные технологические компании, включая Intel, Microsoft и Nvidia. Уязвимость нах...

Главные события на рынке кибербезопасности в 2021 году Самой атакуемой отраслью на протяжении большей части прошлого года оказалось здравоохранение.Главной угрозой прошлого года стали программы-вымогатели (шифровальщики).Чаще всего атаки начинались с компрометации приложений, имеющих выход в Интернет, и фишинга.CTIR имела дело с...

В Magento исправили 0-day уязвимость, находящуюся под атаками В минувшие выходные разработчики Adobe выпустили экстренное обновление для исправления уязвимости нулевого дня в Magento и Adobe Commerce. Компания предупредила, что проблемой уже активно злоупотребляли хакеры.

Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование. Источник изображения: mcmurryjul...

Для атак на библиотеку Log4j доступ в интернет не требуется Эксплоиты для уязвимостей в этой библиотеке тревожат мир всё сильнее

Спасите ваши файлы: изучаем атаки на NAS Сетевые накопители (NAS) — практически идеальные устройства: компактные, экономичные, тихие. Легко настроить, легко использовать. Мечта домашних пользователей и администраторов небольших сетей. К сожалению, простота настройки имеет и обратную сторону: не слишком по...

Уязвимость Docker Escape: побег из контейнера всё ещё возможен Как и любое другое программное обеспечение, в Docker присутствуют различные уязвимости. Одной из самых известных уязвимостей считается «Docker escape» — побег из контейнера Docker. Данная уязвимость позволяет получить доступ к основной (хостовой) операционной системе, тем са...

Security Week 2203: wormable-уязвимость в Windows На прошлой неделе, 11 января, компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто 97 уязвимостей. Девять уязвимостей классифицированы как критические, а из них наибольший интерес представляет проблема CVE-2022-21907 в...

Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...

Обнаружен первый шифровальщик, эксплуатирующий проблему Log4Shell Эксперты предупреждают, что атак на уязвимость Log4Shell становится больше. Теперь специалисты компании Bitdefender и вовсе обнаружили шифровальщика Khonsari, который эксплуатирует свежий баг, связанный с библиотекой Log4j.

Экстренный патч для Chrome исправил 0-day уязвимость, находящуюся под атаками Разработчики Google выпустили Chrome 99.0.4844.84 для Windows, Mac и Linux, устранив в новой версии браузера уязвимость нулевого дня, которую уже активно применяли в своих атаках хакеры.

Первые обновления 2022 года: уязвимость с потенциалом червя исправлена в Windows HTTP Компания Microsoft представила первые обновления в 2022 году, устранив в своих продуктах 97 проблем, включая шесть уязвимостей нулевого дня. Эксперты предупредили, что один из багов, затрагивающий дектопные и серверные версии Windows (включая Windows 11 и Windows Server 2022...

Число DDoS-атак на одну компанию в 2021 году увеличилось в 3 раза Для анализа были использованы данные клиентов StormWall. Кроме того, выросло число атак по протоколу TCP. Это связано с тем, что в последнее время сильно подешевели ботнеты, которые позволяют запускать атаки мощностью в несколько сотен гигабит.В период с января по сентябрь 2...

Экстренные патчи для Chrome устраняют несколько 0-day уязвимостей Компания Google выпустила Chrome 95.0.4638.69 для Windows, Mac и Linux. В браузере исправили две уязвимости нулевого дня, которые активно использовались злоумышленниками.

Mozilla закрыла две активно используемые уязвимости нулевого дня в Firefox Пользователям Firefox рекомендуется обновить браузер

От Prototype Pollution к RCE на ZeroNights X В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Secu...

Для 0-day уязвимости в Chrome вышел экстренный патч Разработчики Google выпустили новую версию Chrome для Windows, Mac и Linux (96.0.4664.110), в которой устранили серьезную уязвимость нулевого дня, уже находящуюся под атаками.

Security Week 50: драма вокруг log4j На прошлой неделе, 9 декабря, были обнародованы детали уязвимости в Apache log4j, библиотеке для сбора и обработки логов. Уязвимость CVE-2021-44228 приводит к выполнению произвольного кода и эксплуатируется тривиально, о чем свидетельствует самый высокий рейтинг по шкале CVS...

Смартфоны на базе Android 12 подвержены серьезной уязвимости Несколько дней назад в ядре Linux 5.8 была обнаружена серьезная уязвимость, которая затрагивает устройства на базе Android, колонки Google Home, Chromecast и хромбуки.Дыру обнаружил разработчик по имени Макс Келлерманн. Уязвимость называется Dirty Pipe. Она позволяет злоумыш...

Без патча и протокола: какие уязвимости чаще всего встречаются в корпоративной инфраструктуре Последнее время ни дня не проходит без новостей о новых найденных уязвимостях в том или ином ПО.  И если раньше с момента их публикации до эксплуатации проходило 1,5 – 2 года, сегодня – уже пара часов. Мы регулярно проводим сканирование инфраструктуры для разных компани...

Смартфоны с чипом Unisoc SC9863A подвержены опасной уязвимости Компания Kryptowire сообщила об обнаружении опасной уязвимости в мобильных устройствах, основанных на чипах Unisoc.Специалисты по безопасности обнаружили дефект в чипе данного производителя, который позволяет хакерам получить доступ к пользовательским данным и функциональным...

Патч для уязвимости в библиотеке Log4J сам содержит уязвимость Злоумышленники уже активно пользуются ей

Security Week 2206: нетривиальный взлом браузера Safari Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS. Всего речь идет о четырех уязвимостях, которые в теории могли привести к удаленному ...

В процессорах MediaTek была найдена серьезная уязвимость Эксперты компании Check Point Research выявили очередную уязвимость в процессорах MediaTek. Брешь чревата тем, что злоумышленники могут получить доступ к микрофонам гаджетов и прослушивать разговоры пользователей. Точнее могли. MediaTek была ранее извещена о существующей уяз...

Разбираем Log4j уязвимость в деталях… с примерами и кодом Все о той же критической уязвимости в Log4j, но с примерами и кодом. Читать далее

Google выпустила срочное исправление для 0-day уязвимости в Chrome Разработчики Google выпустили Chrome версии 98.0.4758.102 (для Windows, Mac и Linux), в которой устранили уязвимость нулевого дня, уже использовавшуюся хакерами для атак.

Обнаружена уязвимость PwnKit! 12-летняя LPE в большинстве Linux-дистрибутивов В новый год с новыми старыми уязвимостями! 25 января командой Qualys был опубликован отчет об уязвимости класса memory corruption (https://cwe.mitre.org/data/definitions/787.html) в утилите pkexec из компонентов Polkit (бывший PolicyKit). Успешная эксплуатация уязвимост...

В декабре злоумышленники чаще всего атаковали организации из сферы образования и исследований В декабре "Удаленное выполнение кода Apache Log4j" стала наиболее используемой уязвимостью, затрагивающей 48,3% организаций по всему миру. Впервые о ней сообщили 9 декабря 2021 года в Apache Log4j - самой популярной библиотеке ведения журналов Java. Ее используют в...

Varonis предупреждает о возможных рисках ошибочных конфигураций Jira В ходе исследования было обнаружено, что API Jira REST предоставляет доступ к гораздо большему объему данных, нежели веб-интерфейс. Эта особенность API не является уязвимостью и проявляется только в случае неверного конфигурирования прав доступа. Тем не менее, администраторы...

Хакерская атака нарушила работу самого популярного телеканала в Словении Словенский телеканал Pop TV, один из наиболее популярных в стране, пострадал от хакерской атаки. СМИ полагают, что инцидент мог быть атакой шифровальщика.

Microsoft исправила 71 уязвимость и три 0-day бага в своих продуктах На этой неделе компания Microsoft выпустила мартовский набор патчей и устранила три уязвимости нулевого дня, в общей сложности исправив 71 уязвимость в своих продуктах.

Новая уязвимость в Windows позволяет легко получить права администратора В Windows 10, Windows 11 и Windows Server была обнаружена новая уязвимость, которая позволяет повысить локальные привилегии и получить права администратора. В сети уже опубликован эксплойт, с помощью которого злоумышленники, уже взломавшие систему, но имеют ограниченный...

Microsoft закрыла важную уязвимость в Windows 10 Софтверный гигант Microsoft в последнем обновлении Windows 10 исправил достаточно серьезную уязвимость.Данная дыра связана с возможностью получения важных настроек реестра системы независимо от прав пользователя. Она касалась системного антивируса Microsoft Defender, позволя...

Вышло срочное обновление браузера Google Chrome для компьютеров Компания Google поспешила выпустить срочное обновление настольной версии браузера Chrome.Обновление Chrome 99.0.4844.84 доступно для устройств под управлением операционных систем Windows, macOS и Linux. Ключевой задачей апдейта является исправление серьезной уязвимости нулев...

Взламываем ТВ-приставку, чтобы получить плацдарм для хакерских атак Под катом вас ждет профессиональный экскурс в безопасность низкоуровневого ПО от одного из наших сотрудников. Вы узнаете, как получить доступ к Nand-памяти без программатора, обмануть загрузчик нулевого уровня и превратить Android-приставку в зомби за десять секунд. Читать д...

[Перевод] Чек-лист по безопасности контейнеров Fortress of the Arch by JeremyPaillotin Команда разработки Kubernetes aaS VK Cloud Solutions перевела чек-лист по безопасности контейнеров, составленный на основе выступления Лиз Райс на конференции GOTOpia Europe 2020. Чек-лист проясняет специфику некоторых наиболее вероя...

[Перевод] Как графический формат прошлого века привёл к zero-click exploit в iOS Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для ат...

Google выпустила обновление Chrome для исправления опасной уязвимости нулевого дня Она уже используется хакерами.

Укрепляем HTTPS на стороне клиента (под Windows) В рамках проекта «Монитор госсайтов» мы регулярно сталкиваемся с недостаточно защищенными и даже откровенно «дырявыми» веб-серверами, причем сообщения о найденных проблемах и уязвимостях их администраторы зачастую игнорируют. Поскольку на этих серверах размещены государстве...

0-day в библиотеке Log4j представляет угрозу для множества приложений и серверов В сети появились PoC-эксплоиты для опасной RCE-уязвимости в популярной библиотеке журналирования Log4j, входящей в состав Apache Logging Project. Проблема в том, что этот баг может влиять на различные продуты Apple, Amazon, Twitter, Cloudflare, Steam, Tencent, Baidu, DIDI, J...

Security Week 47: обновленная атака Rowhammer на модули памяти DDR4 На прошлой неделе исследователи из Высшей технической школы в Швейцарии (ETH Zurich) опубликовали работу (пост в блоге команды, сама работа, исходники на GitHub), описывающую новый метод атаки типа Rowhammer на модули памяти стандарта DDR4. Атака получила название Blacksmith...

DI.kt: одна из первых DI библиотек для Kotlin Multiplatform Прошу приветствовать одну из первых DI библиотек для Kotlin multiplatform — DI.kt. Вы можете спросить: «А зачем нам ещё DI либы?». Долгое время полноценного DI для Kotlin Multiplatform не было. Существующие библиотеки — это сервис-локаторы (Koin, Kodein, Popkorn), котор...

Злоумышленники могут удалённо захватить контроль над приложениями В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или украсть данные из них.

Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...

Дайджест киберинцидентов Acronis #20 Привет, Хабр! Сегодня в дайджесте мы хотим рассказать о взломах, которые  совершили хакеры с применением нашумевшей уязвимости  Log4j с ее помощью. Также мы поговорим о росте количества уязвимостей в целом и о последствиях атак на ИТ-системы логистического оператор...

Microsoft исправила около 50 уязвимостей в своих продуктах В рамках февральского «вторника обновлений» компания Microsoft устранила 48 уязвимостей. Интересно, что в этом месяце не было исправлено ни одного критического бага, зато была устранена уязвимость нулевого дня.

Apple заплатила рекордные $100 тыс. студенту, который нашёл способ взломать Mac через браузер Американский студент Райан Пикрен (Rayan Pickren), изучающий кибербезопасность, нашёл новый способ получить доступ к интернет-аккаунтам пользователя Apple Mac, а также к веб-камере и другим частям компьютера. В награду за это Apple выплатила ему $100,5 тыс. Студент, ранее уж...

Сотни моделей принтеров HP оказались под угрозой хакерской атаки Представители HP официально признали, что сразу несколько уязвимостей угрожают сотням моделей принтеров бренда.

Разработчиков топ-100 пакетов npm обязали использовать 2ФА Из-за участившихся атак на цепочку поставок и взломов администраторы Node Package Manager (npm) приняли решение обязать владельцев ста наиболее популярных (по количеству зависимостей) библиотек использовать двухфакторную аутентификацию.

Опубликован эксплоит для Windows, позволяющий повысить привилегии до уровня администратора ИБ-исследователь опубликовал эксплоит для новой уязвимости нулевого дня, которая может использоваться для локального повышения привилегий во всех поддерживаемых версиях Windows, включая Windows 10, Windows 11 и Windows Server 2022.

Библиотека PHP для поиска видео по скриншоту Перед всеми нами ежедневно встаёт задача поиска информации. Требуется найти текст, изображения, аудио или видео информацию. Чаще всего для поискового запроса используется текст. Реже - изображения. Есть сервисы вроде "Shazam", которые ищут музыку используя запись звука. Мы с...

Компания SUSE открыла код NeuVector Компания SUSE объявила о выпуске NeuVector - платформы, обеспечивающей комплексную безопасность контейнеров. Это решение предназначено для выполнения   контейнеризированных приложений в среде нулевого доверия (zero trust). База кода NeuVector уже доступна сообществ...

HTB Horizontall. Захватываем веб-сервер через уязвимости в Strapi и Laravel Для подписчиковСегодня мы с тобой пройдем легкую машину Horizontall с площадки Hack The Box. Для победы нам понадобится проэксплуатировать ряд уязвимостей в Strapi, а затем повысить привилегии через уязвимость в Laravel 8. Погнали!

Число кибератак выросло на 50% в 2021 году Так, например, в прошлом году CPR (Check Point Research) зафиксировал увеличение числа кибератак на корпоративные сети на 50% в неделю по сравнению с 2020 годом. Исследователи отметили, что пик атак был в декабре (925 нападений на организацию в неделю) - можно предположить, ...

[Перевод] «Интернет в огне»: критическая уязвимость Log4Shell терроризирует онлайн-сервисы Критическая уязвимость в Java, в библиотеке log4j, которая используется в тысячах сервисов, начиная от Minecraft и заканчивая Apple Cloud, быстро превращается в серьезную угрозу для организаций по всему миру. Читать дальше →

[Перевод] Уязвимости в Linux допускают возможность атаки «в один клик» Группа исследователей CrowdStrike Intelligence обнаружила несколько уязвимостей, влияющих на LibVNCClient в Linux. В некоторых широко используемых средах рабочего стола (например, Gnome) эти уязвимости можно эксплуатировать одним кликом мыши. Детали под катом. Читать да...

Атаки на вендоров программного обеспечения выросли на 146% в 2021 году Основные цифрыВ 2021 организации еженедельно подвергались кибератакам на 50% чаще, чем в 2020 году.Число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%.Организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на ...

Эксперты уже фиксируют атаки на уязвимость Log4Shell Злоумышленники и ИБ-исследователи уже сканируют сеть в поисках продуктов, уязвимых перед опасным багом в библиотеке Log4j, которому дали имя Log4Shell. Уязвимость уже используется для развертывания майнеров, маяков Cobalt Strike и так далее.

Хакеры активизировали атаки на персональные данные граждан и России, и Украины О многих утечках уже известно официально, пишет "КоммерсантЪ" . Среди крупных, например, утечка данных пользователей сервиса "Яндекс.Еда", о которой стало известно 1 марта. Телефоны клиентов сервиса и информация о заказах была опубликована в интернете в р...

Северокорейские хакеры использовали 0-day баг в Chrome Северокорейские правительственные хакеры эксплуатировали уязвимость нулевого дня для удаленного выполнения кода в браузере Google Chrome. Патч для этого бага вышел только через месяц после начала атак. Активность хакеров была направлена на СМИ, ИТ-компании, криптовалютные и ...

RCE-уязвимости в плагине PHP Everywhere угрожают тысячам сайтов на WordPress Специалисты WordFence обнаружили три опасные RCE-уязвимости в популярном плагине PHP Everywhere, который используется на 30 000 сайтов. Все баги получили 9,9 балла из 10 возможных по шкале оценки уязвимостей CVSS и могут использоваться для удаленного выполнения произвольного...

Найдена еще одна уязвимость в Log4j: на этот раз отказ в обслуживании Уже третий патч за последние дни вышел для библиотеки Log4j. На этот раз специалисты обнаружили в версии 2.16 (еще недавно считавшейся безопасной) проблему, связанную с отказом в обслуживании (DoS).

В чипах MediaTek нашли сразу нескольких серьезных уязвимостей Компания Check Point Research сообщила об обнаружении в актуальных чипах MediaTek сразу нескольких серьезных уязвимостей.Если верить специалистам, то, используя указанные бреши, хакеры могут повысить свои права доступа внутри устройства потенциальной жертвы, а также выполнит...

[Перевод] Как собрать зловредный компилятор А вы знали, что бывает такая атака на компилятор через бэкдор, защититься от которой невозможно? В этом посте я покажу вам, как реализовать такую атаку менее чем в 100 строках кода. Кен Томпсон, создатель операционной системы Unix, рассказывал о такой атаке еще в 1...

В популярных маршрутизаторах нашли критическую уязвимость Злоумышленники могут воспользоваться брешью для майнинга криптовалют или DDoS-атак с личных устройств пользователей, полагают эксперты.

Security Week 46: новая уязвимость в Exchange Server На прошлой неделе, 9 ноября, компания Microsoft выпустила очередной набор патчей для собственных продуктов. Он закрывает 55 уязвимостей, из них 6 критических. Особое внимание уделено новой уязвимости в почтовом сервере Microsoft Exchange. Уязвимость CVE-2021-42321 (описание ...

Круче кучи! Разбираем в подробностях проблемы heap allocation Для подписчиковНекоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил д...

СheckKarlMarx: утилита для поиска уязвимостей в продовых сборках Всем привет! Меня зовут Дмитрий Терёшин, в СберМаркете я занимаюсь Application Security — безопасностью веб- и мобильных приложений.Во время аудитов мобильных приложений я часто натыкался на плавающие уязвимости: они появляются только в конечной сборке, которая отправляется ...

Эксперт по безопасности обнаружил в Windows 11 критическую уязвимость нулевого дня Хакеры уже начали тестировать опасный эксплойт в дикой природе

Что не так с безопасностью медицинских носимых устройств Некоторые из найденных брешей позволяют перехватывать данные, отправляемые с устройства через интернет. Эта проблема может стать критичной, учитывая стремительное развитие телемедицины.MQTT - самый распространённый протокол для передачи данных с носимых устройств и датчиков....

Злоупотребление различными API выросло на 600% за 2021 год Аналитики Salt Security предупреждают о резком росте атак на API за последний год. При этом подчеркивается, что большинство компаний по-прежнему не используют адекватные методы защиты от этой проблемы.

Security Week 2205: эскалация привилегий в Linux и Windows Важной новостью прошлой недели стало обнаружение уязвимости в PolKit — открытом ПО, использующемся в большинстве популярных дистрибутивов Linux для контроля пользовательских привилегий. С 2009 года в коде входящей в состав PolKit утилиты pkexec существовала ошибка, вызывающа...

Процессоры Intel теряют до 35% производительности после установки «заплатки», закрывающей уязвимость BHI На этой неделе VUSec, группа системной и сетевой безопасности в Vrije Universiteit Amsterdam сообщила о Branch History Injection (BHI), новом варианте уязвимости Spectre V2, затрагивающем несколько процессоров Intel и ядер Arm. Сайт Linux Phoronix провел тесты, показавш...

Слабое звено сети: Обнаружена критическая уязвимость в популярных Wi-Fi роутерах Эксперты американской SentinelOne обнаружили в одном из компонентов, использующихся в роутерах как минимум шести популярных брендов, уязвимость. С ее помощью злоумышленники могут использовать зараженную технику, объединяемую Wi-Fi сетью, в преступных целях. Защитить свои уст...

Nemesida WAF: защита сайта и API от хакерских атак и паразитного трафика Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемы...

С начала марта заметен резкий рост числа DDoS-атак на бизнес Наиболее атакуемым бизнес-сегментом являются банки, где выявлено свыше 450 атак, что более чем в 4 раза превышает показатели февраля. При этом главной мишенью злоумышленников по-прежнему остаются ресурсы органов власти. Только за прошедшие трое суток на один из госпорталов с...

Google озвучила сумму, которую выплатила в 2021 году за обнаружение уязвимостей в своих продуктах Многие ведущие компании тратят серьезные суммы денег за обнаружение уязвимостей в их продуктах.Google, естественно, находится в их числе. Поисковый гигант проводит программы вознаграждения за нахождение уязвимостей (VRP) для Android, Google Play, Chrome и веб-сервисов.Сейчас...

Обзор уязвимостей CVE ПО POSTGRESQL 11,12,13,14 версиям за 2021 Внимание! Статья имеет ознакомительный характер и предназначена для специалистов по обеспечению информационной безопасности. Автор не несёт ответственности за любой вред, причиненный с применением изложенной информации. Помните, распространение вредоносных программ, нарушени...

В России зафиксировали резкий рост хакерских атак на Android-смартфоны Группа исследователей из ESET опубликовала свежий отчёт посвященной динамике распространения шпионских программ в мире с сентября по декабрь 2021 года.

Специалисты CISA и CrowdStrike подготовили сканеры для обнаружения уязвимостей в Log4j На этой неделе агентства по кибербезопасности из Австралии, Канады, Новой Зеландии, США и Великобритании выпустили совместные рекомендации по реагированию на множественные уязвимости, обнаруженные в библиотеке Log4j. Помимо рекомендаций также были опубликованы и бесплатные с...

[Перевод] Серверные бэкапы Если кибератаки, прогремевшие в этом году по всему миру, чему-то и научили, так это тому, как важны серверные бэкапы и избыточное хранение данных. Хотя часть проблем связана с уязвимостями и эксплойтами нулевого дня, которые оставляют корпоративные сети без защиты, необходи...

Уязвимость Log4Shell поставила под угрозу сервисы Apple, Steam, Twitter, CloudFlare, Tesla, Minecraft и множество других Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен пат...

Во время февральских праздников выросло количество DDoS-атак на онлайн-ритейлеров Такой резкий рост произошел в связи с обострившейся конкуренцией между представителями e-commerce, которые использовали DDoS-атаки, чтобы обойти других участников рынка.Эксперты StormWall считают, что данная ситуация была достаточно ожидаемой. Во время праздников всегда возр...

В библиотеке для платформы Java обнаружена критичная уязвимость Log4Shell В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или ...

Mozilla исправила критическую уязвимость в Network Security Services (NSS) Разработчики Mozilla устранили критическую уязвимость, связанную с нарушением целостности информации в памяти. Проблема затрагивает кроссплатформенный набор криптографических библиотек Network Security Services (NSS).

2000000$ за найденную уязвимость Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi. Гехард Вагнер ...

Блокировки MySQL: виды, проблемы и способы обнаружения Рано или поздно любой разработчик или администратор СУБД, имеющий дело с MySQL, сталкивается с проблемой блокировок. Всё дело в природе MySQL как системы с конкурентным доступом на чтение/запись. Я расскажу о видах блокировок в MySQL, их преимуществах и недостатках, о пробле...

CloudSec 2021: никому не доверять, в облаках не витать Привет, Хабр! Каждый год Trend Micro проводиn глобальную конференцию по облачным технологиям и кибербезопасности CloudSec, чтобы вдохновить всех участников на непрерывное изучение тенденций отрасли, передового опыта и новых технологий, которые помогут защитить цифровую инфра...

Крупные компании под ударом: злоумышленники могут удалённо захватить контроль над приложениями По данным экспертов "Инфосистемы Джет", о выявленной уязвимости в своих продуктах заявили Oracle, Red Hat, Citrix, Dell, Nutanix, Pure Storage, VERITAS, VMware и пр. Под ударом оказались компании, которые используют их продукты и решения многих других производителе...

«Кража» со взломом: пентест финансовой организации В этом посте мы расскажем, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.Это реальная история. События, о которых рассказывается в посте, произошли не так ...

Все современные платформы MediaTek имеют уязвимость, позволяющую прослушивать смартфоны. Samsung в своих моделях проблему уже решила В однокристальных системах MediaTek обнаружена серьёзная уязвимость. Её обнаружили специалисты Check Point Research, которые отмечают, что около 37% всех смартфонов и устройств Интернета вещей в мире опираются на платформы MediaTek, то есть речь может идт...

Исправления уязвимости BHI могут существенно повлиять на производительность процессоров Intel Первые исправления от сообщества оказывают минимальное воздействие в общих задачах, однако в некоторых сценариях производительность может снизиться на четверть.

Как устроена Дока — опенсорсный справочник с документацией, который сообщество пишет для сообщества Дока — это справочник, который помогает начинающим разработчикам разобраться с нюансами веба, а более опытным даёт возможность делиться и обмениваться знаниями. Его особенность в том, что наполнением сайта занимается сообщество, а редакция Доки в этом помогает. Недавно мы п...

Log4j открывает возможности для новых атак Отчет также демонстрирует:Рост рекламного ПО;Увеличение мошенничеств якобы от технической поддержки;Распространение схем с платными подписками и шпионским ПО на устройствах Android;Возрождение ботнета Emotet и увеличение числа криптомайнеров на 40%, что влечет риски как для...

[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2 Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием  Log4Shell.Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема.Эта уязвимость позволяет злоумышленнику удаленно выполнить код...

Против фейков и мошенников: во «ВКонтакте» появились специальные отметки для госорганов Команда «ВКонтакте» сообщила о запуске новой функции. В соцсети начали тестировать процедуру дополнительной верификации страниц государственных организаций.  Сообщества получат специальную отметку, которая подтверждает, что страницу ведут официальные л...

Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз В конце сентября сообщество OWASP (Open Web Application Security Project) выпустило обновленную версию списка наиболее опасных угроз для веб-приложений OWASP Top-10. Примечательным стало появление в нем A10:2021 – Server-Side Request Forgery (SSRF) или подделка запроса на ст...

Красный Крест могли взломать правительственные хакеры В прошлом месяце стало известно о взломе одного из подрядчиков Красного Креста, что привело к утечке личной информации 515 000 человек. Как теперь сообщают в организации, за атакой могли стоять правительственные хакеры, эксплуатировавшие уязвимость в продукции Zoho.

В Windows Search обнаружена уязвимость нулевого дня Новая 0-day уязвимость Windows Search может использоваться для автоматического открытия окна поиска и запуска удаленной малвари, что легко проделать через простое открытие документа Word.

Названы топ-3 шифровальщиков, атакующих российский бизнес Такие данные приведены в в новом исследовании Group-IB "Как операторы программ-вымогателей атаковали российский бизнес в 2021" . Всего же в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма в...

Уязвимость Android 12 позволяет взломать Samsung Galaxy S22, Google Pixel 6 и другие смартфоны Несколько дней назад разработчик по имени Макс Келлерманн обнаружил серьезную уязвимость в ядре Linux 5.8. Подробности об уязвимости под названием Dirty Pipe вы найдёте в нашей предыдущей заметке, а в этой речь идёт о том, что она затрагивает все устройства с операционн...

Ubisoft подверглась хакерской атаке. Данные пользователей не пострадали Ubisoft заявила, что на днях компания столкнулась с «инцидентом кибербезопасности», то есть подверглась хакерской атаке. Компания поделилась новостью об этом инциденте на своем сайте. Хакерская атака привела к временным сбоям в работе сервисах, игр и систем студии. Чита...

Как защитить себя от кибератак: инструкция по безопасности Технологии IT/Игры 25.02.2022, 14:03 Как защитить себя от кибератак: инструкция по безопасности Хакерская группировка Anonymous планирует совершать кибератаки на российские сервисы и государственные структуры. Это может отразиться и на...

Google: уязвимость Log4j угрожает 35 000 пакетов Java Специалисты Google просканировали Maven Central, крупнейший на сегодняшний день репозиторий пакетов Java, и обнаружили, что 35 863 из них используют уязвимые версии библиотеки Log4j.

0-day уязвимость в Zimbra используется для взлома европейских СМИ и органов власти Эксперты ИБ-компании Volexity предупредили, что ранее неизвестная китайская хак-группа эксплуатирует уязвимость нулевого дня в ПО Zimbra, предназначенном для совместной работы. Таким способом злоумышленники получают доступ к почтовым ящикам европейских органов власти и СМИ.

Arduino и резистивный тачскрин, библиотека KrokoTS Сейчас почти все устройства управляются сенсорными экранами, и у многих возникает желание оборудовать свой arduino-проект дисплеем и GUI, чтобы даже убеждённые "мышатники" смогли разобраться. Читать далее

Apple исправила 0-day уязвимости в macOS и iOS Компания Apple выпустила первые патчи в 2022 году и исправила две уязвимости нулевого дня, информация об одной из которых уже была свободно доступна в сети, а другая использовалась злоумышленниками для взлома iPhone и Mac.

«Лаборатория Касперского» представила KasperskyOS Community Edition — бесплатную и открытую защищённую операционную систему «Лаборатория Касперского» объявила о выпуске новой версии своей защищённой операционной системы — KasperskyOS Community Edition, ориентированной на сообщество разработчиков и энтузиастов.  Открытая KasperskyOS Community Edition распространяется б...

Log4HELL! Разбираем Log4Shell во всех подробностях Для подписчиковЕще недавно про средство логирования Log4j помимо специалистов мало кто слышал. Найденная в этой библиотеке уязвимость сделала ее центром внимания на последние месяцы. Мы в «Хакере» уже обсуждали ее импакт и рассказывали о том, как разные компании сражаются с ...

Управляем генерацией ruGPT-3: библиотека ruPrompts Наше семейство моделей ruGPT-3 уже нашло множество применений у сообщества: кто-то генерирует гороскопы, кто-то — факты о лягушках, статьи нейроуголовного кодекса, нейроновости и прочее. Модели накопили в себе массу знаний о нашем мире и способны подстроиться практически под...

Для критической уязвимости в Magento появился эксплоит, а Adobe исправила второй аналогичный баг Для опасной уязвимости в нулевого дня в Magento и Adobe Commerce (CVE-2022-24086) появился эксплоит, а разработчики Adobe обнаружили, что проблему можно было эксплуатировать еще одним способом, выпустили новый патч и присвоили новой уязвимости идентификатор CVE-2022-24087.

В Western Digital My Cloud OS исправили критическую уязвимость Компания Western Digital выпустила новую версию My Cloud OS, где исправлена уязвимость, которую ранее использовали для удаленного выполнения кода во время хакерского соревнования Pwn2Own 2021.

Раскрыты хакерские атаки против американцев и украинцев Появился отчёт о хакерских кампаниях, направленных против США и Украины. Эксперты утверждают, что за ними стоят хакеры, связанные с Россией. Атаки начались, как утверждается, ещё до начала «спецоперации».

CISA: серверы Zabbix подвергаются атакам через свежие уязвимости Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) сообщают, что злоумышленники уже используют свежие уязвимости в опенсорсном инструменте Zabbix.

Security Week 2209: криптография в смартфонах На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении...

Уязвимости в системе лицензирования J-Link, или Почему так важно исследовать безопасность устройств Бреши в устройствах не всегда можно закрыть, в отличие от уязвимостей в софте. Однако это не повод для фрустрации! Исследовать безопасность IoT, телефонов, планшетов, блоков управления и т. д. все равно нужно. По крайней мере, можно предупредить поль...

Apple выпустила экстренные патчи для 0-day уязвимостей в iOS, iPadOS и macOS Разработчики Apple выпустили патчи для устранения двух уязвимостей нулевого дня, которые могли использоваться для компрометации устройств, работающих под управлением iOS, iPadOS и macOS.

Security Week 2211: новый вариант Spectre Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и...

Angular Libs как монорепозиторий: начало, настройка, работа с assets Всем привет! Меня зовут Илья и я хочу рассказать вам как можно подробнее про Angular Libs. В частности, то, как можно использовать его в качестве монорепозитория для сборки нескольких приложений с tree-shaking и переиспользуемостью различных модулей в разных библиотеках и ча...

Тысячи сайтов оказались под угрозой из-за уязвимости в утилите Log4j В библиотеке Apache Log4j была обнаружена крайне опасная уязвимость. Используя её, киберпреступники могут установить вирусные программы на огромное количество серверов, взять под контроль сайты и приложения многих крупных компаний.

Angular Libs как монорепозиторий 2: tree shaking и сборка клонов Всем привет! В прошлом посте мы с вами разобрали механизмы создания библиотек с помощью Angular libs, а также научились настраивать их работу в приложении и друг с другом и даже вынесли наши ассеты в одну из таких библиотек.В этом посте хочу продолжить тему разделения функци...

Шифровальщик Khonsari атакует серверы Minecraft Компания Microsoft призвала администраторов частных серверов Minecraft (расположенных на собственном хостинге) как можно скорее обновиться до последних версий. Дело в том, что их атакует вымогатель Khonsari, использующий критическую уязвимость Log4Shell.

Из ЦБ уходит куратор борьбы с кибермошенниками и хакерскими атаками Артем Сычев отвечал за организацию Центра мониторинга и реагирования на компьютерные атаки в банковской сфере.

Microsoft Edge Beta 98 получил улучшенную защиту от уязвимостей нулевого дня Несколько дней назад Microsoft Edge на канале Beta обновился до версии 98.0.1108.23, которая принесла с собой несколько важных нововведений. В частности, добавлены новые параметры для защиты от потенциальных уязвимостей нулевого дня, появилась возможность задать основой пар...

Google предупредил об уязвимости Apache Log4j версий 2.14.1 и ниже Google предупредил об уязвимости в библиотеке Apache Log4j версий 2.14.1 и ниже

Как создавать собственные библиотеки элементов Привет! Меня зовут Сергей Кузнецов, я руковожу отделом Frontend-разработки в AGIMA. Сегодня хотелось бы рассказать о разработке собственных библиотек элементов для крупных проектов. В статье объясню, зачем они нужны, почему собственные библиотеки могут быть полезнее готовых ...

[Перевод] Меняем std::sort для Google Мы меняем std::sort в библиотеке libcxx проекта LLVM. В этой статье мы подробно расскажем о том, как мы пришли к этому решению и какими будут возможные последствия, о багах, с которыми вы можете столкнуться в примерах из open source. Мы покажем несколько бенчмарков, объясни...

Белый хакер нашёл способ создавать неограниченное количество Ethereum и получил за это $2 млн Разработчики проекта Optimism, посвящённого масштабированию Ethereum, сообщил об обнаружении критического бага, позволявшего создавать произвольное количество токенов данной криптовалюты. На данный момент такая возможность устранена и за обнаружение бага выплачено рекордное ...

В России обнаружено 7 500 незащищенных баз данных Глобальное исследование, проведенное экспертами подразделения Group-IB Attack Surface Management, охватывает период с Q1 2021 по Q1 2022. Согласно отчету, уже к концу 2021 года количество общедоступных баз данных в мире составляло 308 000. Большинство из них хранилось на ...

HTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker Для подписчиковВ этой статье я покажу процесс эксплуатации нескольких веб-сервисов через разные уязвимости и техники, начиная с XSS и SQL-инъекций и заканчивая LFI и инъекцией команд ОС. А потом мы выберемся из Docker на основную систему и зайдем в другой Docker, чтобы эту с...

Виталик Бутерин рассказал о опасности взлома Эфира хакерами с помощью «Атаки 51%» Реально ли взломать Эфир с помощью самой главной уязвимости всех криптовалют? Давайте разбираться

Основные тренды ЦОД в 2022 году и примеры проектов Привет, Хабр! Компания Acer снова с вами! Мы планируем рассказывать об интересных продуктах: как своих, так и других участников рынка. В первую очередь речь пойдет о серверах и соответствующих корпоративных решениях.Сегодня же публикуем первый свой пост – это аналитика наиб...

Уязвимости из-за обработки XML-файлов: XXE в C# приложениях в теории и на практике Как простая обработка XML-файлов может стать дефектом безопасности? Каким образом блог, развёрнутый на вашей машине, может стать причиной утечки данных? Сегодня мы ответим на эти вопросы и разберём, что такое XXE и как эта уязвимость выглядит в теории и на практике. Читать ...

Пять историй про командное лидерство Привет, Хабр! Я работаю в сфере IT около 15 лет. За свою карьеру успел побывать support-агентом, QA-специалистом, техническим писателем, Linux-админом, DevOps-инженером и DevOps- тимлидом. Именно опытом работы в роли последнего я хотел бы поделиться. Я расскажу про методики,...

ВОИС сообщила о росте числа доменных споров Всемирная организация интеллектуальной собственности сообщила о резком росте количества доменных споров в 2021 году.

Microsoft обнаружила уязвимость macOS "Shrootless", уже доступно исправление Компания Microsoft раскрыла подробности уязвимости macOS, которую она обнаружила и сообщила Apple. Уже выпущено исправление для ОС macOS Monterey, Catalina и Big Sur

[Перевод] C++20: Пулы потоков в cppcoro Этот пост является заключительным в моей мини-серии из трех постов о cppcoro. cppcoro — это библиотека абстракций корутин от Льюиса Бейкера (Lewis Baker). Сегодня я покажу вам пулы потоков (thread pools).  Читать далее

На The Standoff будут взламывать NFT-картины Чтобы завладеть картиной, участникам придётся найти уязвимости в смарт-контрактах путём анализа исходного кода. Те, кто первыми успешно реализуют атаку на смарт-контракт, получат ценные призы от компании Positive Technologies и ГК Innostage.

Meta запускает новые инструменты для групп Facebook Новый набор инструментов для групп Facebook разработан для того, чтобы помочь администраторам улучшить группы с помощью новых функций. Сегодня Meta провела саммит сообществ Facebook и анонсировала новые инструменты для групп Facebook, которые позволяют строителям сообщест...

Браузер Google защитили от северокорейских хакеров Google сообщила, что предотвратила попытки Северной Кореи использовать уязвимость в браузере Chrome.

Как я опять Хабр сломал Всегда хотел взломать Хабр. Мечта такая, но как-то руки не доходили. И вот, вдохновившись статьей о праведном взломе через iframe src , я, как и автор поста @Maxchagin, решил исследовать функционал Хабра на предмет уязвимостей.Начать решил с нового редактора, рассуждая следу...

Системы Linux подвергаются атакам программ-вымогателей и криптоджекинга VMware провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится миш...

Автореконнекты к RabbitMQ в Go Брокер сообщений RabbitMQ уже давно активно используется в микросервисах. Он используется, когда требуется асинхронная обработка сообщений от клиентов или при аналогичном межсервисном взаимодействии.Практически нет языка, под который не была бы сделана соответствующая клиент...

Netflix запустил свой аналог Apple Arcade Популярный стриминговый видео сервис Netflix запустил новые раздел. В нем собраны различные игры. Новый раздел доступен во многих регионах, включая Россию и Украину. Правда, пока в игровой библиотеке доступно не так много проектов. Хитов там также пока нет. Однако у Netflix ...

Apple просит установить iOS 15.3.1, чтобы исправить серьёзную уязвимость Safari и другие проблемы Компания Apple выпустила прошивки iOS 15.3.1 и iPadOS 15.3.1, которые обязательны для установки. Apple заявляет, что они содержат «важные обновления безопасности для вашего iPhone и iPad». Кроме того, прошивка также устраняет проблему, из-за которой дис...

Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компа...

Ботнет Dark Mirai эксплуатирует RCE-уязвимость в роутерах TP-Link По данным экспертов Fortinet, операторы ботнета Dark Mirai (он же Manga или Dark.IoT) активно злоупотребляют недавно обнаруженной уязвимостью в маршрутизаторах TP-Link.

[Перевод] Почему параметр FAST_FORWARD радикально улучшает производительность курсоров Начинающие разработчики часто используют курсоры с параметрами по умолчанию. Это продолжается до тех пор, пока кто-нибудь из старших разработчиков или администраторов баз данных не подскажет, что с параметром FAST_FORWARD все будет работать гораздо быстрее. Возможно, вы и са...

Криптографическая уязвимость позволила выявить мастер-ключ вымогателя Hive Группа южнокорейских исследователей опубликовала доклад, в котором подробно описывает метод восстановления файлов, зашифрованных вымогателем Hive. С помощью криптографической уязвимости эксперты сумели восстановить мастер-ключ малвари, использованный для создания ключей шифр...

[Перевод] Экспериментальная разработка эксплойта для Use-After-Free Пошаговая реализация эксплойта для уязвимости CVE-2021-23134, включая описание используемых для этого инструментов. Это мой первый опыт разработки эксплойта для ядра – так что здесь вы вполне можете заметить некоторые ошибки, за которые я заранее извиняюсь. Читать дальше &r...

В мессенджере WhatsApp готовятся к запуску сообществ Команда популярного мессенджера WhatsApp, входящая в состав Meta (бывшая Facebook) ведёт работу над новой функцией для пользователей - Communities (Сообществами).  На новшество в свежей бета-версии WhatsApp для Android и iOS обратил внимание тематический ресурс WA...

[Перевод] Создание собственного React с нуля В последнее время видны масштабные изменения в способах разработки веб-приложений. Если раньше интерфейс создавался на сервере, а на стороне клиента выполнялись лишь незначительные сценарии, то в наши дни стандартом является использование какой-либо из различных библиотек ре...

Хакеры взломали серверы владельцев AliExpress для майнинга криптовалюты на их мощностях В 2020 году число хакерских атак увеличилось из-за пандемии COVID-19 и массового ухода на удалёнку. Это привело к тому, что злоумышленники начали изобретать новые схемы обмана и заработка.

Баг на OpenSea позволяет покупать NFT по заниженным ценам СМИ сообщили, что неизвестный злоумышленник воспользовался уязвимостью в бэкэнде крупнейшего NFT маркетплейса OpenSea, чтобы покупать продукты по старым, более низким ценам, а затем перепродавать их дороже.

IBM: в 2021 году кибератаки были нацелены на производство на фоне роста проблем с поставками Подразделение IBM Security представило ежегодный отчет X-Force Threat Intelligence Index, который проливает свет на совокупный ущерб для бизнеса от программ-вымогателей и уязвимостей в 2021 году на фоне целенаправленных атак ...

Pixel 6, Samsung Galaxy S22 и другие устройства на Android 12 уязвимы из-за ошибки «Dirty Pipe» Google Pixel 6, Samsung Galaxy S22 и некоторые другие новые устройства, работающие на Android 12, подвержены очень серьезной уязвимости ядра Linux под названием «Dirty Pipe». Уязвимость может быть использована вредоносным приложением для получения доступа на системном уровне...

Microsoft выпустила накопительные обновления для Windows 7 и Windows 8.1 за июнь 2022 года Компания Microsoft выпустила обновления для Windows 7 и Windows 8.1. • KB5014738 ; • KB5014746 ; • KB5014748 ; • KB5014742 ; KB5014738 имеет следующие исправления: • Печать на нулевой порт из приложения процесса с низким уровнем целостности (LowIL) могла привести к сбоям печ...

Новая уязвимость позволяет легко прослушивать многие телефоны Вчера компания Check Point Research обнаружила уязвимость в компонентах искусственного интеллекта и обработки звука для новых чипсетов MediaTek. Она может допускать так называемую локальную атаку повышения привилегий из стороннего приложения. Проще говоря, это означает, что...

Проверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux Для подписчиковВ январе 2021 года я нашел и устранил пять уязвимостей в ядре Linux. В этой статье я расскажу, как я доработал свой прототип эксплоита и с его помощью исследовал средство защиты Linux Kernel Runtime Guard с позиции атакующего, как мне удалось найти новый метод...

Количество сложных кибератак на бизнес в России увеличилось в 4 раза В «Лаборатории Касперского» рассказали о значительном росте количества инцидентов, связанных со сложными кибератаками на бизнес в России. Как отмечают в пресс-службе компании, в первом квартале 2022 года эксперты расследовали в 4 раза больше таких инциденто...

Мобильники попали под волну атак Orange Cyberdefense, часть международного телеком-оператора и сервис-провайдера Orange, представил отчет по развитию и изменению киберугроз Security Navigator 2022 .Отчет Security Navigator 2022, проведенный с октября 2020 года по октябрь 2021 года, дает профессиональное и п...

В популярных в России роутерах обнаружена критическая уязвимость для DDoS-атак и майнинга В популярных в России роутерах обнаружена уязвимость, позволяющая использовать ПК для майнинга или DDoS-атак

Уязвимость в macOS приводит к утечке данных Специалисты Microsoft заявили, что злоумышленники могут использовать уязвимость macOS, чтобы обойти технологию Transparency, Consent, and Control (TCC) и получить доступ к защищенным пользовательским данным.

Уязвимость браузера Safari может привести к утечке данных и раскрытию личности пользователя Уязвимость браузера Apple Safari 15 может привести к утечке истории просмотров, а также раскрытию некоторой личной информации, связанной с учётной записью Google. К такому выводу пришли исследователи из FingerprintJS. Источник изображения: FingerprintJS Согласно имеющимся да...

Выпущено неофициальное исправление для уязвимости Windows Если вы не помните историю по поводу Windows PrintNightmare, то Microsoft было очень трудно исправить эту ошибку, поскольку история продолжалась в течение нескольких месяцев. Аналогичным образом, похоже, что есть еще одна уязвимость безопасности, которую сложно исправить. Ош...

Уязвимость в Argo CD позволяет воровать данные с помощью диаграмм Helm Уязвимость в инструменте Argo CD, используемом тысячами организаций для развертывания приложений в Kubernetes, может использоваться для хищения конфиденциальной информации, включая пароли и ключи API.

Вышла Log4j версии 2.17.1, в библиотеке исправили еще одну RCE-уязвимость Вышло еще одно обновление для библиотеки Log4j, в которой недавно обнаружили множество опасных проблем. В свежей версии 2.17.1 исправлена новая RCE-уязвимость CVE-2021-44832.

Россию захватят всего за три дня даже без ядерного оружия при стечении нескольких обстоятельств В чём состоит уязвимость российской армии? Что нужно сделать противнику, чтобы за короткий срок захватить страну? Объясняет ведущий канала Army Blog в новом выпуске.

Атака на промышленную IT-инфраструктуру Здравствуйте, уважаемые читатели.Сегодня рассмотрим базовый сценарий атаки на IT-инфраструктуру организации. В качестве цели может выступать что угодно: от пиццерии до банков.В наше время (во многом благодаря санитарно-эпидемиологической обстановке) многие организации вынужд...

Добавление пользовательской темы для фронтэнд-приложений Привет, Хабр! Меня зовут Павел, я фронтэнд-архитектор в компании Itransition. Вот уже более 8 лет я работаю во фронтэнде. В течении этого времени мне довелось поработать с приложениями, как полностью основанными на бэкенд технологиях, так и с классическими сайтами, написанны...

Число DDoS-атак в России стало рекордным Эксперты "Лаборатории Касперского" рассказали "Коммерсанту" , что в феврале компания отразила в 4,5 раза больше DDoS-атак, чем за аналогичный период 2021 года, причем более 60% из них произошли с 24 по 28 февраля. В этот период началась военная операция Р...

Бомба Log4j и кризис опенсорса Учитывая стремительную цифровизацию бизнеса и развитие наших мобильных и веб-платформ, вопросы информационной безопасности для МВидео-Эльдорадо крайне важны. Наверняка почти все в курсе про эпическую уязвимость в библиотеке Apache Log4j. Она поддерживает выполнение внешнег...

OWASP Top Ten и Software Composition Analysis (SCA) Категория A9 из OWASP Top Ten 2017 (ставшая A6 в OWASP Top Ten 2021) посвящена использованию компонентов с известными уязвимостями. Для её покрытия в PVS-Studio разработчикам придётся превратить анализатор в полноценное SCA-решение. Как же анализатор кода будет искать уязвим...

Взлом PlayStation 5 не за горами. Вышел новый джейлбрейк PS4 Хакеры выпустили новый джейлбрейк PS4 для прошивки под номером 9.00. Этот джейлбрейк под названием «pOOBs4» использует ошибку файловой системы в обновлении 9.00. Ожидается, что данный эксплойт ядра может использоваться также для взлома консоли PS5. Эксплойт ...

Агрегация данных во времени с Kafka Streams В FunBox мы делаем продукты для мобильных операторов: различные порталы, геосервисы, платежи, мобильную рекламу и многое другое.  Один из наших проектов построен на микросервисной архитектуре. Основная функциональность связана с обработкой потоков событий, поэ...

В России создадут систему для безопасной разработки ПО Как пишет "Коммерсантъ" со ссылкой на техническую документацию проекта, ведомство хочет получить набор программных решений, в котором российские софтверные разработчики смогут писать исходно доверенные с точки зрения информационной безопасности решения для субъект...

Устройства Samsung подвержены опасной уязвимости, если их не обновить Устройства Samsung под управлением Android версий с 9 по 12 могут быть подвержены серьезной программной уязвимости, которая позволяет локальным приложениям имитировать действия на уровне системы.Вредоносные приложения могут использовать критически важные защищенные функции, ...

[Перевод] Нулевое время простоя при изменениях базы данных с помощью флагов функций — шаг за шагом Каждый раз, когда мы вносим изменение в схему нашей базы данных, мы также должны вносить изменения в код, который использует эту схему базы данных.Когда мы добавляем новый столбец в базу данных, нам нужно изменить код, чтобы использовать этот новый столбец.Когда мы удаляем с...

Отныне протокол SMB1 по умолчанию отключён в Windows 11 Home Microsoft объявила, что начиная с этой недели инсайдерские сборки Windows 11 Home не будут по умолчанию поддерживать протокол Server Message Block 1 (SMB1). Это изменение не коснётся устройств, на которых SMB1 уже включён. Сообщается, что Microsoft удалит библиотеки и драйв...

Pineapple Nano своими руками Часть 1. Сборка платформы Pineapple Nano - это хакерское устройство от команды Hak5 для атак на беспроводные сети. Купить его не так просто, поэтому я решил собрать его сам. И эта статья будет как раз о том, как я прошел сквозь огонь и воду, чтобы воссоздать точную копию (ну почти) этого устройства. ...

Обзор стремительно развивающейся среды разработки microStudio Здравствуйте дорогие читатели сайта! На написание этой статьи меня подтолкнул тот факт, что я не смог найти на необъятных просторах русскоязычного интернета, какой-либо подробной информации о microStudio. Можно найти небольшие заметки, на нескольких сайтах. Где совсем скромн...

277 000 роутеров уязвимы перед атакой Eternal Silence Исследователи рассказывают о вредоносной кампании Eternal Silence, которая использует Universal Plug and Play (UPnP), чтобы превращать маршрутизаторы в прокси-серверы, используемые для запуска различных атак и сокрытия местонахождения злоумышленников.

Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux Раскрыты данные об уязвимости локального повышения привилегий в Linux, получившей название Dirty Pipe. Для проблемы, которая представляет угрозу почти для всех дистрибутивов, также опубликован PoC-эксплоит.

Пользователи гарнитур VR стали чаще ломать мебель и разбивать телевизоры. Страховая компания рассказала о росте числа подобных обращений Использование шлемов виртуальной реальности может привести к травмам. В Сети огромное количество видео с тем, как люди падают или что-то разбивают, находясь в виртуальной реальности, но, как оказалось, у этого аспекта есть вполне конкретная оценка.  Как сообщает и...

Тестируем быстродействие трех библиотек Python Передо мной стояла задача выбрать библиотеку для расчета на Python, использующего операции над матрицами. Я выбрал и протестировал несколько вариантов, как использующих видеокарту (GPU), так и работающие только на процессоре.Использовал три библиотеки: Numpy, Pytorch и Numba...

2021 год: новый рекорд по количеству уязвимостей Привет, Хабр! Сегодня мы хотим поделиться интересной статистикой о количестве уязвимостей, которые были обнаружены в самом различном ПО на протяжении 2021 года. И хотя он еще не закончился, мы уверенно приближаемся к новому рекорду. Показатели уже выше, чем в прошлом, позапр...

Короткая история о том, как гуманитарий разработчиком стал Хабр место демотивирующее и угнетающее, если ты начинающий разработчик - бесконечное число статей с непонятными названиями и аббревиатурами, истории про найм в “компанию с большой ЗП”  и эмиграцию. Хотя хабр позиционируется, вероятно, как сообщество профессионалов, есть...

Уязвимость в устройствах IDEMIA могла использоваться для открытия дверей и турникетов Эксперты Positive Technologies обнаружили критическую уязвимость в биометрических считывателях IDEMIA, предназначенных для организации контроля доступа. В итоге атакующий потенциально мог проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.

Безопасная разработка и уязвимости программного кода Часть 1. Как писать свой код без ошибокНа сегодняшний день трудно представить себе какую-либо отрасль бизнеса, в которой не использовались бы информационные технологии. Не только в банковской сфере, но и в промышленности, транспорте, сельском хозяйстве – везде ИТ играют огро...

Ещё одна статья о декораторах в python, или немного о том, как они работают и как они могут поменять синтаксис языка Декораторы в python являются одной из самых часто используемых возможностей языка. Множество библиотек и, особенно, веб-фреймворков предоставляют свой функционал в виде декораторов. У неопытного python разработчика уйдёт не так уж много времени, чтобы разобраться, как написа...

Google предупредила о серьёзной уязвимости в браузере Chrome Глобальная база данных общеизвестных уязвимостей информационной безопасности пополнилась свежей записью. В ней говорится о том, что браузер Chrome имеет критическую уязвимость, потенциально угрожающую всем пользователям приложения.

oneTBB: интеграция и сборка через CMake Threading Building Blocks (TBB) — популярная библиотека для параллельного программирования на C++ с открытым исходным кодом, опубликована на GitHub. Пару лет назад команда разработки решилась на глобальный рефакторинг библиотеки (проект TBB revamp), в который удалось вписать...

Дипфейки, криптовалюта и электронные кошельки: киберпреступники ищут новые возможности в 2022 году Ключевые моменты отчета Check Point Software’s 2022 Cyber-security Predictions: Кампании по дезинформации возвращаются: на протяжении 2021 года в сети распространялись фейковые новости о пандемии COVID-19 - и позднее о вакцинации. В 2022 году киберпреступники продолжат...

В половине российских медицинских учреждений используется оборудование c устаревшей ОС Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содерж...

Ученые определили слабые места приложений при использовании машинного обучения Результаты исследования опубликованы в International Journal of Open Information Technologies.На сегодняшний день машинное обучение - практически синоним термина "искусственный интеллект", программы развития которого уже являются национальными во многих странах. До...

Таков путь или как я познавал Ruby Многие из тех, кто прочитает эту статью, уже давно "вошли в IT", а кто-то даже уже успел покинуть наши ряды. Но будут и те, кто только думает о том, чтобы начать свой путь. И я хочу поделиться своим опытом, так как помню, как сложно делать первые шаги и вообще решить, с чего...

Использование трендовых уязвимостей сокращает время взлома до 45 минут По оценкам специалистов компании Positive Technologies, если в сетевом периметре компании присутствует трендовая уязвимость с публичным эксплоитом, то на проникновение в сеть злоумышленнику понадобится около 45 минут.

HTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML Для подписчиковВ этой статье я покажу, как проводятся атаки server-side template injection, SQL injection и XML external entity injection (XXE). В этом мне поможет машина Spider сложного уровня с площадки Hack The Box. Приступим!

Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...

Экстренное обновление для Firefox устранило две 0-day уязвимости В минувшие выходные разработчики Mozilla выпустили экстренное обновление безопасности для Firefox. Срочные патчи устранили в браузере две уязвимости нулевого дня, которые уже использовались хакерами в атаках.

Security awareness — больше, чем просто фишинг. Часть 1 Чаще всего, когда читаешь про security awareness или повышение киберграмотности, то речь идет о фишинговых атаках - поддельные письма, сайты, странные вложения и прочее. Конечно, фишинг по-прежнему остается одним из основных сценариев атаки на сотрудников, но повышение освед...

[Перевод] Архитектура PlayStation 3, часть 2: RSX Можно подумать, что Cell со всеми своими особенностями мог бы справится со всеми задачи этой консоли. Однако Sony установила отдельный чип для 3D-графики, чтобы завершить свою консоль PlayStation 3... Читать далее

В 1 квартале DDoS-атаки участились в 4 раза Наибольшая часть DDoS-атак (почти 40%) была направлена на государственные организации. Треть инцидентов пришлась на транспортную отрасль. В период с 25 февраля до конца марта было зафиксировано резкое увеличение количества атак на предприятия финансовой отрасли, банки. В ср...

Google: YouTube скроет «дизлайки» для всех видео Компания Google объявила новости о работе платформы YouTube. С сегодняшнего дня на YouTube будут скрыты счетчики оценок «Не нравится» под всеми видео.  Как отмечают разработчики, новые правила призваны помочь пользователям и создателям контента формиро...

Новые процессоры Intel всё ещё имеют проблемы с более чем 30 играми, защищёнными Denuvo Процессоры Intel Alder Lake вышли, и тесты показали, что они получились весьма достойными. В том числе они хорошо показали себя и в играх. Правда, не во всех.  Ранее уже была информация о проблемах новых CPU с различными защитами, включая Denuv...

Платформа для «белых хакеров» HackerOne отключила пользователей из России и Белоруссии Международная платформа по поиску уязвимостей HackerOne прекратила выплаты пользователям из России и Белоруссии. Эта платформа выступает посредником между компаниями, которые хотят проверить безопасность своих IT-систем, и хакерами, получающими вознаграждение за поиск в...

Arbitrary Precision — удобная C++ библиотека для работы с длинными целыми числами Вопреки тому, что авторских C++ библиотек для длинных целых очень много, мне было трудно найти решение, которое было бы простым в использовании на всех этапах (интеграция зависимости, разработка, релиз с зависимостями). Авторские библиотеки имеют одну или несколько проблем р...

Samsung Galaxy Note 20 и Galaxy Note 20 Ultra первыми получили новейшее обновление Android Первое обновление программного обеспечения Android с исправлениями системы безопасности от февраля 2022 года выпущено для серии Galaxy Note 20, которая поступила в продажу в 2020 году. Samsung продолжает опережать Google и другие компании, когда речь идёт о выпуске ежем...

Могут ли хакеры объединиться с ОПГ Руководитель центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет» Алексей Мальнев рассказал журналистам «Лента.ру», могут ли объединиться мировое хакерское сообщество и организованные преступные группировки (ОПГ).

[Перевод] Фаззинг сокетов: Apache HTTP Server. Часть 3: результаты Прим. Wunder Fund: наш СТО Эмиль по совместительству является известным white-hat хакером и специалистом по информационной безопасности, и эту статью он предложил как хорошее знакомство с фаззером afl и вообще с фаззингом как таковым.В первой части э...

Роскомнадзор создаёт национальную систему защиты от DDoS-атак Роскомнадзор планирует создать национальную систему защиты от DDoS-атак. Идея возникла после того, как российские компании не смогли справиться с массовыми хакерскими атаками после начала спецоперации. Национальная система защиты от DDoS-атак может появиться осенью...

За 4 года количество уязвимостей нулевого дня выросло более чем в 4 раза Согласно последним исследованиям Tet по кибербезопасности, котторые приведены в пресс-релизе компании, ежедневно компания блокирует минимум девять DDoS-атак на бизнес и частные лица. Количество киберпреступлений продолжает расти, и тенденция сохраняется во всем мире, так как...

[Перевод] Как выбрать подходящий Go-роутер? (с блок-схемой) Когда вы начинаете разрабатывать веб-приложение с применением Go, один из первых вопросов, которым вы, вероятно, зададитесь, — “Какой роутер мне следует использовать?”.И это не такой простой вопрос, как может показаться сначала. Доступно более 100 различных роутеров с разным...

SolarWinds исправила уязвимость в Serv-U, которая использовалась в атаках на Log4j Компания Microsoft обнаружила уязвимость в Serv-U, которую хакеры эксплуатировали для осуществления Log4j-атак на внутренние устройства в сетях компаний-жертв.

Рождение Albumentations В этом посте я расскажу историю появления Open Source библиотеки Albumentations как я ее запомнил. Я не буду углубляться в технические детали. Основная задача текста - логирование, то есть надо написать историю, которую мне будет интересно прочитать через 20 лет. История буд...

О недавней уязвимости в банкоматах Diebold Nixdorf На днях Positive Technologies опубликовала новость о том, что банкоматы производителя Diebold Nixdorf (ранее Wincor), а точнее модели диспенсеров RM3 и CMDv5, содержат уязвимость, благодаря которой можно производить выдачу наличных и заливать модифицированную (уязвимую) прош...

Чтобы Arduino «запел» — поможет библиотека Mozzi Arduino может не только пищать, как какой-нибудь бытовой прибор. Расширить репертуар устройства позволяет библиотека Mozzi. Расскажем подробнее. Читать далее

Улучшение Visual Studio Code для новичков VSCode — Самый популярный редактор кода среди веб-разработчиков. Вы можете использовать его с нуля, однако для опытных программистов его базовых функций недостаточно. Здесь я описал, то как сам докрутил этот редактор под свои потребности. Я фронтенд-разработчик, но также ис...

Названы три самых опасных трояна 2021 года Компания Avast назвала три наиболее опасные вредоносные программы, выявленные в 2021 году.В Avast отметили, что наибольшая активность в 2021 году проявлялась программами-вымогателями и троянами удаленного доступа. Они используются для шпионажа, кражи учетных данных, преследо...

КАКАЯ ТЕМПЕРАТУРА В ВАКУУМЕ Хомяки приветствуют вас друзья!Сегодняшний пост будет посвящен вибровакуумной установке с помощью которой, можно дегазировать различные смеси, жидкости, стабилизировать древесину, консервировать старинные находки и даже получать плазму. В ходе поста узнаем какую глубину ваку...

Популярные в России Wi-Fi роутеры оказались уязвимы для хакеров Компания SentinelOne обнаружила критическую уязвимость в роутерах, которые повсеместно распространены в России. С ее помощью можно использовать подключенные к Wi-Fi устройства для майнинга криптовалют или DDoS-атак.

В России зафиксирован значительный рост числа хакерских атак на критическую инфраструктуру Стало известно, что за первые шесть месяцев 2021 года количество хакерских атак на критическую информационную инфраструктуру РФ, в том числе сети связи и информационные системы госорганов, топливно-энергетического комплекса, транспортных, финансовых, телекоммуникационных и р...

Go, я создал: интегрируем Allure в Go красиво Привет! Меня зовут Антон, я ведущий инженер по тестированию в Ozon: занимаюсь созданием и поддержкой end-to-end Go-тестов бэкенда для QA.Мы довольно долго писали тесты в основном на Python. Go – молодой язык, и популярных устоявшихся инструментов у него пока немного. В Pytho...

FOSS News №103 — дайджест материалов о свободном и открытом ПО за 20—26 декабря 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

ФСБ ликвидировала в России крупнейшее хакерское сообщество REvil ФСБ задержала членов хакерской группировки REvil по запросу США

Ruby-Дайджест за неделю (10 янв — 17 янв) В этом дайджесте:• Обновление популярных гемов.• Сборник гайдов и статей (RU/ENG) #2.• Подборка полезных гемов #4.• Интересный видео/аудио контент, связанный с Ruby.• Подборка ruby-сообществ для совместного изучения/общения.• Новые вакансии на рынке труда. Читать далее

WhatsApp предположительно работает над функцией «Сообщества» В октябре участники сообщества XDA Developers впервые сообщили, что WhatsApp, вероятно, работает над функцией под названием «Сообщества» (Communities). Сейчас эту информацию подтвердило издание WABetaInfo: речь идёт о расширении возможностей групповых чатов. Источник изображ...

Кибервымогатели 2021: цели и тактики В течение 2021 года мы наблюдаем рост активности вымогательского ПО. Этому способствует как появление новых предложений из серии «вымогатель как услуга», так и расширение инструментария для подобных атак. Преступники сфокусировались на получении максимальной прибыли, поэтому...

[Перевод] Обновление Node.js Как и всегда, участники сообщества усердно работают над добавлением новых функций в Node.js, перечисленных в виде pull requests на GitHub. Далее мы подробно расскажем о нескольких привлекательных дополнениях, которые ожидают нас уже очень скоро. А также обсудим, чт...

Современное пиратство глазами моряка Автор: Илья КопосовЗдравствуйте. Сегодня я хочу рассказать вам о современном морском пиратстве, как от него защититься и чего это стоит. Из первых рук, так сказать, – рук штурмана торгового флота.Как защитить своё судно от нападения? Для этого нужно изучить тактику пиратов, ...

Названы главные приоритеты киберпреступников в 2022 году Кибергруппировки вымогателей активизируютсяПрограммы-вымогатели приносят мошенникам огромную прибыль. FinCEN, агентство по борьбе с финансовыми преступлениями США, сообщило, что общий ущерб от подозрительной активности, связанной с программами-вымогателями, в первой половине...

Отключение Facebook могло привести к обрушению всего интернета Компания VeriSign, администратор доменных зон .COM и .NET, рассказала о последствиях падения Facebook в октябре прошлого года.

А вы знаете, где используется Haskell? Всем привет! Мы хотим продолжить серию постов на тему “где используются эти ваши странные языки программирования”. В прошлый раз мы рассказали про Лисп, а сегодня продолжим разговор про функциональные языки и обратим внимание на Haskell.  Он является основным языком раз...

16-летнему лидеру хакерской группы родители запретят садиться за компьютер На днях полиция Лондона сообщила, что арестовала семерых подростков, связанных с хакерской группой Lapsus$. СМИ пишут, что её лидером оказался 16-летний подростком из Лондона. Он успел «заработать» большие деньги, но теперь с ним разбираются его родители.

Статистика DDoS-атак и BGP-инцидентов в первом квартале 2022 года Основу атак составили нападения хактивистов, выражающих свой социальный протест посредством организации кибератак и при этом не ищущих финансовой или иной выгоды.Хактивисты представляют собой разрозненные группы людей, объединенных лишь мотивацией - подавить различные веб-ре...

Обнаружена черная дыра, являющаяся самой маленькой из класса сверхмассивных черных дыр На свете существует еще множество вещей, связанных с черными дырами, о которых современной науке известно очень мало или неизвестно совсем. И одной из таких озадачивающих вещей является сам факт существования некоторых сверхмассивных черных дыр, масса которых в миллионы и ми...

HP исправила критическую уязвимость с потенциалом червя в 150 моделях принтеров Специалисты Hewlett Packard выпустили патчи для устранения уязвимости CVE-2021-39238, которая затрагивает более 150 моделей МФУ компании. Проблема обладает потенциалом червя, то есть может распространяться на другие уязвимые принтеры HP внутри корпоративных сетей или через и...

В Sophos Firewall устранили RCE-уязвимость Разработчики Sophos предупредили, что RCE-уязвимость, связанная с Sophos Firewall, уже активно используется в атаках.

Сколько зарабатывает Qualcomm в условиях кризиса процессоров Все знают Qualcomm как компанию, которая стремится производить самые передовые чипы для смартфонов. Отчасти это правда, но бизнес компании не сводится только к выпуску Snapdragon. Она занимается куда большим спектром разработок — от искусственного интеллекта до разраб...

Знакомство с p-адическими числами. Часть 1 Изображение с сайта Mathematical Art Galleries В этой серии из двух статей я приглашаю вас заглянуть в один любопытный и не самый популярный уголок математики, в котором обитают необычные создания — p-адические числа, а попутно хочу рассказать о написанной мной Haskell-библ...

[Перевод] Пакеты Flutter, которые я использую в каждом проекте В этой статье я просто хочу познакомить новых пользователей с моими любимыми пакетами. Речь пойдет о некоторых из лучших пакетов Flutter, которые могут сократить время разработки и повысить производительность вашего приложения Flutter в кратчайшие сроки. Эти пакеты и библиот...

Самодельный измеритель крена и дифферента корабля Одним из приборов, необходимых на различных судах, является кренометр-дифферентометр. Нужен он для того, чтобы знать, как именно качается судно, и не пора ли что-то предпринять для уменьшения этой качки (ну или сделать вовремя ноги с корабля, уподобившись корабельной крысе...

Водород: подборка того, что успели сделать на ноябрь 2021 года Последний год в новостях очень много говорят про применение водорода в качестве топлива или компонента эдакого «аккумулятора» для долгосрочного хранения энергии. Но разговоры все больше о будущем. В этом посте я хочу просуммировать то, что уже пошло в серию или можно «пощупа...

GlobalCheck: в России тестируют блокировки популярных VPN-протоколов. Но так ли это на самом деле? В некоторых регионах России отмечаются частичные блокировки популярных VPN-протоколов. Проект GlobalCheck и IT-специалист Филипп Кулин с Telegram-канала «Эшер II» полагают, что это тестирование будущих блокировок. К примеру, в Западной Сибири и Краснодаре т...

Знакомьтесь: ETNA Меня зовут Юля, я разработчик команды ETNA. Расскажу о том, как мы запустили открытый инструмент для аналитики и прогнозирования бизнес-процессов, как он устроен и как его использовать. В Тинькофф мы часто решаем задачи по прогнозированию: хотим знать количество звонков...

Собираем свою библиотеку для SSR на React. Роутинг В прошлой статье мы создали библиотеку, которая позволяет запускать сервер для рендеринга React-приложения.В этой статье добавим механизм роутинга и получения данных на сервере и прокидывания их на фронт. Как и в первой части, будем ориентироваться на практики, применяемые в...

Hubble нашел черную дыру, которая рождает звезды Ученые обнаружили черную дыру, из которой возникают звезды Что мы знаем о черных дырах? В первую очередь то, что они представляют собой области пространства-времени, которые обладают невероятно мощным гравитационным полем. Его сила настолько велика, что черная дыра притягива...

[Перевод] Миграция Spring Boot приложения на Java 17 — сложный путь: День 2 Добро пожаловать в статью о миграции приложения Spring Boot на Java 17.В первый день мы пытались использовать Java 17 со Spring Boot и завершили день компиляцией нашего кода и зелеными юнит тестами.В этом посте мы рассмотрим миграции: Spring Cloud, Spring Data, Spr...

Обнаружена первая свободно перемещающаяся чёрная дыра Международная группа исследователей подтвердила, что наблюдала свидетельства присутствия свободно блуждающей чёрной дыры в межзвёздном пространстве — первой в своём роде.

Новая функция в Инстаграме, которая точно вам понравится Факт того, что Инстаграм — одно из самых популярных мобильных приложений, отрицать бессмысленно. Каждый день сотни разных пользователей заходят сюда, чтобы выложить свои фотографии. В одно время я настолько часто начал им пользоваться, что принял решение поставить лим...

В России создали защищённый от хакерских атак роутер на базе процессора «Байкал» Пока зарубежные компании покидают рынок России, тем самым расстраивая отечественных пользователей, местные компании пытаются выпускать интересные устройства.

Шифровальщик Clop эксплуатирует уязвимость в SolarWinds Serv-U Компания NCC Group предупреждает о всплеске атак шифровальщика Clop, причем большинство из них начинается с эксплуатации бага CVE-2021-35211 в Serv-U Managed File Transfer и Serv-U Secure FTP.

Разработка приложений на Typescript с использованием Nx Обзорная статья, посвященная использованию инструментария Nx для разработки современных веб приложений с применением лучших практик. В статье приводится обзор возможностей Nx, а также приведены примеры создания различных библиотек и приложений для всевозможных нужд фронденд ...

[Перевод] Основы внутреннего устройства JavaScript С ростом популярности JavaScript команды разработчиков начали использовать его поддержку на многих уровнях своего стека — во фронтенде, бэкенде, гибридных приложениях, встраиваемых устройствах и многом другом. В этой статье мы хотим более глубоко рассмотреть JavaScript и то...

Уязвимость и баги, стоящие денег клиентам. Разбираем модуль от CS Coding для CMS CS Cart На написание данной статьи меня вдохновила уязвимость в модуле "Авторизации по телефону", который разрабатывается и поддерживается CS Coding. Читать далее

Учёные предупредили об уязвимости землян к заражению инопланетными частицами Учёные начинают бить тревогу по поводу вполне реальной возможности заражения внеземными частицами. Некоторые исследователи даже говорят, что NASA и другие космические организации делают недостаточно для защиты от внеземных инфекций.

Моя первая игра — Picross.io Всем привет, я инди разработчик, но когда то я им не был :) За всё время своих скитаний я успел сменить много различных профессий, от грузчика и продавца консультанта, до сотрудника торгового зала в "Ленте", но в итоге пришёл в геймдев, и, в этой статье я поделюсь своим опыт...

В России взлетело число хакерских и шпионских атак против Android-пользователей Как в кино

[Перевод] TDD: Что пошло не так? Эта статья является переводом материала «TDD: What went wrong or did it?».В сфере разработки программного обеспечения уже давно хвалят Test Driven Development (TDD, разработка через тестирование). Однако в последнее время было сказано много резких слов в адрес TDD, поскольку...

Серверы iPhone и Tesla взломали... переименованием устройств Специалисты по информационной безопасности компании Alibaba выявили критическую уязвимость в открытой библиотеке для ведения логов — записей действий пользователей и программ Log4j, — разработанную международным консорциумом The Apache Software Foundation.

Microsoft извинилась перед сообществом .NET и вернула функцию Hot Reload в .NET 6 Итак, сообщество .NET победило! Microsoft принесла извинения за удаление функции Hot Reload из инструмента «dotnet watch» в .NET 6, одобрила запрос на возврат этой функции и подтвердила, что она будет доступна в финальной версии .NET 6. Соответствующий пост в блоге опублико...

Windows Defender получил функцию для блокировки вредоносных драйверов Компания Microsoft добавила новую функцию в Windows Defender для Windows 10, Windows 11, Windows Server 2016 (и новее), которая призвана защитить пользователей от вредоносных или уязвимых драйверов. Об этом в своём Twitter сообщил вице-президент Microsoft по безопасности оп...

Обнаружение наличия функциональности в C++ на этапе компиляции Иногда, при реализации очередной "шаблонной магии" очень хочется на этапе компиляции иметь сакральное знание о том, а если у типа нужный метод, чтобы его вызвать или нет?Хорошо, если есть поддержка концептов или рефлексии. А что делать, если их ещё нет, или они не в полной м...

Как защитить сайты на PHP при помощи CrowdSec По данным статистики W3Techs, PHP применяется в 79% сайтов (о которых есть данные об используемых языках программирования). Для их защиты явно нужен собственный баунсер, и он уже добавлен в наш хаб! В этом посте поговорим о том, как этот баунсер может помочь защитить са...

Respect Validation на Python Всем привет! Сегодня мы поговорим о валидации данных, а точнее о том как я перенёс библиотеку с PHP на Python. Библиотека настолько крутая (по мнению автора), что рекомендую вам с ней ознакомиться, особенно, если вы пишите API с библиотекой flask (ссылка на интеграцию в ста...

Подключение телеграм бота к гугл таблицам Пишем бота в гугл скриптах на JavaScript. Этот пост - проба пера и статья для начинающих свой путь в гугл скриптах или телеграм ботах. Есть много идей для будущих постов и интересных примеров использования инструментов гугла, в том числе реальных кейсов от заказчиков. Цель п...

Тестируем популярные методы тайм-менеджмента. Часть 1: тайм-блокинг, матрица Эйзенхауэра, «1-3-5» и помидоры Привет, Хабр!Сегодня мы будем проводить эксперименты на живых людях! Точнее, эксперименты уже проведены, и расскажет о них Анна, маркетолог и один из авторов Click.ru. До сотрудничества с компанией она проводила на себе эксперимент по тестированию популярных методик тайм-мен...

Что случилось с faker.js? При создании нового проекта я попытался использовать свою любимую библиотеку генерации случайных данных facker.js. Установилась версия [email protected].Однако при попытке использовать привычные методы библиотеки выскакивала ошибка. Начав разбираться в проблеме, я перешел на gith...

Как натянуть сову на глобус: разбираем, как децентрализованный стейблкоин DAI может защитить ваши деньги Если вы хотите держать свой капитал в цифровой форме так, чтобы его долларовая стоимость не падала, а блокировка из-за санкций была исключена — популярный стейблкоин DAI выглядит привлекательным вариантом. В этой статье разбираемся, как конкретно работает это чудо блокчейн-т...

Какой вклад внесло функциональное программирование в современные языки? Современные языки программирования обладают большим набором разнообразных средств и удобных фишек, что позволяет писать совершенно разный код на одном и том же языке для одной и той же задачи. Парадигма программирования — это в первую очередь стиль мышления: то, как программ...

Microsoft перекрывает кислород Chrome и другим сторонним браузерам в Windows 11 Компания Microsoft предприняла очередной шаг, подталкивающий пользователей Windows 11 использовать только веб-браузер Edge, нравится им это или нет. После установки свежего обновления Windows 11 (сборка 22494) пользователи начали сообщать, что операционная система боль...

Solar appScreener выявляет уязвимости и НДВ в Open Source-проектах Статический анализатор кода Solar appScreener компании «Ростелеком-Солар» выявляет уязвимости и недекларированные возможности (НДВ) в Open Source-проектах — свободно распространяемых программах, а также компонентах и библиотеках ...

Топ 5 самых громких событий инфосека за декабрь 2021 Декабрь для безопасников выдался насыщенным. Нашумевшая уязвимость Log4j, умные часы и приложения, которые следят за вашими детьми внимательнее вас, блокировка Тора и многое другое — всё это под катом. Читать далее

Воспроизводимость экспериментов Big Data Вы не задумываетесь над процессами, а фокусируетесь на решении задач в сжатые сроки, только когда вы аналитик в стартапе или маленькой команде. Но после первых успехов хочется оглянуться назад и наладить процессы, почистить библиотеку артефактов и подтянуть качество. Особенн...

Google работает над функцией автоматического обнаружения Bluetooth-меток для Android Компания Google сообщила, что работает над автоматическим обнаружением смарт-тегов для Android. Данная функция позволит определять, находится ли неопознанный маячок рядом с вашим смартфоном в течение длительного времени.Функция разрабатывается для того, чтобы злоумышленники ...

Администратор кардерского форума UniCC и участник хак-группы The Infraud Organization арестован ФСБ СМИ сообщают, что сотрудники ФСБ и российских правоохранительных органов задержали четверых участников хакерской группы The Infraud Organization, один из которых был администратором кардерского форума UniCC.

Хакерская группа FIN8 использует новую малварь White Rabbit Эксперты компании Trend Micro изучили образец нового шифровальщика White Rabbit, полученный во время расследования атаки на американский банк в декабре 2021 года. Судя по всему, этот вредонос может быть частью побочной операции хакерской группы FIN8.

Киберпреступники все чаще используют зараженные файлы Excel Исследовательская группа HP Wolf Security обнаружила волну атак с использованием надстроек Excel, с помощью которых злоумышленники распространяют вредоносный код и получают доступ к устройствам и сетям, чтобы затем похитить данные предприятий или отдельных лиц. Число злоумыш...

SFTP под root-ом в WinSCP для удаленной отладки(PyCharm) Этот пост предназначен в первую очередь для новичков в разработке, впервые столкнувшихся с необходимостью запуска скриптов из-под root-а, взаимодействующих с ресурсами/устройствами, доступ до которых возможен только с сервера приложений, находящимся за NAT-ом. Частая си...

Илон Маск взвинтил курсы сразу трёх криптовалюты: все они связаны с викингами Неизвестные большинству криптовалюты — VikingsChain, Viking Swap и Space Vikings — подорожали на сотни процентов после парочки постов, оставленных основателем SpaceX и Tesla Илоном Маском (Elon Musk) в своём Twitter. Сначала он опубликовал картинку с из...

Удвоить штат сотрудников в сфере ТИМ намерена Группа «Эталон» В 2022 году Группа «Эталон» планирует удвоить штат сотрудников, занятых в сфере технологий информационного моделирования (ТИМ). Об этом в рамках Первого Объединенного Евразийского Конгресса «ТИМ-сообщество 2021: Люди. Технологии. Процессы», который проходит в Москве, рассказ...

Мaйнить Bitcoin более чем в тpи paзa дopoжe, чeм дoбывaть физическое зoлoтo Пo дaнным издaния Bankless Times, зaтpaты энepгии нa мaйнинг BTC cтoимocтью $1 дocтигaют 17 мeгaджoулeй. Пpи этoм дoбычa дpaгoцeннoгo мeтaллa нa aнaлoгичную cумму тpeбуeт вceгo лишь 5 мeгaджoулeй. Bitcoin и другие криптовалюты разработаны таким образом, что увеличение ...

Против Monero готовится атака 51%, что может привести к резкому падению курса криптовалюты Атака 51% вполне реальная, поскольку аналогичный взлом был уже осуществлён против криптовалюты Bitcoin SV

Rutube подвергся масштабной атаке Представители компании уточнили "Коммерсанту" , что в результате атаки было поражено более 75% баз и инфраструктуры основной версии сайта и 90% резервных копий и кластеров для восстановления баз данных. Однако в Rutube отрицают информацию, которая появилась в СМИ 1...

Как обучиться программированию, с чего начать и где черпать знания? ИТ-индустрия является одной из самых быстрорастущих отраслей во всем мире. На рынке все чаще появляются новые технологии, помогающие программистам создавать технологичные продукты или повышать эффективность создаваемых решений. Один из способов узнать о новых технологиях, ис...

Как выложить свою первую библиотеку в open source Привет. Меня зовут Роман Аймалетдинов, я разрабатываю под Android в inDriver. Сегодня я решил поделиться своим небольшим знанием о том, как выложить в open source свой проект. Приятного чтения! Читать далее

Уязвимость Dark Souls 3 позволяет злоумышленникам захватить любой компьютер Как сообщают Dexerto и The Verge, хакер обнаружил уязвимость в системе безопасности Windows, которая вскрылась при помощи игры Dark Souls 3. Она позволяет злоумышленникам удаленно захватывать и контролировать компьютер. Известные стримеры, такие как The_Grim_S...

Эксплоит Juicy Potato В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных систе...

Заднее число против обратной силы, или Миграции в BPM-решениях Мы в «ЛАНИТ — Би Пи Эм» занимаемся построением BPM-решений и автоматизацией бизнес-процессов. Обычно после выпуска первой версии развитие процессов не останавливается и заказчик хочет их улучшать: заменять ручные расчеты на автоматические, убирать ненужные шаги и обращения к...

[Перевод] Масштабируем Jetpack Compose Navigation В одном из моих личных проектов я решил использовать Jetpack Compose в качестве основной технологии. Это означало, что моё приложение будет иметь одну Activity, а вся навигация будет выполняться с помощью Compose. Когда я начал планировать проект, библиотеки Compose Navigati...

Калькулятор инвестиций и скринер ценных бумаг: как мы проводили свой первый хакатон BCS Coding Days Привет! Я Люба Давыдова из компании БКС. Занимаюсь развитием ИТ бренда в компании. Расскажу об одном из наших последних мероприятий.В декабре мы с партнерами из «Сколково» провели свое первое онлайн-соревнование для разработчиков. Мы решили поделиться опытом организации меро...

TeamCity C# script runner На операционных системах Windows администраторы традиционно используют PowerShell как средство автоматизации. Хотя PowerShell имеет .NET в своей основе, синтаксис его сценариев отличается от языка C#, к которому привыкли разработчики .NET, многие из которых занимаются и наст...

Моя борьба с санкциями или как появился умный VPN Зачем людям ранее был нужен VPN (кроме мошенников конечно) - чтоб ходить на Linkedin и обходить всякие разные запреты РКН. Когда ввели санкции и некоторые сайты перекрасились в сине-желтый цвет, то многие по старой памяти подумали - включим VPN и всё сразу станет как раньше,...

Apple выплатила студенту награду в 100000 долларов за найденную уязвимость Эксплойт был связан с браузером Safari и сервисом iCloud

Как мы делали первый в СНГ хакатон для автоматизаторов: от идеи до реализации, достижения и ошибки Всем привет! Я Алексей Платковский, драйвер QA SPb Community в EPAM. И сегодня я расскажу вам про свой опыт организации хакатона для автоматизаторов, от этапа идеи до финала. Не обойдём стороной и ошибки, выученные уроки, и в финале поделимся планами на будущий год. Читать д...

Google: производители стали быстрее исправлять уязвимости Специалисты Google Project Zero представили отчет, согласно которому, в прошлом году организациям требовалось меньше времени для устранения 0-day уязвимостей, обнаруженных экспертами. В среднем на исправление багов у ходило 52 дня.

Кража криптовалюты на $625 млн По сообщению Ronin, представители проекта продолжают работать с правоохранительными органами, чтобы вернуть 173 600 Ethereum (на конец марта 2022 года это около $600 млн) и 25,5 млн USDC (криптовалюта, привязанная к доллару США) у преступника, который вывел их из сети 23 мар...

Как мы создавали Data Management Platform: архитектура, проблемы, выводы Для таргетинга мы в Ozon используем сегменты, в которые группируем пользователей по интересам. Интересы могут быть определены через систему трекинга событий. Последние в свою очередь формируются в процессе взаимодействия пользователя с маркетплейсом Ozon. На основе сегментов...

Intel отключила поддержку DirectX 12 некоторым своим процессорам из-за уязвимости Компания Intel отключила поддержку DirectX 12 для ряда своих процессоров. Из-за потенциальной уязвимости компании пришлось пойти на достаточно необычный шаг.   Intel заявляет, что некоторые из ее iGPU содержат уязвимость системы безопасности, котора...

В России за 700 млн руб. создадут госцентр проверки безопасности мобильных приложений Об этом CNews рассказали в пресс-службе министерства. Ввод центра в опытную эксплуатацию и запуск процедуры проверки мобильных приложений запланирован на конец 2022 г. "В 2022-2023 гг. будет реализована возможность бесплатного тестирования приложений госсектора", ...

Время знакомств: как приложение для Apple Watch помогает найти пару рядом Сейчас умные часы могут практически заменить смартфон. Даже в дейтинге. Вообще, смарт-часы, в отличие от смартфона, не предмет первой необходимости, поэтому выбор приложений и игр все еще не слишком большой. Например, удобных приложений для знакомств на Apple Watch практич...

[Перевод] Как простой баг повреждения памяти ядра Linux может привести к полной компрометации системы Введение В этом посте описывается простой в реализации баг блокировки ядра Linux и то, как я использовал его против ядра Debian Buster 4.19.0-13-amd64. В посте рассматриваются варианты устранения бага, препятствующие или усложняющие использование подобных проблем злоумышлен...

Samsung отгрузила более 100 миллионов смартфонов с критической уязвимостью в системе безопасности Исследователи из Тель-Авивского университета Израиля заявили, что некоторые смартфоны Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 и Galaxy S21 неправильно хранили криптографические ключи, позволяя злоумышленникам легко извлекать информацию, хранящуюся в памяти смартфон...

[Перевод] Серьезная ошибка в процессорах Intel раскрывает ключи шифрования CVE-2021-0146, идентификатор уязвимости, возникающей при использовании функции отладки с чрезмерными привилегиями, в результате чего злоумышленники могут читать зашифрованные файлы.Уязвимость в безопасности чипов Intel открывает возможности для доступа к зашифрованным файлам...

Уничтожение 65 ТБ данных под вопросом: из-за хакерской атаки Росавиация перешла на бумажный документооборот Как сообщает РБК и Telegram-канал «Авиаторщина», хакерская атака на системы Росавиации привела к сбою электронного документооборота и потере документов. При этом Росавиация была вынуждена перейти на бумажный документооборот, о чем говорится в телеграмме глав...

PHP Дайджест № 216 (15 – 30 ноября 2021) Подборка свежих новостей и материалов из мира PHP. В выпуске: вышел PHP 8.1, создана организация PHP Foundation с целью развития и поддержки PHP, критическая уязвимость в doctrine/dbal, в PHP 8.2 будут объявлены устаревшими динамические свойства, вышли Symfony 6 и Symfony ...

Сравнение производительности инструментов нагрузочного тестирования Всем привет, меня зовут Сергей, я занимаюсь тестированием производительности. Недавно поднялся вопрос в выборе инструмента для воспроизведения довольно интенсивной нагрузки, в основном по HTTP. Инструментов для тестирования производительности сейчас представлено довольно мн...

Специалисты нашли уязвимость в банкоматах Diebold-Nixdorf Эксперт компании Positive Technologies Владимир Кононович и независимый исследователь Алексей Стенников выявили уязвимость в банкоматах Diebold-Nixdorf. Исследователям удалось обойти защиту от атак типа black box и произвести выдачу наличных.

В Telegram пропала реклама. Что происходит? Telegram — основной ньюсмейкер последних нескольких недель. То история про платные подписки, то появление странной рекламы в крупных пабликах. Павел Дуров экспериментирует со своим мессенджером по полной, не боясь критики. К сожалению, кажется, никто так и не понял, к...

Хакеры стали активнее атаковать системы Mac В прошлом году появилось сразу несколько образцов вредоносных программ для macOS, которые в очередной раз продемонстрировали, что операционные системы Apple хоть и обладают более высокой степенью защиты от атак, чем Windows, не являются неуязвимыми. Шестой год подряд исследо...

20 советов, которые помогут похорошеть за 10 дней Воспользуйтесь этими советами, чтобы быстро привести себя в порядок. Простые действия, а результат заметен почти сразу же.

[Перевод] Вычитываем прошивку STM32 Почти в каждом микроконтроллере с интегрированной флэш памятью есть защита от вычитывания прошивки. Это делается чтобы защитить интеллектуальную собственность, криптографические ключи и алгоритмы от злоумышленников. Микроконтроллеры серии STM32, получившие широкое распростра...

В даркнете выросло количество утекших баз данных российских компаний Общее количество строк 19 наиболее крупных утечек в мае - начале июня, по оценкам экспертов Group-IB Threat Intelligence, составляет 616,6 млн строк. Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые хеш-пароли, паспортные данные, ...

Корейские чипмейкеры не готовы раскрыть Вашингтону коммерческую тайну Компании Samsung Electronics и SK Hynix планируют изъять подробную информацию из предоставляемых Вашингтону данных, связанных с глобальным дефицитом полупроводниковых компонентов. Решение опустить подробности связано со стремлением чипмейкеров защитить коммерческую тайну. Ис...

Насколько законно увольнение после постов в соцсетях Как показывает практика, неудачный комментарий, необдуманная шутка или провокационное фото порой создают проблемы как для работника, так и для работодателя. Компания, которая годами завоевывала лояльность клиентов и берегла репутацию, заинтересована в том, чтобы сотрудники с...

Существенное подорожание экзаменов ITIL и PRINCE2 C 1 февраля 2022 года цены на экзамены ITIL® и PRINCE2® значительно увеличатся. Как уже бывало, произойдёт «естественный», «небольшой» рост цен. Но самое главное то, что каждый экзамен будет сопровождаться обязательной покупкой соответствующей книги ITIL/PRINCE2 (по умолчани...

Российские сайты подверглись массовым DDoS-атакам «Лаборатория Касперского» сообщила, что число DDoS-атак на российские организации выросло в восемь раз в марте 2022 года. К тому же была зафиксирована средняя длительность атаки в 29 часов — вместо 12 минут.

В Сеть слили личные данные 65 миллионов людей, кидавших донаты вебкамщицам Онлайн-сервис Stripchat подвергся хакерской атаке, в результате которой в Сети оказались все данные 65 млн пользователей и 421 тысячи моделей-вебкамщиц. Причиной стало отсутствие паролей на базе данных. Уязвимость обнаружил исследователь кибербезопасности Боб Дяченко.

FOSS News №104 — дайджест материалов о свободном и открытом ПО за 27 декабря 2021 — 16 января 2022 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

Реверс уязвимого приложения от Delivery Club: результаты конкурса Привет! Меня зовут Илья Сафронов, я руковожу направлением информационной безопасности Delivery Club. Третьего дня мы запустили конкурс по реверсу и поиску уязвимости в тестовом Android-приложении. Целью было выполнение кода на бэкенде (RCE). За время конкурса APK скачали бол...

Компания «Positive Technologies» подвела итоги прошлого года по кибербезопасности и дала свои прогнозы на 2022 год Эксперты «Positive Technologies» рассказали об угрозах и атаках в различных областях в 2021 году, а также поделились своими прогнозами в плане новых угроз, противодействия им и в целом развития кибербезопасности в 2022 году. Читать далее

Как разработчикам начать вести Телеграм-канал Меня зовут Александр, я руковожу backend-разработкой в КТS. Мы разрабатываем сложные высоконагруженные сервисы для крупных корпораций и рекламные спецпроекты.У нас есть Телеграм-канал «Программисты делают бизнес». Мы ведем его недавно — первый пост вышел в декабре 2020 года....

Компания Microsoft исправила уязвимость Follina и еще 55 багов В рамках июньского «вторника обновлений» компания Microsoft наконец исправила критическую уязвимость Follina, связанную с Windows MSDT, а также устранила еще 55 багов в своих продуктах.

Процесс создания мультфильма. Первый опыт Привет всем. Это мой первый пост на Хабре. Уже много лет я слежу за некоторыми публикациями на этом ресурсе. И вот сейчас появилась тема, с которой я готов сам поделиться :) Уже лет 20 работаю в области компьютерной графики, практически во всех областях. От разработок сайтов...

Twitter объявила об отставке двух топ-менеджеров по безопасности Twitter объявила об уходе главы службы безопасности Пейтера Затко (Peiter Zatko) из компании. В ближайшие недели также уйдёт директор по вопросам информационной безопасности Ринки Сетхи (Rinki Sethi). Источник изображения: Edar / pixabay.com Существенные кадровые перестановк...

Телевизоры Samsung 2022 года будут совместимы с GeForce NOW и Stadia Samsung сделала смелый шаг в сторону постконсольного будущего, добавив сервисы потоковой передачи игр NVIDIA GeForce NOW и Google Stadia в качестве встроенных приложений в некоторые модели своей линейки смарт-телевизоров 2022 года. В телевизоры помимо USB встроены Bluetooth ...

Моторное масло TANECO Premium Ultra Synth обеспечивает плавную работу двигателя Двигатель – один из самых важных и дорогостоящих агрегатов машины. И чтобы продлить срок его службы, избежать повышенного износа и различных поломок мотора необходимо использовать «правильное» моторной масло. На примере синтетических моторных масел TANECO для бензиновых двиг...

Си должен умереть Язык Си - один из наиболее влиятельных языков программирования за всю историю. Он стал незаменимым инструментом разработки операционных систем, сместив с этого пьедестала языки ассемблера. Изучение Си обязательно для любого уважающего себя программиста. Этот язык любим за св...

Дайджест киберинцидентов Acronis #23 Привет, Хабр! Мы продолжаем публикацию наших дайджестов, и сегодня речь пойдет о проблемах поставок бензина в Германии из-за кибератак, о новых уязвимостях Microsoft и усовершенствованных версиях вредоносного ПО от различных группировок. Также вы узнаете, почему британские ш...

Кибератака привела к полной изоляции тюрьмы Предполагаемая атака с использованием хакерского ПО в Нью-Мексико вывела из строя службы целого округа, включая местную тюрьму, которая потеряла доступ к камерам, базам данных и автоматическим дверям.

Использование Gatling. Введение Привет! Мы — команда тестирования производительности в Тинькофф, и мы любим инструмент Gatling. В цикле статей мы расскажем об использовании Gatling и дополнительных инструментов, упрощающих разработку скриптов.Возможно, вы уже читали наши статьи про Gatling: первую и вторую...

Ростов-на-Дону: IT-компании, сообщества и мероприятия в 2021 году Привет, меня зовут Вадим и я всё ещё занимаюсь развитием ИТ-сообщества в Ростове. В 2021 у нас было много интересного — исследование ит-сообщества на 1500 человек, 70 митапов и самая большая на юге конференция с 1200 участниками и 50 спикерами со всей страны. Прошлые посты б...

Балансируем нагрузку в Jenkins В Arenadata мы используем Jenkins для CI. Почему? Как бы банально это ни звучало — так исторически сложилось. Мы хранили код в GitHub, когда там ещё не было Actions, и продолжаем хранить, потому что много работаем с Open Source. За три года работы с Jenkins мы неплохо разобр...

Хакеры украли более $1 млрд в криптовалюте только за третий квартал этого года Технология блокчейн и шумиха вокруг криптовалют привлекают много внимания в последние годы. Не остались в стороне и злоумышленники, которые используют возможности блокчейна, чтобы завладеть чужими финансами. Согласно данным компании Atlas VPN, киберпреступники украли более $...

Выбор технологий для корпоративных приложений Я занимаюсь коммерческой разработкой ПО уже 14 лет. В основном работал над корпоративными или очень похожими на них проектами и успел оценить, какие технологии и решения работают хорошо, а какие не очень или даже откровенно плохо. В этой статье поделюсь взглядом на то, ...

Кубер или два service discovery на один service mesh Привет! Я Алексей, старший системный администратор ЮMoney. Так уж вышло, что я — главный по Куберу в компании. Поэтому когда меня попросили рассказать, как мы создавали сервис Kubernetes и что у нас в итоге получилось, уговаривать меня долго не пришлось.Зачем вообще компании...

[Перевод] Как проверить, зависит ли Java проект от уязвимой версии Log4j Если ваше приложение использует Log4j с версии 2.0-alpha1 до 2.14.1, вам следует как можно скорее выполнить обновление до последней версии (2.16.0 на момент написания этой статьи - 20 декабря).Log4j уязвимость отслеживаться как CVE-2021-44228 (также известный ...

Защита веб-приложения в 2022: что должен уметь современный WAF Модуль машинного обучения в Nemesida WAF - это не маркетинг, призванный повышать продажи за счет популярной концепции, а мощный инструмент, с помощью которого нам удалось перекрыть недостатки сигнатурного анализа и повысить точность выявления атак до 99.98% на боевом трафике...

Найдена загадочная "невидимая" черная дыра: космическая аномалия Наука Астрономия 16.02.2022, 20:40 Найдена загадочная «невидимая» черная дыра: космическая аномалия В 2019 году астрономы сделали первое в истории прямое изображение черной дыры благодаря светящейся материи вокруг нее. Но многие черные...

Технология VPN и как с ее помощью реализовать Zero Trust Без сети Интернет сейчас тяжело представить нашу жизнь, и, несмотря на то, что существует угроза перехвата личных данных или кибератаки, частные пользователи продолжают её использовать, так как риск для нас не настолько высок, чтобы о нем переживать. Однако в крупных компани...

ЛАНИТ снабжает рынок решениями для поддержания безопасности информационных систем Возникающие на современном рынке риски связанные с информационной безопасностью стали следствием быстрого развития технологий искусственного интеллекта, а также ИТ-решений направленных на оптимизацию процессов работы с данными. Так, актуальными вопросами стали защита личных ...

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке Для подписчиковСегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки Hack The Box поупражняемся в простейших атаках на веб-приложения. Поищем уязвимые плагины для WordPress, проэксплуатируем уязвимость типа path traversal, переберем информацию о...

Developer Experience — как упростить себе жизнь с помощью правильных инструментов Привет! Продолжаем публиковать текстовые версии докладов с QIWI Server Party 6.0, в этом посте — Александр Прокопьев и Developer Experience. Про инструменты, их качество и развитие инструментов разработчиков в QIWI.Если предпочитаете формат видео — ролик в посте.А вот и тек...

Как упростить работу с базами данных в Node.js с помощью Objection.js Objection.js — сравнительно молодая и минималистичная ORM-библиотека для Node.js, которая сильно упрощает взаимодействие с базами данных и не перегружена дополнительными функциями, как Sequelize или TypeORM. Разбираемся, в чем ее специфика и как строить запросы с ее помощью....

Публикация Android библиотеки Недавно у меня появилось желание попробовать создать свою собственную Android библиотеку и выложить ее на Maven Central репозиторий. Это оказалось не так просто, как я думал. В интернете полно непонятных статей на эту тему, в которых легко запутаться.Я решил поделиться проце...

Уязвимость Huawei AppGallery позволяет скачивать платные приложения бесплатно С тех пор, как Huawei попала под перекрестный огонь США и Китая, компания была вынуждена разрабатывать собственные программные решения, поскольку ей было запрещено использовать продукты Google. Одним из них является магазин приложений AppGallery.На днях стало известно, что A...

Что нового в OneDrive за первый квартал 2022 года В этой публикации перечислены все новые функции OneDrive за первый квартал 2022 года. Январь 2022 г. Обновление Files on Demand для macOS В январе 2022 г. Microsoft выпустила новый опыт синхронизации OneDrive в macOS на основе новой платформы Apple File Provider, чтобы улучш...

Мэр Москвы рассказал о том, что происходит в столице на фоне последних событий в мире Все цифровые системы управления коммунальным хозяйством работают надежно и бесперебойно, никакие хакерские атаки из-за рубежа не смогут им навредить.

Топ 10 самых интересных CVE за февраль 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненной вред с использованием изложенной информации.Заканчивается второй месяц 2022 года, пора подвести итоги самых интересных уязвим...

В России стало рекордным число DDoS-атак Объем хакерских атак на российские компании, госорганы, банки и СМИ стал рекордным

Путь в ИТ: разработчик с 30-летним опытом о карьере, олдскульном программировании, переписывании чужого кода и правилах  В нашем первом посте для Habr мы рассказывали про сотрудника, который в один момент радикально изменил карьеру – ушел из пилотов вертолетов в тестировщики. Отклик был очень хорошим, мы продолжили искать интересные истории внутри компании. В прошлом году к нашей команде...

Delphi+OpenCV Сначала была мечта…Что-то похожее на робототехническую систему, с двумя подвижными камерами, способностью отслеживать (направлять «взгляд» на) заданный объект и определять расстояние до объекта. И это был 2012 год. Но так как я больше программист нежели железячник, то все на...

Исследователи нашли RCE-уязвимость на VirusTotal Эксперты компании Cysource обнаружили уязвимость, которая позволяла «удаленно выполнять команды на платформе VirusTotal и получать доступ к различным возможностям сканирования».

Intel говорит о вдвое меньшем числе багов в своих процессорах по сравнению с AMD в прошлом году В графических процессорах Intel уязвимостей было больше, но многие из них найдены в компонентах AMD

Работа с проблемными *.dwg-файлами в среде nanoCAD версия 2.0 Формат *.dwg — самый популярный формат хранения электронных чертежей. Зачастую *.dwg-файлы хранятся годами, сохраняются в различных системах, используются разными пользователями и из-за этого могут накапливать различные ошибки. Чтобы обезопасить себя и свои документы, перед ...

Хакерская группировка LAPSUS$ заявила об атаке на Microsoft Злоумышленники могли получить доступ к 37 ГБ информации.

Zepp Health сообщает о резком росте объемов поставок по всему миру в III квартале 2021 г. Фирменные бренды Amazfit и Zepp занимают ведущие позиции в Бразилии, Чехии, России и Индонезии КУПЕРТИНО (шт. Калифорния, США), 20 декабря 2021 г. /PRNewswire/ — В третьем квартале 2021 года компания Zepp Health (NYSE: ZEPP) продолжила демонстрировать устойчи...

Добавляем дополнительные особенности реализации на C++ с помощью «умных» оберток Представляю сообществу библиотеку feature из состава, разрабатываемых мной библиотек под общим названием ScL. Сам набор библиотенк ScL систематизирует достаточно скромный набор реализаций и подходов, которые на мой взгляд могут упростить процесс разработки программного обесп...

Стратегию борьбы с проблемами уязвимости реализует HONOR Компания HONOR, являющаяся международным технологическим брендом, получившим независимость в 2020 году, характеризуется своей целеустремленностью в достижении отраслевых эталонов и разработке решений, помогающих пользователям справляться с проблемами. С момента своего основа...

Как устроен банкомат: что происходит с деньгами и данными внутри аппарата Как с пользой потратить время в очереди к банкомату? Предлагаем такое упражнение: представьте, что у вас рентгеновское зрение, и попробуйте проследить весь путь, который проходят купюры внутри устройства.Чтобы вам было легче ориентироваться, вот пост про богатый внутренний м...

Демоверсия Quick Bowl доступна на Андроид Китайские разработчики запустили пробную версию Quick Bowl. Она поддерживает кооператив с собиранием монеток. Quick Bowl — аркадный проект с элементами из платформеров. Сейчас игра доступна на Андроид в китайском маркете, это ранняя версия с возможностью кооператива, вероят...

[Перевод] Основы Postgres для администраторов баз данных Oracle «А кто отвечает за эту базу данных?»Народ из команды администраторов баз данных пожал плечами, и кто-то спросил: «А сервер Oracle или SQL?»«По-моему, это My SQL», — сказал руководитель отдела разработки.За 20 лет работы администратором баз данных зачастую именно в таких ситу...

Как можно повысить качество создания программного обеспечения с помощью методологий Lean Six Sigma и PRINCE2 Наукоемкое производство в наши дни нельзя представить без применения самых новейших методов управления и бизнес-инжиниринга.  Если еще каких-то лет 15 назад наукоемкое производство в России почти отсутствовало, то сейчас в этой сфере наблюдаются подвижки, а значит растё...

В 2022 году бизнес столкнется с еще более серьезными киберугрозами Как следует из опроса, проведенного McKinsey в 2021 году, для 52% сотрудников важно иметь возможность работать в разных локациях. Поэтому в 2022 году удаленный и гибридный формат работы уже станут для бизнеса стандартом. Постоянно работать в офисе сотрудники будут в исключит...

Security Week 2213: взлет и падение группировки LAPSUS$ На прошлой неделе британская полиция арестовала семь человек в возрасте от 16 до 21 года, предположительно связанных с хакерской группировкой. В том числе был арестован и позднее выпущен под залог 17-летний (по другим данным, ему 16 лет) житель Оксфорда, известный под никами...

Какие ваши посты в соцсетях могут привлечь мошенников Руководитель проекта «КиберМосква» Григорий Пащенко рассказал, как мошенники могут воспользоваться вашими постами о детях или любимом хобби.

«Хакер» на «Хабре»! Как дела у легендарного хакерского журнала Привет хабровчанам! Я — главный редактор Xakep.ru Андрей Письменный (и это моя настоящая фамилия, если кто вдруг сомневался). После многолетнего перерыва «Хакер» возвращается с постами для «Хабра», но в этот раз вместо выборочной публикации наших статей мы будем писать ...

Как Discord стал нашим основным инструментом для сбора фидбека и позволил наладить систему саппорта почти без вложений Сейчас наш Discord-сервер — это самый эффективный способ сбора фидбека у социально активной кор-аудитории PvP-шутера. Сервер начинался как простой эксперимент, мы не понимали, насколько он будет полезен, но результаты превзошли ожидания. Настолько, что мы сделали еще и отдел...

Samsung потеряла 190 ГБ исходных кодов и данных безопасности. Они утекли в Сеть Так уж получается, что если одна компания отметилась в центре какого-то скандала, то они продолжают преследовать ее и дальше. Может быть это просто совпадение или более пристальное внимание, но сложно не заметить, что такое происходит. Например, Samsung… Сначала она схитрил...

VS Code. Компиляция прошивки. Marlin 2.0. PlatformiO. Очень много раз сталкивался с тем, что люди не могут настроить VS Code, вылезают всякие баги и вообще непонятно что к чему. Чтож, Эта статья расскажет как быстро (за 5-10мин) установить VS Code и настроить его для сборки Вашей первой прошивки.Ссылка на диск со всеми файлами....

Отдых при профилактике эмоционального(профессионального) выгорания Важно помнить что противодействие эмоциональному(профессиональному) выгоранию - это в первую очередь ответственость самого человека. В различных компаниюх могут быть различные условия способствующие или препятствующие возникновению этого синдрома, но итоговые систематические...

Еще одну израильскую компанию уличили во взломе iPhone на заказ Оказывается, не только компания NSO Group занималась взломом iPhone, но и другая израильская компания.Аналогичной с NSO Group деятельностью занималась компания QuaDream. Среди ее основателей есть два бывших сотрудника NSO, а ее программные продукты могут похвастать схожими в...

Удивительных историй пост Привет! Возможно, вы слышали или даже видели наш мини-ситком "ИТить колотить", рассказывающий о борьбе админа, ИТ-руководителя, генерального директора с мировыми катаклизмами, проверяющими органами, раздолбайством и собственным самолюбием. Мы выпустили его в 2018 году, набив...

[Перевод] Находим более качественные решения при помощи boost Каждый C++-разработчик хотя бы слышал о Boost – это, пожалуй, наиболее распространенный набор внешних библиотек, используемый в мире C++. Истоки большинства стандартных библиотек восходят к Boost, поскольку многие разработчики Boost также входят в состав комит...

10 самых крутых автомобилей из фильма "Безумный Макс: Дорога ярости" Искусство Кино 07.01.2022, 19:00 10 самых крутых автомобилей из фильма «Безумный Макс: Дорога ярости» Сегодня «Популярная механика» покажет вам профессиональный фотосет автопарка из последней картины культовой франшизы Безумного Макса....

"Arbalest" Prototype-00. Стройка боевого робота с нуля (почти). Цели этой статьи.Популяризация 3d печати и попытка вдохновить людей на творчество.Показать создание робота, используя копеечные ресурсы.Если лениво читать стену текста, то пролистывайте до конца и просто смотрите последнее фото готового робота)Вместо вступленияЭто вторая ста...

Babel + core-js + IE = ??? Сегодня будет рассказ про фронтендерский зоопарк. Начну издалека.Если вы фронт, то вы знаете, что наш код читается многими браузерами. Вы так же знаете, что разные браузеры реализуют разные части стандарта языка. Вы так же знаете, что разные браузеры реализуют по-разному одн...

Интеграция CrowdSec в Kubernetes Архитектура микросервисов — самая серьёзная угроза безопасности в кластере Kubernetes (K8s), так как каждое развёртываемое приложение открывает для злоумышленников новый потенциальный вектор атаки. При этом, развёрнутые приложения генерируют логи, а наша платформа CrowdSec м...

Application Guard теперь доступен для Office 365 На этой неделе Microsoft объявила о доступности Application Guard для Office 365, который поможет вам защитить ваши документы и операционную систему от доступа недоброжелательных пользователей и различных атак к доверенным ресурсам. Файлы из Интернета и других потенциаль...

За 2021 год в мире появилось около 100 000 человек с состоянием свыше $1 000 000 в Биткоинах Резкий рост курса Биткоина привёл к появлению десятков тысяч миллионеров по всей планете

Самые громкие кибервзломы и утечки 2021 года 2021 год стремительно подходит к концу. Мы решили не обходить стороной новогоднюю традицию и подвести его итоги. Для нас 2021 год прошел еще насыщеннее, чем предыдущий: мы выпустили новые продукты (PT XDR, MaxPatrol O2, MaxPatrol VM), засекли активность парочки новых для Рос...

Уязвимость в популярной игре позволяет захватить контроль над вашим компьютером В игре Dark Souls 3 обнаружили эксплойт, который позволяет злоумышленникам удалённо захватить контроль над компьютером пользователя. Уязвимость угрожает только владельцам ПК и потенциально может затронуть Dark Souls, Dark Souls 2 и грядущую Elden Ring.

Управление риском ИТ Добрый день!Меня зовут Максим Торнов. Я долгое время работал в различных областях ИТ, затем более 13 лет занимался ИТ аудитом, управлением риском ИТ и оценкой эффективности систем внутреннего контроля, в одной из консалтинговых компаний «Большой четверки».В данном материале ...

Уязвимости в плагинах для WordPress угрожают 84 000 сайтов Эксперты Wordfence предупредили об опасной CSRF-уязвимости, затрагивающей сразу три популярных плагина для WordPress: Login/Signup Popup, Side Cart Woocommerce и Waitlist Woocommerce.

Хакеры чаще всего использовали бренд DHL для фишинговых атак в последнем квартале 2021 года Топ брендов, которые злоумышленники чаще всего использовали в фишинговых атаках в четвертом квартале 2021 года:DHL (23% всех фишинговых атак в мире)Microsoft (20%)WhatsApp (11%)Google (10%)LinkedIn (8%)Amazon (4%)FedEx (3%)Roblox (3%)Paypal (2%)Apple (2%)Впервые первое место...

Градиенты в нейронных сетях для поиска аномалий в данных В основе машинного обучения лежит предположение, что данные для обучения, тестирования и применения взяты из одного и того же распределения. К сожалению, в процессе применения модели это предположение может нарушаться, что приводит к необъяснимым последствиям — сдвигу распре...

Microsoft Gaming приветствует невероятные команды и легендарные франшизы Activision Blizzard Наша команда стремится предоставить радость и чувство причастности к игровому сообществу всем жителям планеты. Мы знаем, что игры – одна из самых живых и динамичных форм развлечений в мире. Кроме того, каждый из нас точно знает, насколько интересными и сильными бывают общени...

[Перевод] Как улучшить клиентский опыт с помощью библиотеки инфраструктуры информационных технологий (ITIL) В наши дни бизнес стремится быть максимально клиентоориентированными. А клиентоориентированный бизнес фокусируется на двух ключевых вещах: на удовлетворении потребностей клиента и на том, чтобы обеспечить клиенту максимально приятный опыт от взаимодействия с продуктом или в ...

Реализация Smart Pointers в Delphi, и еще немного В последних версиях Delphi, появилось много новых, интересных возможностей. Сейчас попробуем сделать, с их помощью, что-нибудь полезное. Конкретно, создадим тип, который владеет объектом, ведет себя как этот объект, но при этом автоматически освобождается, когда на него боль...

В Google Chrome 98 исправлено 27 уязвимостей На этой неделе компания Google объявила о выпуске Chrome 98, где были исправлены 27 уязвимостей, в том числе 19 багов, о которых разработчикам сообщили сторонние ИБ-исследователи.

Хакеры Anonymous атаковали сайты крупнейших российских СМИ Сайты крупнейших российских СМИ подверглись хакерской атаке со стороны группировки Anonymous, после чего на ресурсах «Коммерсанта», ТАСС, «Известий», Forbes и других изданий появилось сообщение с призывом остановить военную операцию на территории...

Играйте в деловые игры ответственно Мы довольно давно проводим различные деловые игры. Надо сказать, что они действительно учат делать правильные выводы. И эти выводы рождаются благодаря приобретаемому опыту. Один из ключевых выводов, который все, так или иначе (раньше или позже), делают, звучит так: в первую ...

Ударная волна: число DDoS-атак на российские компании выросло в 8 раз Число DDoS-атак на российские организации выросло в восемь раз в марте 2022-го, а их средняя длительность увеличилась с 12 минут до 29 часов. Об этом сказано в исследовании «Лаборатории Касперского», которое есть у «Известий». В марте 2022-го наибольшее число кибернападений ...

В чём проблемы первого отчёта статического анализатора и как их исправить? Основная цель статического анализатора – найти и показать ошибки в коде, чтобы вы могли их исправить. Однако показать ошибки — это не так просто, как кажется на первый взгляд. Есть ряд проблем, с которыми сталкиваются пользователи, особенно новые пользователи. В этой статье ...

Кто нанимает в русскоязычные команды вне РФ и Беларуси? (апрель 2022) После 24-го февраля появились десятки каналов в Телеграме, постов на VC, Хабре, страничек в Notion, которые собирают компании с удаленкой и релокацией. Но я не нашел ресурсов или каналов, которые концентрируются на одном аспекте: русском языке общения в командах.На мой взгля...

Обнаружены уязвимости в детских смарт-часах Чтобы понять, насколько уязвимы детские смарт-часы и каковы потенциальные риски их использования, специалисты компании "Доктор Веб" исследовали несколько популярных моделей: Elari Kidphone 4G, Wokka Lokka Q50, Elari FixiTime Lite, Smart Baby Watch Q19. Выбор моделе...

Флоптика (LS-120) Этот пост навеян отличной статьей про трискеты, которая в первые минуты чтения и меня заставила задуматься, а не пропустил ли я чего в истории средств хранения данных? Поэтому расскажу про необычные дискеты с треугольной шторкой (много фото). Читать далее

Обнаружена новая уязвимость MFA-системы облачного сервиса Box Большое количество организаций сегодня выбирают именно облачные хранилища. Так, по данным компании Box, ее сервис используют 97 тысяч предприятий, 68% из них входят в список Fortune 500. Для организации доступа к данным они могут воспользоваться MFA, реализуемой при помощи с...

Accenture инвестирует в Interos для безопасности цепочек поставок Отчет Accenture о киберустойчивости компаний показывает, как важно заниматься не только безопасностью своих внутренних систем, но и уделять больше внимания защите в рамках экосистем. В частности, несмотря на то, что 67% организаций считают, что экосистема в которой они нахо...

Пресс-релиз сборки Windows 11 Insider Preview Build 22621 Компания Microsoft выпустила сборку Windows 11 Insider Preview Build 22621 для инсайдеров в Beta Channel. TL;DR • Microsoft выпускает ISO-образы для этой сборки — их можно скачать здесь ; • Эта сборка включает небольшой набор исправлений, которые улучшат общий опыт инсайдеро...

Идеальный каталог, пример использования Я разрабатываю библиотеку для работы с Entity Attribute Value (репозиторий), сокращенно EAV (структура базы данных для хранения произвольных данных). В конце прошлой статьи я спросил у вас о чём мне ещё надо написать, вы попросили показать пример использования и сделать заме...

«Лаборатория Касперского» фиксирует значительный рост числа атак с использованием программ для удалённого доступа По данным «Лаборатории Касперского», с 20 февраля 2022 года в России количество пользователей, столкнувшихся с атаками с использованием программ для несанкционированного удалённого доступа (бэкдоров), выросло более чем на 50%. В последние несколько ...

Барахолка в Испании: ноутбуки, планшеты, аудиотехника и PS4 Привет, Хабр! В субботу я снова отправился на барахолку, но не успел опубликовать пост с описанием результатов. Что же, исправляюсь вот сейчас. Как и всегда, было много всякой всячины, и такое впечатление, что ее, всячины, становится все больше, так что приходится потрудить...

Что происходит с лицензиями в open source Все больше разработчиков модифицируют лицензии с целью защитить свои открытые продукты от перепродажи сторонними компаниями. Такая практика разделила профессиональное сообщество на два лагеря. Мы решили обсудить ситуацию и разные точки зрения по этому вопросу. Читать далее

Эволюция русскоговорящей киберпреступности за пять лет Специалисты отмечают значительный спад числа атак на пользовательское ПО, в частности браузеры и офисные клиенты. Раньше злоумышленники активно проводили подобные атаки, поскольку в таких программах содержалось большое количество уязвимостей, а многие пользователи не обновл...

Двигаем биты — или как реализовать свой стандарт UUID Я работаю над открытой реализацией предложенного стандарта идентификаторов UUIDv7. На данный момент спецификация существует в виде IETF черновика. Черновик уже пережил два переиздания, и мы постоянно обновляем спецификации. Но сам документ — это дело простое. Для того чтобы...

Криптовалютная платформа Wormhole взломана, хакеры украли более 320 млн долларов Неизвестный хакер воспользовался уязвимостью в коде кроссчейн-платформы Wormhole и похитил около 326 млн долларов в криптовалюте. Теперь разработчики предлагают злоумышленнику 10 млн долларов и «контракт whitehat’а» в обмен на возврат похищенных средств.

ВанГеры как история Open Source сообщества Здравствуйте, меня зовут Дмитрий Лейкин и я вангер.ВанГеры - российская игра 1998 года студии KD-Lab. Она имеет статус "культовой". Это необычная игра, которую до сих пор не могут классифицировать под определенный жанр. В последние годы она регулярно генерирует инфоповоды, в...

В популярных моделях роутеров обнаружили 226 уязвимостей Исследователи из IoT Inspector, в сотрудничестве с изданием Chip, проверили безопасность множества популярных маршрутизаторов производства Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology и Linksys, которые используются миллионами людей. Увы, в итоге было выявлено 226 п...

Ontol про пентест и этичное хакерство: подборка лучших бесплатных курсов на YouTube Анджелина как бы намекает, что пора стать этичным хакером. Чтобы YouTube не банил обучающие курсы по хакерству, их назвали курсами этичного хакерства. Этичный хакер — это добрый и пушистый, очень законопослушный высококвалифицированный специалист, который с письменного ...

Найдена маленькая галактика с такой же чёрной дырой в центре, как у Млечного Пути Наука Астрономия 02.12.2021, 19:33 Найдена маленькая галактика с такой же чёрной дырой в центре, как у Млечного Пути Астрономы из обсерватории Макдональд Техасского университета в Остине обнаружили необычайно массивную черную дыру в це...

Никель и алюминий подорожали до рекордных значений. Ожидается рост цен на самые разные товары По данным CCTV.com, цены на такие металлы, как никель и алюминий, на международном рынке продолжают достигать новых максимумов. Россия является крупным экспортером никеля и алюминия, а последние события привели к резкому росту цен на различные металлы. Цена никеля на Ло...

Атака не клонов, или Генерация и анализ тестовых данных для нагрузки. Часть 1 Как добиться необходимого контроля, удобства и даже скорости при подготовке тестовых данных для микросервисов и тестов производительности? В каких случаях лучше не генерировать XML и JSON файлы с помощью конкатенации строк? Зачем анализировать статистику по SQL запросам?Меня...

Как фронтендеру повысить свою востребованность и больше зарабатывать? Пойти в fullstack Fullstack-разработчики — универсальные программисты, которые разрабатывают и серверную, и клиентскую часть проекта. Они владеют широким стеком технологий, могут в одиночку создавать веб-приложения, а ещё их востребованность увеличивается с каждым годом. При этом конкуренция ...

Bad Apple на телефоне Siemens CX75 Увидел я, значит, пост про Bad Apple на MSX и подумал — а чем я хуже? Телефоны Siemens одно время были достаточно популярны на территории бывшего СССР, особенно среди моего поколения. А их прошивки были достаточно хакабельными. Патчи были всякие разные: от замены графики до ...

Anonymous выложили 28 ГБ информации Центробанка России Как сообщает ВВС, хакерская группировка Anonymous, которая ранее заявила о взломе Центрального банка Российской Федерации, начала выкладывать украденные данные. Мы распространили эти документы по разным местам в Интернете. Если ссылки заблокируют, мы будем делиться ими ...

Трекер привычек и 3 простых правила для их закрепления Чуть больше года назад я решил первый раз в своей жизни закрепить полезные привычки. Полный мотивации и намерений изменить свою жизнь, каждый день я вставал в 6 утра, занимался спортом, читал книги по 30 минут и даже начал медитировать. Пару дней все было в порядке, я дейст...

Postgresso #3 (40) ИТ-инфраструктура — это как водопровод, без неё жизнь уже почти невозможна. И в эти безрадостные дни мы продолжаем выпускать Postgresso. Feature Freeze 7 апреля произошла Заморозка функциональности. Вошедших новшеств много. Традиционный обзор Павла Лузанова выйдет немного...

Возраст от 22 лет, зарплата от 150 тысяч рублей. В Минцифры озвучили условия для получения льготной ипотеки IT-специалистами Министерство цифрового развития, связи и массовых коммуникаций в ускоренном режиме запускает третий пакет мер поддержки IT-отрасли. В нем десять направлений, в числе которых налоги, кредиты, гранты и отсрочка от армии. Об этом глава ведомства Максут Шадаев рассказал на ...

«Яндекс.Такси» и «Ситимобил» резко подняли цены на поездки по всей России Не секрет, что новогодние праздники – это всегда повышенный спрос на различные товары и услуги. Многие люди стремятся успеть завершить те или иные дела в нынешнем году, чтобы в новом уже о таких даже не Читать полную версию публикации «Яндекс.Такси» и «Ситимобил» резко подн...

SonicWall Threat Intelligence подтверждает тревожный всплеск Ransomware Исследователи угроз SonicWall Capture Labs старательно отслеживали резкий рост числа вымогательских программ

Автомобили Tesla теперь позволяют владельцам пугать людей, используя динамики авто и модификатор голоса Tesla добавила в свои машины функцию, которая в определённых случаях позволит пугать проходящих мимо людей.  На днях режим Sentry Mode обзавёлся функцией, дающей владельцам машин Tesla доступ к камерам машины в режиме реального времени. Как оказалось, Te...

Хакеры научились открывать двери и заводить двигатели автомобилей Honda. Производителю «лень» это чинить Специалисты по кибербезопасности раскрыли уязвимость у автомобилей марок Honda и Acura. С помощью неё угонщики или воры могут разблокировать двери машины и даже завести двигатель. Однако представитель Honda заявил, что компания не планирует бороться с этой проблемой на стары...

Как нейронные сети заменяют рендеринг ​Нейронные сети уже везде. И фильтры в фотошопе, и подделка лиц в видео. Но многое пока ещё невозможно. Магические слова "сделай мне видео по моей любимой книжке" пока не работают. Хоть потихоньку мы и движемся к этому. В этой статье я попробую рассказать что ...

Apple поделился новыми функциями iMovie, которые появятся в апреле После завершения мероприятия «Peek Performance» Apple представила две новые функции для iMovie, которые называются Magic Movie и Storyboards. С помощью Magic Movie вы можете быстро создавать видео, выбирая медиафайлы или альбомы из своей библиотеки и позволять пакету автомат...

DKIM replay атака на Gmail TLDR: Почтовый сервис Gmail подвержен атаке DKIM replay на репутацию домена отправителя.Широкоиспользуемый сервис электронной почты gmail.com пытается защитить своих пользователей от спама с помощью самых разнообразных техник. Репутация домена отправителя является одной из в...

Спрос на недорогие процессоры для ноутбуков падает По данным Mercury Research, сокращение поставок ПК начального уровня в третьем квартале этого года также привело к резкому росту средней цены на процессоры.

Используем SQLite в KPHP и PHP через FFI Сегодня я расскажу о новой библиотеке, которая позволяет использовать SQLite сразу из PHP и KPHP. Создавать FFI пакеты — не просто. Под катом будут ответы на следующие вопросы: Как упростить установку и сделать библиотеку кроссплатформенной? Как не допустить утечек ресурсо...

Bottom Sheet, перейдём на «ты»? Bottom Sheet представлялся мне сложным и недосягаемым. Это был вызов! Я не понимал, с чего начать. Возникало много вопросов: использовать view или view controller? Auto или manual layout? Как анимировать? Как скрывать Bottom Sheet интерактивно?Но всё изменилось после работы ...

«Доктор Веб» обнаружил уязвимости в детских смарт-часах Родители всегда стремятся позаботиться о своих детях. Благодаря развитию технологий все чаще в этом им помогают различные компактные носимые устройства — смарт-часы и GPS-трекеры. Все больше моделей таких устройств по функциональности приближаются к полноценным смартфонам....

Как бороться с недосыпом Сомнологи рассказали журналистам, какие проблемы могут возникнуть из-за недосыпания и что делать, чтобы справиться с этим состоянием.

Zero Trust Networks: что это, зачем и как работает О концепции "нулевого доверия", вероятно, слышали многие. Более того, очень многие компании постепенно и небезуспешно внедряют эту концепцию. Еще три года назад 78% ИБ-отделов либо уже реализовали эту концепцию, либо же планировали на нее перейти.Есть и частное приложение ко...

Топ 10 самых интересных CVE за март 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.Третий месяц 2022 года подходит к концу, а это значит пора подвести итоги по выше...

Обнаружена уязвимость Power Automate в Microsoft 365 Power Automate, по умолчанию включенный в Microsoft 365, позволяет пользователям автоматизировать бизнес-задачи и рабочие процессы между различными приложениями и службами. С его помощью можно создавать "потоки" (автоматизированное поведение между приложениями) для...

Как читать логи Carbonio Community Edition Как и любой почтовый сервер корпоративного класса, Carbonio CE тщательно фиксирует в специальном журнале все происходящие на сервере действия, начиная от отправки электронных писем и входа пользователей в учетные записи, заканчивая сообщениями о фатальных ошибках. Подробный ...

Прокачиваем kotlin: используем AST лямбд в рантайме История о том, как сделать свой LINQ для kotlin, и как сделать так, чтобы кода видаdata.filter { it.age > 30}.map { it.name }.toList() мог и выполняться для данных в памяти, и превращаться в SQL запрос для базы данных. Читать далее

Первая в мире киберармия численностью 300 тыс. IT-специалистов. Киев причастен к организации сотен хакерских атак против российских и белорусских предприятий и учреждений Министр цифровой трансформации Украины Михаил Федоров в интервью El Pais заявил, что Киев причастен к организации более 660 хакерских атак против российских и белорусских предприятий и учреждений. Михаил Федоров добавил, что на Украине организована «первая в мире ...

Кошелек с нуля в 2020 году: технологии, вызовы, решения Большую часть своей рабочей биографии я занимаюсь различными финтех продуктами – Яндекс.Деньги, 1ЦУПИС и так далее. Последние два года я разрабатываю очередное платежное решение и хочу рассказать о некоторых задачах, с которыми мы встретились. Но мне интересно рассказать не ...

Айти в Казахстане: обзор рынка и заработных плат за 2021 год Kolesa Group провели второе исследование казахстанского IT-рынка. В первую очередь нас интересовали зарплата и мотивация специалистов, а также отдельно взятые направления в разработке. Мы сопоставили данные 2020 и 2021 гг, чтобы выяснить:• насколько увеличились зарплаты...

В России резко подорожали автомобили с пробегом В России наблюдается резкий рост цен на подержанные автомобили. Об этом свидетельствуют результаты исследования, проведённого командой «Банкавто».  Как отмечают эксперты «Банкавто», за последние две недели автомобили с пробегом в среднем по...

FCC считает российскую «Лабораторию Касперского» угрозой национальной безопасности В пятницу Федеральная комиссия по связи добавила российскую «Лабораторию Касперского» в свой «Покрытый список», назвав фирму по кибербезопасности «неприемлемой» угрозой национальной безопасности США. Этот шаг знаменует собой первый раз, когда агентство внесло в черный список...

Apple выпустила iOS 15.3.1 и macOS 12.2.1 с исправлением ошибок Сегодня, 10 февраля, Apple неожиданно для всех выпустила внеплановое обновление iOS 15.3.1. На его внеплановость указывает день релиза — четверг, тогда как плановые апдейты выходят либо в понедельник, либо во вторник. По этой же причине, кстати, новая версия ОС не сод...

Мошенничество в финтех-сервисах в мире взлетело на 70% На основе данных глобальной сети, включающей более 34 тыс сайтов и приложений, индекс показывает, что в 2021 году уровень атак на мошенничество с платежами в сфере финтеха резко вырос на 70%, что является самым высоким показателем среди всех секторов сети.Рост мошенничества ...

Зачем писать ботов ВК на C++? Постараюсь поделиться своей библиотекой для работы API VK. Читать далее

Google выпустила срочное обновление для Chrome Компания Google выпустила небольшое, но важное обновление для своего фирменного браузера Chrome. Внеочередной апдейт рассматривается как срочный и среди всего прочего приносит исправление уязвимости нулевого дня, которая использовалась злоумышленниками в атаках.  ...

Эксперт рассказал о хакерских атаках на Россию со всей Европы Эксперт направления защиты L7 компании DDoS-Guard Дмитрий Никонов рассказал, что с момента развития событий на Украине на российские сайты начались массированные DDoS-атаки, нацеленные на выведения из строя как можно большее количество русурсов.

AMD заразила аналитиков оптимизмом — все прогнозируют рост курса акций компании Вчера компания AMD опубликовала отчёт за последний квартал 2021 года и представила прогнозы на 2022 год. Итоги прошлого года превзошли ожидания аналитиков, да и прогнозы на будущее оказались очень оптимистичными — компания планирует нарастить выручку более чем на 30 %. В рез...

На создание смартфона на ОС «Лаборатории Касперского» потратили более 1 млрд рублей Aquarius Group и «Лаборатория Касперского» разработали защищённый смартфон. В первую очередь мобильное устройство предназначено для военных и спецслужб. Характеристики и внешний вид нового защищённого смартфона пока неизвестны. По словам главы «Аквариуса» Владимира…

Последние обновления вызывают серьезные проблемы у администраторов Windows Server Microsoft выпустила обновления для нескольких версий Windows Server всего пару дней назад. Хотя обновления должны были исправить проблемы с Lightweight Directory Access Protocol (LDAP) и повысить безопасность, похоже, они также вызвали несколько других серьезных проблем. Сог...

Синтаксис Python — в чем главные подводные камни на первый взгляд легкого ЯП. Перспективы языка Python - один из самых популярных языков программирования. Как мы писали, в январе 2022 года он во второй раз за свою историю стал лидером ежемесячного рейтинга языков программирования Tiobe. Рост популярности Python за год составил 1,86%.Популярность языка обусловлена его о...

Что вы читали и комментировали в этом году Привет! До Нового года еще полторы недели, но мы решили подвести небольшие итоги уже сегодня. Во-первых, вряд ли в саму новогоднюю ночь вы будете читать подобный пост. Во-вторых, ещё менее вероятно, что 30 декабря мы бы осилили выгрузить статистику, чтобы 31-го написать пост...

Россияне перешли во «ВКонтакте», «Одноклассники» и Telegram из заблокированных соцсетей Даже VPN не помог: Instagram действительно умер для россиян  Согласно данным Brand Analytics, соцсети «ВКонтакте» и «Одноклассники», а также мессенджер Telegram стали лидерами по объему контента и росту активности авторов за последний месяц...

Как Apple кинула студентов из России или очередная критика программы Apple Security Bounty Привет, Хабр! Apple славятся заботой о своих пользователях в вопросах безопасности и удобства пользования. Они щедро вознаграждает исследователей безопасности, которые помогают исправить уязвимости в их продуктах.  На международной арене у них одни из самых высоких возн...

Стоит ли обновлять телефон сейчас и как меньше потерять на этом Когда рынок стоит на пороге серьезного повышения цен, многие пользователи стремятся закупить как можно больше техники. С одной стороны, многим кажется, что так можно или вложить деньги, или подзаработать, но это путь в никуда, ведь через пару месяцев на рынок хлынет огромно...

Обновления Windows 10 за декабрь 2021 года: что нового и улучшенного Накопительное обновление Windows 10 за декабрь 2021 года теперь доступно для пользователей, и это последнее обновление для операционной системы в 2021 году. В отличие от предыдущих обновлений, исправления во вторник представляют собой небольшой выпуск с несколькими исправлен...

В обзорном трейлере Shin Megami Tensei V рассказали о главных особенностях игры Как и было обещано, на неделе после четвёртого выпуска новостей о Shin Megami Tensei V издательство Atlus представило новый трейлер своей японской ролевой игры для Nintendo Switch. Источник изображения: Atlus Обнародованный ролик получил название World in Ruins («Мир в руина...

Российский рынок смартфонов обрушится в этом году. Прогноз Counterpoint Research В 2021 году рынок смартфонов в России сократился по сравнению с предыдущим годом. Как предполагают эксперты, негативная тенденция усугубится из-за ситуации на Украине. В 2022 году в нашей стране может произойти более резкое падение, так как ситуация «изменила...

Рост рынка телевизоров OLED в 2022 году замедлится В отчете и прогнозе, относящемся к рынку телевизоров, специалисты аналитической компании TrendForce выделили телевизоры OLED и mini-LED. По их словам, телевизоры OLED выиграли от резкого роста цен на модели с жидкокристаллическими экранами. Когда ценовой разрыв в случае...

Informatica в восьмой раз признана лидером Магического квадранта Gartner Gartner в Магическом квадранте за 2021 год, посвященном платформам iPaaS, признала Informatica лидером, отметив полноту стратегической концепции компании и способность реализовать концепцию развития. Компания Informatica в восьмой раз признана лидером Магического квадрант...

Samsung обновляет несколько популярных смартфонов до One UI 4.1 Сейчас очередь дошла до более бюджетных аппаратов. Среди счастливчиков называют модели Galaxy A52s 5G, Galaxy A71 5G, Galaxy S20 FE 4G. Читать полную статью

Когда работа стоит того, чтобы продолжать, а когда нужно «соскочить»? Эту статью-обзор на книгу The Dip мы хотели опубликовать в конце февраля, но поняли, что это будет неуместно. Как бы то ни было, продолжаем жить и работать. Возможно, именно сейчас статья и книга кому-то помогут решить сложный вопрос выбора, как строить жизнь дальше.У вас бы...

«Магнитофон» для ZX Spectrum на базе Arduino Есть у меня аналог Спекки — персональный компьютер «Мастер». Он прошел несколько модернизаций, так что сейчас работает от обычного USB и с любым телевизором по SCART. Но вот с загрузкой программ есть небольшие сложности: магнитофона у меня уже нет, ноут для этих целей развор...

Как получить пароль WPA2 WiFi с помощью Aircrack-ng? Друзья, всех приветствую!В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем е...

Python и Samila. Делаем красиво Как при помощи языка программирования Пайтон и библиотеки Samila создавать красивые изображения, даже с минимальными усилиями. Читать далее

Уязвимости Wyze Cam позволяют получить удаленный доступ к сохраненным видео Компания Bitdefender рассказала об уязвимости, обнаруженной в камерах безопасности Wyze Cam. Оказалось, баг существует в коде уже около трех лет и позволяет без аутентификации получить удаленный доступ к видео и изображениям, хранящимся на локальных картах памяти камер.

ТАКОГО В КИТАЕ НЕ КУПИШЬ  Хомяки приветствуют вас друзья! Сегодняшний пост будет посвящен сборке универсального автономного блока питания к паяльнику TS100 с помощью которого, можно осуществить ремонт различного электронного оборудования в любых полевых условиях. В ходе поста смоделируем корпус...

Уязвимость в Microsoft MSHTML используется для кражи учетных данных Google и Instagram ИБ-эксперты из компании SafeBreach Labs предупредили, что иранские хакеры используют уязвимость CVE-2021-40444 для кражи учетных данных от аккаунтов Google и Instagram. Злоумышленники в основном атакуют пользователей, говорящих на фарси.

Open5x: доступная 5-осевая 3D-печать и конформная печать     Фредди Хонг , Стив Ходжес , Коннор Мьянт , Дэвид Бойл на базе всем известного Prusa i3 MK3s собрали 5 осевой 3д принтер. Свою работу авторы хотят представить на конференции CHI 2022.    Как пишут сами создатели: "Мы хотим, чтобы 5-осевая 3D-печать привлекала больше любит...

В Positive Technologies назвали темы, популярные у фишеров в 2021 году В новом исследовании аналитики Positive Technologies выделили десять самых популярных и интересных тем фишинговых атак в 2021 году. В их число вошли COVID-19, премьеры сериалов и фильмов и многое другое.

Книга «Linux. Книга рецептов. 2-е изд.» Привет, Хаброжители! Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку. Независимо от того, используете ли вы Linux во встроенных или настольных системах, серверах, облачн...

«Лаборатория Касперского» и Интерпол предотвратили киберограбление центрального банка в Латинской Америке Взлом удалось раскрыть на этапе, когда злоумышленник пытался найти партнёров для дальнейшего проведения атаки. Такая схема стала особенно часто встречаться в последние пару лет. В этом сценарии за разные этапы атаки отвечают разные люди: одни взламывают организации, другие п...

Google обвинил российских хакеров в атаках на военные сайты в Восточной Европе Как сообщила компания Google, её Группа по анализу угроз обнаружила хакерские атаки, нацеленные на личные данные пользователей, в том числе на сайты военных органов, расположенных в Восточной Европе, и Центр передового опыта НАТО.

Huawei подарила OpenAtom Foundation свою фирменную операционную систему OpenEuler, но не отказалась от её поддержки Сегодня компания Huawei официально объявила на мероприятии Operating System Industry Summit 2021 года, что она официально передаёт свою операционную систему с открытым исходным кодом OpenEuler организации OpenAtom Foundation. Операционная система OpenEuler была анонсиро...

Безопасность домашнего ПК или записки параноика Сидя за компьютером на работе я полагаюсь на настройки корпоративной политики безопасности, ловкость рук системного администратора и свой здравый смысл. Дома же, я обычный пользователь обычного ПК и могу полагаться только на последний пункт.Для начала, мне следует повторить ...

У нас кибератака. Что делать? Краткое руководство о том, как обнаружить атаку на внутреннюю инфраструктуру компании раньше всех и правильно отреагировать на нее Число кибератак стремительно растет: если раньше их количество исчислялось десятками в месяц, сейчас насчитывают тысячи инцидентов только за од...

Вслед за Instagram в TikTok начали тестировать платные подписки В популярной социальной сети TikTok начали тестировать систему платных подписок. Об этом изначально сообщило издание The Information.  Интересно, что на днях аналогичный шаг предприняли в Instagram. В TikTok исследуют возможность позволить авторам-знаменитостям ус...

Эксперты фиксируют рост числа атак с использованием программ для удалённого доступа В последние несколько недель зловреды этого типа активно распространялись через интернет и электронную почту. Пользователи столкнулись с несколькими волнами рассылок с подобными вредоносными вложениями. В течение месяца количество писем в каждой из них постоянно увеличивалос...

Как подготовить бэклог продукта с большим количеством зависимостей и не потратить время впустую Привет, меня зовут Макс, я продакт команды Self-Service в мобильном приложении Тинькофф. У моей команды три основные цели по созданию сервиса: contactless, proactive и self-service.   Это значит, что мы стараемся сделать незаметными процессы для пользователя: убрат...

Линукс-порт Far Manager: что нового за 2021 Предыдущий пост про порт Far Manager под Linux, far2l, оказался невероятно популярным, так что я подумал, что неплохо бы раз в год писать что-то вроде дайджеста самых интересных новостей разработки. Начнём.Буфер обмена в консольной версииТеперь far2l, как и mc, умеет использ...

Большие проблемы: история сбоев в работе Google Технологии IT/Игры 26.12.2021, 11:00 Большие проблемы: история сбоев в работе Google Пользователи большинства сервисов, принадлежащих американской корпорации, периодически испытывают проблемы — службы отключаются и остаются недоступным...

ЧП на заводах Western Digital и Kioxia развернёт цены флеш-памяти и SSD вверх Сегодня утром стало известно, что из-за произошедшего в конце января загрязнения используемых в технологическом процессе реактивов компании Western Digital и Kioxia недопоставят на рынок значительные количества флеш-памяти. Это неминуемо приведёт к подорожанию чипов NAND и п...

Защита резервных копий от шифровальщиков с помощью WORM Количество атак Ransomware, также известных как вирусы-шифровальщики, постоянно растет. Что, впрочем, нисколько не удивляет: ведь это весьма прибыльный теневой бизнес. Абсолютное большинство публичных компаний, которые были успешно атакованы, предпочитают не выносить сор из ...

War 2061 — стратегия в реальном времени из Китая Интересная RTS War 2061 пришла оттуда, откуда её никогда не ждал — из Китая. Сейчас началось тестирование. War 2061 — мобильная стратегия, в которой мы управляем войском и выполняем задания в реальном времени. В качестве сеттинга разработчики выбрали исследование новых план...

Минцифры просит для ИТ-шников разрешения работать из офисов в дни локдауна В апреле 2020 г. Правительство включило в список организаций, непрерывно осуществляющих свою деятельность, ИТ-компании, а также организации сферы информационных технологий и связи. К таким также относятся медицинские и организации, которые продают товары первой необходимости...

Ускоряем работу с графами в 20000 раз Использовать стандартные библиотеки и общеизвестные реализации алгоритмов — признак хорошего тона. Вместо изобретения своего алгоритма шифрования данных или своей хэш функции лучше взять уже готовое решение. Избегаем ошибок и не изобретаем велосипед заново. Но что если готов...

Кукла с третьим глазом — делаю Триопса с артикуляцией Доброго времени суток, дорогие хабражители!В прошлый раз я рассказывала об успехах создания мерча с биологическим уклоном для научно-популярного проекта, а также анонсировала создание артикулируемой куклы в виде эмблемы сообщества - пресноводного рачка Триопса, более известн...

Imperva справилась с DDoS-атакой мощностью 2,5 млн запросов в секунду Специалисты ИБ-компании Imperva сообщили, что недавно им удалось справиться с вымогательской DDoS-атакой, нацеленной на неназванный сайт, мощность которой в пике достигла 2,5 млн запросов в секунду.

Участившиеся атаки на сервер Вопрос безопасности сервера с каждым днём становятся всё более актуальней, а обеспечение их безопасности — всё сложнее. После 28 мая 2022 г. участились кибер атаки в том числе на малый и средний бизнес. Эта напасть не обошла стороной и Красноярск. За месяц пострадало 4 клиен...

Продажи интегральных схем растут так, как в последний раз росли 25 лет назад Специалисты аналитической компании IC Insights опубликовали отчет, относящийся к мировому рынку полупроводниковой продукции и включающий прогноз на 2022 год. В нем, в частности, рассмотрена ситуация с микросхемами. По подсчетам аналитиков, в 2020 году рынок микросхем вы...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)