Социальные сети Рунета
Среда, 24 апреля 2024

Security Week 2217: расшифрованный шифровальщик На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang. Был опубликован краткий обзор шифровальщика, а данные для расшифровки добавлены в проект NoRansom, в котором собрана представител...

Samsung отгрузила более 100 миллионов смартфонов с критической уязвимостью в системе безопасности Исследователи из Тель-Авивского университета Израиля заявили, что некоторые смартфоны Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 и Galaxy S21 неправильно хранили криптографические ключи, позволяя злоумышленникам легко извлекать информацию, хранящуюся в памяти смартфон...

Опубликованы ключи дешифрования для вымогателей Maze, Egregor и Sekhmet Минувшей ночью на форуме издания Bleeping Computer были опубликованы мастер-ключи для дешифрования данных, пострадавших в результате атак вымогателей Maze, Egregor и Sekhmet. Судя по всему, ключи «слил» один из разработчиков малвари.

Mozilla исправила критическую уязвимость в Network Security Services (NSS) Разработчики Mozilla устранили критическую уязвимость, связанную с нарушением целостности информации в памяти. Проблема затрагивает кроссплатформенный набор криптографических библиотек Network Security Services (NSS).

Шифровальщик Khonsari атакует серверы Minecraft Компания Microsoft призвала администраторов частных серверов Minecraft (расположенных на собственном хостинге) как можно скорее обновиться до последних версий. Дело в том, что их атакует вымогатель Khonsari, использующий критическую уязвимость Log4Shell.

Миллионы устройств Samsung подвержены аппаратной криптографической проблеме Группа ученых из Тель-Авивского университета раскрыла подробности уже исправленных аппаратных уязвимостей, которые затрагивали около 100 млн смартфонов Samsung на базе Android. Эксплуатация этих багов могла привести к извлечению секретных криптографических ключей.

Специалисты нашли уязвимость в банкоматах Diebold-Nixdorf Эксперт компании Positive Technologies Владимир Кононович и независимый исследователь Алексей Стенников выявили уязвимость в банкоматах Diebold-Nixdorf. Исследователям удалось обойти защиту от атак типа black box и произвести выдачу наличных.

Названы три самых опасных трояна 2021 года Компания Avast назвала три наиболее опасные вредоносные программы, выявленные в 2021 году.В Avast отметили, что наибольшая активность в 2021 году проявлялась программами-вымогателями и троянами удаленного доступа. Они используются для шпионажа, кражи учетных данных, преследо...

Главные угрозы в третьем квартале 2021 года: программы-вымогатели и трояны удаленного доступа Компания Avast опубликовала отчет об угрозах за третий квартал 2021 года. По данным исследователей лаборатории угроз Avast, риск столкнуться с атаками программ-вымогателей и троянов удаленного доступа (RAT) вырос как для ...

[Перевод] Атака Ферма на RSA В 1643 году Пьер де Ферма предложил метод факторизации. Этот метод позволяет эффективно раскладывать целые числа на простые множители. Алгоритм шифрования и подписи RSA основывается на том, что факторизация — это задача с высокой сложностью. Открытый ключ RSA содержит сост...

[Перевод] Серьезная ошибка в процессорах Intel раскрывает ключи шифрования CVE-2021-0146, идентификатор уязвимости, возникающей при использовании функции отладки с чрезмерными привилегиями, в результате чего злоумышленники могут читать зашифрованные файлы.Уязвимость в безопасности чипов Intel открывает возможности для доступа к зашифрованным файлам...

В процессорах MediaTek была найдена серьезная уязвимость Эксперты компании Check Point Research выявили очередную уязвимость в процессорах MediaTek. Брешь чревата тем, что злоумышленники могут получить доступ к микрофонам гаджетов и прослушивать разговоры пользователей. Точнее могли. MediaTek была ранее извещена о существующей уяз...

[Перевод] Вычитываем прошивку STM32 Почти в каждом микроконтроллере с интегрированной флэш памятью есть защита от вычитывания прошивки. Это делается чтобы защитить интеллектуальную собственность, криптографические ключи и алгоритмы от злоумышленников. Микроконтроллеры серии STM32, получившие широкое распростра...

Varonis — комплексная защита от вымогателей Программы-вымогатели в 2020 году стали главной угрозой для информационных систем. Более того, произошло знаковое событие, сделавшее их опасными не только для бизнеса или рядовых пользователей. Ransomware стали причиной человеческих жертв.

Главные киберугрозы 2021 года: эксплуатация темы пандемии, fleeceware-приложения и вымогатели В этом году преобладали программы-вымогатели и криптовалютное вредоносное ПО. Также были распространены мобильные угрозы: fleeceware и рекламные (adware) — приложения. Читать полную статью

Дифференциальный криптоанализ алгоритма DES Как уже было сказано в предыдущей публикации, метод дифференциального криптоанализа заключается в последовательном сравнении исходных пар открытый/закрытый текст до и после преобразования. Учитывая, что все сообщения кодируются в бинарном виде, под разностью мы будем понимат...

Десять компаний, которые были в центре внимания в 2021 году (часть 3) 6. CompuCom: от атаки вымогателя DarkSide до продажи за 305 млн долл. Компания CompuCom из Далласа, № 46 в списке CRN «Solution Provider 500» 2021 года, в начале марта сообщила клиентам, что подверглась атаке вируса-вымогателя DarkSide после того, как ...

Новая уязвимость нулевого дня позволяет получить привилегии SYSTEM в Windows 10, Windows 11 и Windows Server Исследователь безопасности Абдельхамид Насери (Abdelhamid Naceri) обнаружил новую уязвимость нулевого дня, которая позволяет за считанные секунды получить привилегии SYSTEM. Известно, что уязвимость затрагивает все поддерживаемые версии Windows, включая Windows 10, Windows ...

Microsoft закрыла важную уязвимость в Windows 10 Софтверный гигант Microsoft в последнем обновлении Windows 10 исправил достаточно серьезную уязвимость.Данная дыра связана с возможностью получения важных настроек реестра системы независимо от прав пользователя. Она касалась системного антивируса Microsoft Defender, позволя...

IBM: в 2021 году кибератаки были нацелены на производство на фоне роста проблем с поставками Подразделение IBM Security представило ежегодный отчет X-Force Threat Intelligence Index, который проливает свет на совокупный ущерб для бизнеса от программ-вымогателей и уязвимостей в 2021 году на фоне целенаправленных атак ...

Самое быстрое приложение-вымогатель зашифровало 53 ГБ данных за четыре минуты LockBit лишает владельцев их файлов очень быстро

Названы топ-3 шифровальщиков, атакующих российский бизнес Такие данные приведены в в новом исследовании Group-IB "Как операторы программ-вымогателей атаковали российский бизнес в 2021" . Всего же в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма в...

Шифровальщик DeadBolt взломал 3600 NAS. Qnap устанавливает обновления принудительно Компания Qnap принудительно устанавливает обновления прошивки на свои NAS, стараясь воспрепятствовать атакам вымогателя DeadBolt, который уже зашифровал более 3600 устройств.

Обнаружен вымогатель ALPHV, написанный на Rust Аналитики из Recorded Future и MalwareHunterTeam обнаружили шифровальщика ALPHV (он же BlackCat). Исполняемый файл вымогателя написан на Rust, что нетипично вредоносных программ, но такой подход постепенно набирает популярность среди киберпреступников.

Google выпустила срочное обновление Chrome Компания Google выпустил срочное обновление фирменного браузера Chrome для Windows, macOS и Linux. Апдейт закрывает две уязвимости нулевого дня, активно использовавшихся злоумышленниками, а также ещё пять уязвимостей попроще.   Речь идёт об уязвимостях под маркиро...

Security Week 2209: криптография в смартфонах На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении...

Проверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux Для подписчиковВ январе 2021 года я нашел и устранил пять уязвимостей в ядре Linux. В этой статье я расскажу, как я доработал свой прототип эксплоита и с его помощью исследовал средство защиты Linux Kernel Runtime Guard с позиции атакующего, как мне удалось найти новый метод...

Вымогатели обрели новое лицо в 2022 году Активное использование кросс-платформенных возможностейЦелями злоумышленников становятся всё более сложные инфраструктуры, которые могут объединять самые разные системы. Чтобы нанести максимальный ущерб и сделать восстановление практически невозможным, зловреды должны уметь ...

2000000$ за найденную уязвимость Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi. Гехард Вагнер ...

Pixel 6, Samsung Galaxy S22 и другие устройства на Android 12 уязвимы из-за ошибки «Dirty Pipe» Google Pixel 6, Samsung Galaxy S22 и некоторые другие новые устройства, работающие на Android 12, подвержены очень серьезной уязвимости ядра Linux под названием «Dirty Pipe». Уязвимость может быть использована вредоносным приложением для получения доступа на системном уровне...

Ботнет Dark Mirai эксплуатирует RCE-уязвимость в роутерах TP-Link По данным экспертов Fortinet, операторы ботнета Dark Mirai (он же Manga или Dark.IoT) активно злоупотребляют недавно обнаруженной уязвимостью в маршрутизаторах TP-Link.

Security Week 47: обновленная атака Rowhammer на модули памяти DDR4 На прошлой неделе исследователи из Высшей технической школы в Швейцарии (ETH Zurich) опубликовали работу (пост в блоге команды, сама работа, исходники на GitHub), описывающую новый метод атаки типа Rowhammer на модули памяти стандарта DDR4. Атака получила название Blacksmith...

HTB Horizontall. Захватываем веб-сервер через уязвимости в Strapi и Laravel Для подписчиковСегодня мы с тобой пройдем легкую машину Horizontall с площадки Hack The Box. Для победы нам понадобится проэксплуатировать ряд уязвимостей в Strapi, а затем повысить привилегии через уязвимость в Laravel 8. Погнали!

«Русские» хакеры оказались ответственны за 74% денежных вымогательств в мире Компания Chainalysis опубликовала исследование, в котором рассказала, что почти три четверти (74%) всех денег, украденных в результате атак программ-вымогателей в 2021 году, достались хакерам, связанным с Россией.

Уязвимость в Argo CD позволяет воровать данные с помощью диаграмм Helm Уязвимость в инструменте Argo CD, используемом тысячами организаций для развертывания приложений в Kubernetes, может использоваться для хищения конфиденциальной информации, включая пароли и ключи API.

Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...

Пенсионный фонд намерен усилить свою криптографическую защиту Пенсионный фонд России ищет поставщика технических средств для развития криптографической защиты информации подсистемы «Обеспечение информационной безопасности» своей информационной системы (АИС ПФР-2). Соответствующий тендер стоимостью 115,6 млн рублей ведомство объявило 19...

Positive Technologies обнаружила уязвимость в процессорах Intel Эксперты Positive Technologies обнаружили уязвимость в процессорах Intel, которые используются в ноутбуках, автомобилях и других устройствах. Уязвимость может применяться для получения доступа к зашифрованным файлам, шпионажа и обхода средств защиты авторских прав.

Первые обновления 2022 года: уязвимость с потенциалом червя исправлена в Windows HTTP Компания Microsoft представила первые обновления в 2022 году, устранив в своих продуктах 97 проблем, включая шесть уязвимостей нулевого дня. Эксперты предупредили, что один из багов, затрагивающий дектопные и серверные версии Windows (включая Windows 11 и Windows Server 2022...

Вышло важное обновление браузера Google Chrome для компьютеров Компания Google выпустила очень важное обновление браузера Google Chrome, закрывающее массу уязвимостей.Обновление Google Chrome вышло для операционных систем Windows, macOS и Linux. Апдейт закрывает сразу две уязвимости нулевого дня, а также пять уязвимостей попроще.В перву...

Хакеры украли 190 ГБ конфиденциальных данных Samsung, включая исходные коды По сообщению источника, группа вымогателей данных Lapsus$, неделю назад взломавшая внутреннюю сеть Nvidia, похитила огромный объем конфиденциальных данных у компании Samsung Electronics. Всего хакеры украли 190 ГБ конфиденциальных данных, включая исходные коды. В частн...

Шифровальщик DeadBolt атакует устройства Qnap и требует 50 BTC за мастер-ключ ИБ-исследователи и инженеры Qnap предупредили о появлении нового шифровальщика, атакующего NAS компании. Согласно заявлению самих хакеров, малварь DeadBolt шифрует устройства, используя 0-day уязвимость. За 5 BTC авторы вымогателя готовы предоставить специалистам Qnap данные...

В популярных моделях роутеров обнаружили 226 уязвимостей Исследователи из IoT Inspector, в сотрудничестве с изданием Chip, проверили безопасность множества популярных маршрутизаторов производства Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology и Linksys, которые используются миллионами людей. Увы, в итоге было выявлено 226 п...

[Перевод] Уязвимости в Linux допускают возможность атаки «в один клик» Группа исследователей CrowdStrike Intelligence обнаружила несколько уязвимостей, влияющих на LibVNCClient в Linux. В некоторых широко используемых средах рабочего стола (например, Gnome) эти уязвимости можно эксплуатировать одним кликом мыши. Детали под катом. Читать да...

В России заработала «квантовая» связь Университетская квантовая сеть (УКС) стала первой в нашей стране сетью на основе квантовой криптографической системы выработки и распределения ключей ViPNet QSS.

Названы самые опасные компьютерные вирусы на осень 2021 г. Компания Avast опубликовала отчет об угрозах за третий квартал 2021 года. По данным исследователей лаборатории угроз, вырос риск столкнуться с атаками программ-вымогателей и троянов удаленного доступа под. Они могут использоваться для шпионажа, кражи учетных данных, преследо...

Китайская хак-группа Aquatic Panda использует Log4Shell для взлома учебных заведений Специалисты ИБ-компании CrowdStrike предупреждают: китайская кибершпионская хак-группа Aquatic Panda замечена в использовании уязвимости Log4Shell, с помощью которой было скомпрометировано крупное академическое заведение.

Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux Раскрыты данные об уязвимости локального повышения привилегий в Linux, получившей название Dirty Pipe. Для проблемы, которая представляет угрозу почти для всех дистрибутивов, также опубликован PoC-эксплоит.

Уязвимость Dark Souls 3 позволяет злоумышленникам захватить любой компьютер Как сообщают Dexerto и The Verge, хакер обнаружил уязвимость в системе безопасности Windows, которая вскрылась при помощи игры Dark Souls 3. Она позволяет злоумышленникам удаленно захватывать и контролировать компьютер. Известные стримеры, такие как The_Grim_S...

Исследователи нашли RCE-уязвимость на VirusTotal Эксперты компании Cysource обнаружили уязвимость, которая позволяла «удаленно выполнять команды на платформе VirusTotal и получать доступ к различным возможностям сканирования».

Подтверждена совместимость операционной системы AlterOS и СКЗИ «MS_KEY K»-«АНГАРА» Группы компаний «АЛМИ» и «МультиСофт» завершили испытания на совместимость своих программных продуктов. Разработчики проверили корректность работы операционной системы «AlterOS» со средствами криптографической защиты ...

Эксперты уже фиксируют атаки на уязвимость Log4Shell Злоумышленники и ИБ-исследователи уже сканируют сеть в поисках продуктов, уязвимых перед опасным багом в библиотеке Log4j, которому дали имя Log4Shell. Уязвимость уже используется для развертывания майнеров, маяков Cobalt Strike и так далее.

Взломавшая PS3 группа хакеров нашла уязвимость в PS5 Она позволит запускать нелицензированные игры и, по словам взломщиков, её не так просто найти.

Security Week 2211: новый вариант Spectre Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и...

Security Week 2203: wormable-уязвимость в Windows На прошлой неделе, 11 января, компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто 97 уязвимостей. Девять уязвимостей классифицированы как критические, а из них наибольший интерес представляет проблема CVE-2022-21907 в...

Опубликован эксплоит для Windows, позволяющий повысить привилегии до уровня администратора ИБ-исследователь опубликовал эксплоит для новой уязвимости нулевого дня, которая может использоваться для локального повышения привилегий во всех поддерживаемых версиях Windows, включая Windows 10, Windows 11 и Windows Server 2022.

Новые TPM-модули Infineon помогут защититься от квантового взлома Квантовые вычисления начинают понемногу набирать обороты и прокладывать себе дорогу из исследовательских лабораторий в коммерческие сферы. Как и любая новая технология, они помимо благ, несут в себе и ряд угроз. Одной из главных таких угроз называют возможность быстрого взло...

Искусственный интеллект оказался способен взламывать зашифрованные данные пользователей Специалисты Google, совместно с Национальным университетом Сингапура, Йельским колледжом и Орегонским государственным университетом описали возможность восстановления зашифрованных данных при помощи нейросети.

Уязвимость Android 12 позволяет взломать Samsung Galaxy S22, Google Pixel 6 и другие смартфоны Несколько дней назад разработчик по имени Макс Келлерманн обнаружил серьезную уязвимость в ядре Linux 5.8. Подробности об уязвимости под названием Dirty Pipe вы найдёте в нашей предыдущей заметке, а в этой речь идёт о том, что она затрагивает все устройства с операционн...

Платформа для «белых хакеров» HackerOne отключила пользователей из России и Белоруссии Международная платформа по поиску уязвимостей HackerOne прекратила выплаты пользователям из России и Белоруссии. Эта платформа выступает посредником между компаниями, которые хотят проверить безопасность своих IT-систем, и хакерами, получающими вознаграждение за поиск в...

Как Bluetooth на смартфоне помогает преследовать пользователя по пятам Группа исследователей из Калифорнийского университета обнаружила новую пугающую уязвимость в Bluetooth. Она позволяет злоумышленнику отслеживать перемещения жертвы. Ему достаточно следить за сигналом Bluetooth.

Apple закрыла серьезную уязвимость в iOS 15 Операционная система iOS 15 оказалась не такой успешной, как предшествующие версии.Мало того, что в ней найдена куча багов, так еще и имела место уязвимость, которую только на днях смогли закрыть специалисты Apple.Указанная дыра безопасности могла использоваться злоумышленни...

Израильские ученые успешно испытали 3D-печатные заменители спинного мозга на парализованных мышах Исследователи из Тель-Авивского университета сумели восстановить подвижность лабораторных мышей с помощью органических имплантатов, напечатанных на 3D-принтере.

Вымогатели выбирают стороны: одни поддерживают Россию, другие Украину На фоне «специальной военной операции» в Украине хакерские группы разлились на два лагеря: одни заявили, что поддерживают действия российских властей, тогда как другие напротив встали на сторону Украины.

Новая уязвимость в Windows позволяет легко получить права администратора В Windows 10, Windows 11 и Windows Server была обнаружена новая уязвимость, которая позволяет повысить локальные привилегии и получить права администратора. В сети уже опубликован эксплойт, с помощью которого злоумышленники, уже взломавшие систему, но имеют ограниченный...

Патч для уязвимости в библиотеке Log4J сам содержит уязвимость Злоумышленники уже активно пользуются ей

Главные события на рынке кибербезопасности в 2021 году Самой атакуемой отраслью на протяжении большей части прошлого года оказалось здравоохранение.Главной угрозой прошлого года стали программы-вымогатели (шифровальщики).Чаще всего атаки начинались с компрометации приложений, имеющих выход в Интернет, и фишинга.CTIR имела дело с...

Microsoft обнаружила уязвимость macOS "Shrootless", уже доступно исправление Компания Microsoft раскрыла подробности уязвимости macOS, которую она обнаружила и сообщила Apple. Уже выпущено исправление для ОС macOS Monterey, Catalina и Big Sur

Уязвимость Docker Escape: побег из контейнера всё ещё возможен Как и любое другое программное обеспечение, в Docker присутствуют различные уязвимости. Одной из самых известных уязвимостей считается «Docker escape» — побег из контейнера Docker. Данная уязвимость позволяет получить доступ к основной (хостовой) операционной системе, тем са...

Разбираем Log4j уязвимость в деталях… с примерами и кодом Все о той же критической уязвимости в Log4j, но с примерами и кодом. Читать далее

Экстренные патчи для Chrome устраняют несколько 0-day уязвимостей Компания Google выпустила Chrome 95.0.4638.69 для Windows, Mac и Linux. В браузере исправили две уязвимости нулевого дня, которые активно использовались злоумышленниками.

Для 0-day уязвимости в Chrome вышел экстренный патч Разработчики Google выпустили новую версию Chrome для Windows, Mac и Linux (96.0.4664.110), в которой устранили серьезную уязвимость нулевого дня, уже находящуюся под атаками.

ATSHA204A: маленький гигант большого крипто. Часть 1: ой, какой он у вас маленький Рано или поздно, занимаясь DIY-разработкой, проектированием IoT устройств и тому подобным творчеством (или работой), вы приходите к необходимости защищать свои устройства и их коммуникации от взлома, кражи и подделки хранимых и передаваемых данных. Особенно это актуально в...

Опубликован эксплоит для уязвимостей BrakTooth Эксперты CISA предупредили, что PoC-эксплоит для проблемы BrakTooth, угрожающей миллионам устройств, стал общедоступен.

Хакеры потеряли интерес к уязвимости Log4Shell Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.

Смартфоны на базе Android 12 подвержены серьезной уязвимости Несколько дней назад в ядре Linux 5.8 была обнаружена серьезная уязвимость, которая затрагивает устройства на базе Android, колонки Google Home, Chromecast и хромбуки.Дыру обнаружил разработчик по имени Макс Келлерманн. Уязвимость называется Dirty Pipe. Она позволяет злоумыш...

Spring4Shell RCE — критичная уязвимость в Java Spring Framework Не успел мир отойти от Apache Log4j2, как в сети появились сообщения о новых 0-day уязвимостях. В Spring Framework для Java обнаружено сразу несколько уязвимостей "нулевого дня", позволяющих, в том числе, выполнять произвольный код (RCE). Читать далее

0-day уязвимость в Zimbra используется для взлома европейских СМИ и органов власти Эксперты ИБ-компании Volexity предупредили, что ранее неизвестная китайская хак-группа эксплуатирует уязвимость нулевого дня в ПО Zimbra, предназначенном для совместной работы. Таким способом злоумышленники получают доступ к почтовым ящикам европейских органов власти и СМИ.

Арестованы вероятные участники группировки хакеров-вымогателей REvil Одним из самых громких злодеяний REvil стала атака в отношении Quanta Computer, в результате которой была опубликована техническая информация о новых моделях MacBook Pro.

[Перевод] Чек-лист по безопасности контейнеров Fortress of the Arch by JeremyPaillotin Команда разработки Kubernetes aaS VK Cloud Solutions перевела чек-лист по безопасности контейнеров, составленный на основе выступления Лиз Райс на конференции GOTOpia Europe 2020. Чек-лист проясняет специфику некоторых наиболее вероя...

Intel отключила поддержку DirectX 12 некоторым своим процессорам из-за уязвимости Компания Intel отключила поддержку DirectX 12 для ряда своих процессоров. Из-за потенциальной уязвимости компании пришлось пойти на достаточно необычный шаг.   Intel заявляет, что некоторые из ее iGPU содержат уязвимость системы безопасности, котора...

Ученые ПНИПУ изучили новый метод создания жаропрочных композитов Исследователи из Пермского национального исследовательского политехнического университета предложили технологию, которая позволит получать жаропрочные композиты в одну стадию, сообщает пресс-служба ПНИПУ. По словам ученых, метод имеет ограничения при создании деталей сложных...

Малоресурсное шифрование Распространение интеллектуальных технологий резко поднимает проблему безопасности данных. Представляется невозможным использовать обычные криптографические алгоритмы в устройствах с крайне ограниченными ресурсами. Каким требованиям должны удовлетворять шифры, используемые на...

Слабое звено сети: Обнаружена критическая уязвимость в популярных Wi-Fi роутерах Эксперты американской SentinelOne обнаружили в одном из компонентов, использующихся в роутерах как минимум шести популярных брендов, уязвимость. С ее помощью злоумышленники могут использовать зараженную технику, объединяемую Wi-Fi сетью, в преступных целях. Защитить свои уст...

Устройства Samsung подвержены опасной уязвимости, если их не обновить Устройства Samsung под управлением Android версий с 9 по 12 могут быть подвержены серьезной программной уязвимости, которая позволяет локальным приложениям имитировать действия на уровне системы.Вредоносные приложения могут использовать критически важные защищенные функции, ...

Выявлено лекарство от тяжелой формы коронавируса Издание Nature Biotechnology, ссылаясь на исследователей Йельского университета, опубликовало материал, в котором было названо лекарство от тяжелой формы коронавирусной инфекции.

Уязвимость в Microsoft MSHTML используется для кражи учетных данных Google и Instagram ИБ-эксперты из компании SafeBreach Labs предупредили, что иранские хакеры используют уязвимость CVE-2021-40444 для кражи учетных данных от аккаунтов Google и Instagram. Злоумышленники в основном атакуют пользователей, говорящих на фарси.

PwnKit: в коде Polkit найден баг 12-летней давности, угрожающий основным дистрибутивам Linux Исследователи из компании Qualys раскрыли информацию о баге 12-летней давности, обнаруженном в составе pkexec Polkit. Уязвимость получила идентификатор CVE-2021-4034 и имя PwnKit, и может быть использована для получения привилегий суперпользователя.

Власти Германии утверждают, что смогли идентифицировать основного члена REvil REvil, также известная как Sodin и Sodinokibi, распространяла свою программу-вымогатель через партнеров-хакеров; с его помощью они взламывали крупные промышленные предприятия, шифровали данные и требовали выкуп

Google выпустила срочное исправление для 0-day уязвимости в Chrome Разработчики Google выпустили Chrome версии 98.0.4758.102 (для Windows, Mac и Linux), в которой устранили уязвимость нулевого дня, уже использовавшуюся хакерами для атак.

Реабилитация после инсульта видеоиграми оказалась столь же эффективна, как и традиционные методы В Университете Миссури (США) провели скрупулезное исследование на предмет сравнения двух методов восстановления после инсульта – классической техники реабилитации и при помощи видеоигр. Сама концепция последней не нова, она применяется давно и дает хорошие результаты, но дет...

Avast обозначила главные угрозы в третьем квартале 2021 года: программы-вымогатели и трояны удаленного доступа Эксперты Avast установили рост активности руткитов и обнаружили новые подходы в области наборов эксплойтов и мобильного банковского трояна Flubot. Компания Avast опубликовала отчет об угрозах за третий квартал 2021 года ...

Университет Гриффита: Молекулярный ключ позволит разработать новые методы лечения нейродегенеративных заболеваний Исследователи выяснили, как эффективно блокировать механизм разрушения нервных волокон при таких опасных нейродегенеративных заболеваниях, как болезнь Паркинсона, травматические повреждения мозга, боковой амиотрофический склероз и глаукома

Microsoft исправила 71 уязвимость и три 0-day бага в своих продуктах На этой неделе компания Microsoft выпустила мартовский набор патчей и устранила три уязвимости нулевого дня, в общей сложности исправив 71 уязвимость в своих продуктах.

Уязвимость браузера Safari может привести к утечке данных и раскрытию личности пользователя Уязвимость браузера Apple Safari 15 может привести к утечке истории просмотров, а также раскрытию некоторой личной информации, связанной с учётной записью Google. К такому выводу пришли исследователи из FingerprintJS. Источник изображения: FingerprintJS Согласно имеющимся да...

DDoS-ботнет Beastmode эксплуатирует баги в роутерах Totolink Эксперты обнаружили, что построенный на базе Mirai ботнет Beastmode (он же B3astmode), начал использовать недавно обнаруженные уязвимости в маршрутизаторах Totolink.

В рамках проекта Минцифры России состоялся запуск программы от ГК ЛАНИТ и “1С” Совместный проект “1С” и группы ЛАНИТ – компания “Мобильное Электронное Образование” – разработала курсы по обучению программированию, благодаря которым учащиеся школ могут бесплатно осваивать наиболее востребованные специальности. Проект получил одобрение Минциф...

Log4j открывает возможности для новых атак Отчет также демонстрирует:Рост рекламного ПО;Увеличение мошенничеств якобы от технической поддержки;Распространение схем с платными подписками и шпионским ПО на устройствах Android;Возрождение ботнета Emotet и увеличение числа криптомайнеров на 40%, что влечет риски как для...

Google предупредила о серьёзной уязвимости в браузере Chrome Глобальная база данных общеизвестных уязвимостей информационной безопасности пополнилась свежей записью. В ней говорится о том, что браузер Chrome имеет критическую уязвимость, потенциально угрожающую всем пользователям приложения.

В базу поиска уязвимостей Solar appScreener вошли угрозы нулевого дня Log4Shell «Ростелеком-Солар» представил обновлённую базу поиска уязвимостей инструмента SAST-анализа Solar appScreener, дополнив ее недавно обнаруженными в библиотеке Apache Log4j уязвимостями нулевого дня. Библиотека Apache Log4j используется миллионами ...

Биткойн могут взломать новые квантовые суперкомпьютеры Марк Уэббер (Mark Webber) из Университета Сассекса, Великобритания, и его коллеги изучили, насколько мощный квантовый компьютер понадобится для взлома биткойнов с точки зрения количества кубитов или квантовых битов, эквивалентных обычным вычислительным битам. Каждая бит...

HTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker Для подписчиковВ этой статье я покажу процесс эксплуатации нескольких веб-сервисов через разные уязвимости и техники, начиная с XSS и SQL-инъекций и заканчивая LFI и инъекцией команд ОС. А потом мы выберемся из Docker на основную систему и зайдем в другой Docker, чтобы эту с...

Использование трендовых уязвимостей сокращает время взлома до 45 минут По оценкам специалистов компании Positive Technologies, если в сетевом периметре компании присутствует трендовая уязвимость с публичным эксплоитом, то на проникновение в сеть злоумышленнику понадобится около 45 минут.

Security Week 49: критическая уязвимость в Zoho ManageEngine 3 декабря компания Zoho, разработчик ПО и сервисов для совместной работы, раскрыла данные о критической уязвимости в программе Zoho ManageEngine Desktop Central. Это приложение для централизованного управления парком устройств в организации. Уязвимость CVE-2021-44515 позволя...

От 1FA к Zero-Trust через рынок ИБ В настоящее время в контексте систематического увеличения как в размерах, так и в инфраструктурной сложности существующих систем кибербезопасности, а также логического завершения устоявшейся парадигмы локализации средств защиты организаций внутри их периметра, возникает необ...

Как CrowdSec помогает справиться с  уязвимостью в Log4j Привет, Хабр! Обнаружение уязвимости нулевого дня в Log4j (CVE-2021-44228) привело к резкому росту числа атак на различные сервисы, использующие эту популярную библиотеку Java. Это связано в первую очередь с простотой, с которой уязвимостью могут воспользоваться даже сравнит...

Уязвимости из-за обработки XML-файлов: XXE в C# приложениях в теории и на практике Как простая обработка XML-файлов может стать дефектом безопасности? Каким образом блог, развёрнутый на вашей машине, может стать причиной утечки данных? Сегодня мы ответим на эти вопросы и разберём, что такое XXE и как эта уязвимость выглядит в теории и на практике. Читать ...

RCE-уязвимости в плагине PHP Everywhere угрожают тысячам сайтов на WordPress Специалисты WordFence обнаружили три опасные RCE-уязвимости в популярном плагине PHP Everywhere, который используется на 30 000 сайтов. Все баги получили 9,9 балла из 10 возможных по шкале оценки уязвимостей CVSS и могут использоваться для удаленного выполнения произвольного...

Хакеры взломали Nvidia Согласно сообщениям тематических ресурсов, внутренняя сеть Nvidia была взломана, и несколько ключевых систем, таких как электронная почта и инструменты для разработчиков, не работали в течение последних нескольких дней. По словам сайта CRN, компания Nvidia расследует &l...

KAMA TYRES запускает акцию по бесплатному восстановлению ЦМК шин КАМА и КАМА PRO Шинный бизнес Группы «Татнефть» KAMA TYRES запускает новую акцию для владельцев грузовой техники. До конца 2022 года в рамках специального предложения «Восстановление от бренда КАМА PRO» покупатели ЦМК шин КАМА PRO могут получить возможность бесплатного восстановления шин на...

От Prototype Pollution к RCE на ZeroNights X В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Secu...

Очень темные дела: BlackMatter и его жертвы Сегодня преступная группа BlackMatter объявила о закрытии своей партнерской программы из-за "давления со стороны властей". Однако, это не значит, что операторы и их партнеры прекратят атаки. Скорее всего, они присоединятся к другим программам RaaS или, как это случалось ране...

Microsoft исправила около 50 уязвимостей в своих продуктах В рамках февральского «вторника обновлений» компания Microsoft устранила 48 уязвимостей. Интересно, что в этом месяце не было исправлено ни одного критического бага, зато была устранена уязвимость нулевого дня.

Samsung потеряла 190 ГБ исходных кодов и данных безопасности. Они утекли в Сеть Так уж получается, что если одна компания отметилась в центре какого-то скандала, то они продолжают преследовать ее и дальше. Может быть это просто совпадение или более пристальное внимание, но сложно не заметить, что такое происходит. Например, Samsung… Сначала она схитрил...

Названы главные приоритеты киберпреступников в 2022 году Кибергруппировки вымогателей активизируютсяПрограммы-вымогатели приносят мошенникам огромную прибыль. FinCEN, агентство по борьбе с финансовыми преступлениями США, сообщило, что общий ущерб от подозрительной активности, связанной с программами-вымогателями, в первой половине...

Взлом PlayStation 5 не за горами. Вышел новый джейлбрейк PS4 Хакеры выпустили новый джейлбрейк PS4 для прошивки под номером 9.00. Этот джейлбрейк под названием «pOOBs4» использует ошибку файловой системы в обновлении 9.00. Ожидается, что данный эксплойт ядра может использоваться также для взлома консоли PS5. Эксплойт ...

Национальная стрелковая ассоциация США стала жертвой атаки шифровальщика Grief Операторы вымогателя Grief утверждают, что атаковали американскую Национальную стрелковую ассоциацию (NRA). В качестве доказательства своих слов хакеры опубликовали украденные у NRA данные.

Sony PlayStation 5 взломали Хакерская группа Fail0verflow утверждает, что получила корневые ключи PS5, которые позволят им расшифровать прошивку игровой консоли. Прежде эта группа взламывала PS3, PS4 и Nintendo Switch. В свою очередь инженер по безопасности Google Энди Нгуен также опубликовал снимок…

Круче кучи! Разбираем в подробностях проблемы heap allocation Для подписчиковНекоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил д...

HP исправила критическую уязвимость с потенциалом червя в 150 моделях принтеров Специалисты Hewlett Packard выпустили патчи для устранения уязвимости CVE-2021-39238, которая затрагивает более 150 моделей МФУ компании. Проблема обладает потенциалом червя, то есть может распространяться на другие уязвимые принтеры HP внутри корпоративных сетей или через и...

Как восстановить удаленные сообщения ВКонтакте? Ваши сообщения никуда не делись. Даже, если вы их удалили. Интернет помнит все — сегодня мы покажем вам простые методы восстановления удаленных сообщений.

Без патча и протокола: какие уязвимости чаще всего встречаются в корпоративной инфраструктуре Последнее время ни дня не проходит без новостей о новых найденных уязвимостях в том или ином ПО.  И если раньше с момента их публикации до эксплуатации проходило 1,5 – 2 года, сегодня – уже пара часов. Мы регулярно проводим сканирование инфраструктуры для разных компани...

Серверы iPhone и Tesla взломали... переименованием устройств Специалисты по информационной безопасности компании Alibaba выявили критическую уязвимость в открытой библиотеке для ведения логов — записей действий пользователей и программ Log4j, — разработанную международным консорциумом The Apache Software Foundation.

Системы Linux подвергаются атакам программ-вымогателей и криптоджекинга VMware провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится миш...

В МГУ запустили Университетскую квантовую сеть УКС - это первая в России сеть связи, построенная на основе квантовой криптографической системы выработки и распределения ключей ViPNet QSS, - совместной разработки компании "ИнфоТеКС" и Центра компетенций НТИ - Центра квантовых технологий физфака МГУ имени М.В. Ло...

Популярные в России Wi-Fi роутеры оказались уязвимы для хакеров Компания SentinelOne обнаружила критическую уязвимость в роутерах, которые повсеместно распространены в России. С ее помощью можно использовать подключенные к Wi-Fi устройства для майнинга криптовалют или DDoS-атак.

Уязвимость Log4Shell затронула Intel, Microsoft и Nvidia, но не AMD Несколько дней назад была обнаружена уязвимость Log4Shell, позволяющая злоумышленникам контролировать открытые веб-серверы, отправляя и активируя вредоносную строку текста. Она затронула крупные технологические компании, включая Intel, Microsoft и Nvidia. Уязвимость нах...

Security Week 46: новая уязвимость в Exchange Server На прошлой неделе, 9 ноября, компания Microsoft выпустила очередной набор патчей для собственных продуктов. Он закрывает 55 уязвимостей, из них 6 критических. Особое внимание уделено новой уязвимости в почтовом сервере Microsoft Exchange. Уязвимость CVE-2021-42321 (описание ...

Ученые обнаружили антитело, способное противостоять разным штаммам коронавируса Американские ученые обнаружили антитело, которое распознает все штаммы коронавируса Одна из особенностей вируса SARS-CoV-2, которая повышает его опасность и препятствует борьбе с COVID-19 — это способность мутировать и обходить иммунитет. Причем новые мутации вируса становят...

Хакеры-вымогатели встали на сторону российского правительства На днях хакеры из Anonymous объявили кибервойну России. Однако нашлись и другие хакерские группировки, которые заняли противоположную сторону.

FOSS News №103 — дайджест материалов о свободном и открытом ПО за 20—26 декабря 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

FOSS News №102 — дайджест материалов о свободном и открытом ПО за 13—19 декабря 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4j...

Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование. Источник изображения: mcmurryjul...

Эксперт по безопасности обнаружил в Windows 11 критическую уязвимость нулевого дня Хакеры уже начали тестировать опасный эксплойт в дикой природе

Критические уязвимости обнаружены в U-Boot Эксперты NCC Group нашли две критические уязвимости в загрузчике U-Boot, который используется в embedded-системах на базе Linux, включая ChromeOS и Android, а также в устройствах для чтения электронных книг, таких как Amazon Kindle и Kobo eReader.

Физически неклонируемые функции, основанные на частотах Современные криптографические устройства требуют надежной системы генерации и хранения ключей. В этой статье мы рассмотрим одну из наиболее перспективных и рассматриваемых сейчас решений: физически неклонируемые функции, основанные на частотах. Читать далее

Обнаружена уязвимость PwnKit! 12-летняя LPE в большинстве Linux-дистрибутивов В новый год с новыми старыми уязвимостями! 25 января командой Qualys был опубликован отчет об уязвимости класса memory corruption (https://cwe.mitre.org/data/definitions/787.html) в утилите pkexec из компонентов Polkit (бывший PolicyKit). Успешная эксплуатация уязвимост...

Apple просит установить iOS 15.3.1, чтобы исправить серьёзную уязвимость Safari и другие проблемы Компания Apple выпустила прошивки iOS 15.3.1 и iPadOS 15.3.1, которые обязательны для установки. Apple заявляет, что они содержат «важные обновления безопасности для вашего iPhone и iPad». Кроме того, прошивка также устраняет проблему, из-за которой дис...

Обнаружен новый способ отслеживания местоположения смартфона: для этого используется уязвимость Bluetooth Исследователи из Калифорнийского университета в Сан-Диего (UCSD) нашли способ отслеживать телефон на основе его сигнала Bluetooth. Ученые сосредоточились на устройствах, использующих Bluetooth Low Energy (BLE). Данная технология была разработана для снижения энергопотре...

Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPres...

Шифровальщик BlackMatter прекращает работу из-за «давления властей» Хакеры, стоящие за вымогателем BlackMatter, объявили о прекращении деятельности, ссылаясь на давление со стороны местных властей.

Вымогатель DeadBolt теперь атакует устройства ASUSTOR Шифровальщик DeadBolt, недавно атаковавший устройства Qnap NAS, теперь нацелился на ASUSTOR NAS, шифруя файлы и требуя выкуп в размере 0,03 биткоинов.

В России создадут систему для безопасной разработки ПО Как пишет "Коммерсантъ" со ссылкой на техническую документацию проекта, ведомство хочет получить набор программных решений, в котором российские софтверные разработчики смогут писать исходно доверенные с точки зрения информационной безопасности решения для субъект...

Пентестер: суть профессии, востребованность, зарплата и другие нюансы Интриговать людей заявлением «Я работаю хакером», защищать данные, деньги и репутацию компаний в сети — звучит как интересная профессия нового времени. Но о ней мало говорят открыто. Если труд разработчиков заметен окружающим, то существование пентестеров и их методы обеспеч...

«Ловушка для криптанов»: Началась волна мошенничества с криптовалютами и NFT Компания Group-IB, специализирующаяся на кибербезопасности, сообщила о «Ловушка для криптанов» — выявленной волне мошеннических схем с цифровыми валютами и NFT. Скриншот одного из мошеннических ресурсов, на котором использован образ Бутерина От имени ...

Выпущено неофициальное исправление для уязвимости Windows Если вы не помните историю по поводу Windows PrintNightmare, то Microsoft было очень трудно исправить эту ошибку, поскольку история продолжалась в течение нескольких месяцев. Аналогичным образом, похоже, что есть еще одна уязвимость безопасности, которую сложно исправить. Ош...

Уязвимости в плагинах для WordPress угрожают 84 000 сайтов Эксперты Wordfence предупредили об опасной CSRF-уязвимости, затрагивающей сразу три популярных плагина для WordPress: Login/Signup Popup, Side Cart Woocommerce и Waitlist Woocommerce.

TLS 1.3 в OpenSSL теперь поддерживает российские стандарты шифрования Специалисты компаний «Криптонит» и «Криптоком» завершили разработку открытой реализации протокола TLS версии 1.3, обеспечивающего защиту данных с использованием российских криптографических алгоритмов. Она доступна как расширение для OpenSSL ...

В Zoom исправлены баги, обнаруженные экспертами Google Project Zero Разработчики Zoom выпустили исправления для двух багов, которые затрагивали версии приложения для Windows, macOS, Linux, iOS и Android. Уязвимости обнаружили специалисты команды Google Project Zero.

В библиотеке для платформы Java обнаружена критичная уязвимость Log4Shell В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или ...

Технология ученых Пермского Политеха поможет снизить шум самолетов Сейчас в России отсутствуют собственные гражданские самолеты, сертифицированные по новым требованиям. Ученые Пермского Политеха разработали технологию, которая позволит снизить уровень шума лайнеров и обеспечить конкурентоспособность РФ. Впервые в мировой практике они смодел...

Emotetиональная реакция: в РФ зафиксирован всплеск активности хакеров-вымогателей С начала декабря в России в полтора раза увеличилось еженедельное число заражений вирусами-вымогателями, сообщили «Известиям» специалисты по информационной безопасности из компании Check Point Research. Одной из главных причин эксперты называют распространение обновленной ве...

МТС передала криптозащищенные данные на скорости 100 гигабит в секунду Испытание защищенного транспортного канала, связавшего два ЦОДа МТС в Москве и Санкт-Петербурге, проведено с использованием программно-аппаратного комплекса «Квазар-100», разработанного ООО «Системы практической безопасности» (СПБ), одного из ведущих российских производителе...

СheckKarlMarx: утилита для поиска уязвимостей в продовых сборках Всем привет! Меня зовут Дмитрий Терёшин, в СберМаркете я занимаюсь Application Security — безопасностью веб- и мобильных приложений.Во время аудитов мобильных приложений я часто натыкался на плавающие уязвимости: они появляются только в конечной сборке, которая отправляется ...

Злоумышленники могут удалённо захватить контроль над приложениями В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или украсть данные из них.

BGI и группа ученых опубликовали первый в мире клеточный атлас низших приматов Крупным достижением, которое может привести к значительным научным открытиям в области лечения человеческих заболеваний, стала публикация первого в мире транскриптомного клеточного атласа низших приматов в научном журнале Nature исследователями BGI-Research совместно с научн...

Вирус-вымогатель шифрует 100 тысяч файлов на компьютере за несколько минут Специалисты из Splunk заразили компьютеры 10 образцами из 10 популярных семейств программ-вымогателей, чтобы определить наиболее опасный из них.

[Перевод] Новый ИИ DeepMind позволил историкам расшировать древнегреческие тексты На этом фрагменте надписи зафиксирован указ, касающийся афинского Акрополя, датируемый 485-484 годами до н. э. Google DeepMind совместно с учёными создали новый ИИ-инструмент, использующий глубокие нейросети для расшифровки текста повреждённых древнегреческих надписей. Нов...

«Русским хакерам» досталось 74 % доходов от всех атак программ-вымогателей в 2021 году Согласно недавно опубликованному исследованию Chainalysis, в прошлом году около 74 % всех доходов от программ-вымогателей или примерно $400 млн были получены злоумышленникам, прямо или косвенно связанными с Россией. Источник изображения: Pixabay Для оценки национальной прина...

Европол ликвидировал сервис VPNLab, популярный среди вымогателей Правоохранители прекратили деятельность сервиса VPNLab[.]net, который рекламировал свои услуги в криминальном андеграунде и обслуживал различные хак-группы, в том числе и операторов шифровальщиков.

Оператор шифровальщика NetWalker получил семь лет тюрьмы Гражданин Канады Себастьен Вашон-Дежарден, бывший участник партнерской программы вымогателя NetWalker, приговорен к семи годам тюремного заключения за свои преступления.

Ученые работают над созданием ИИ-переводчика, который позволит понимать язык китов Междисциплинарная группа ученых запустила проект по расшифровке звуков, издаваемых кашалотами. Инициатива называется Project CETI (Cetacean Translation Initiative). Цель – создать искусственный интеллект, способный расшифровать щелчки, которые кашалоты используют для общения...

Экспорт ключа ФНС Всем привет! Пишу этот пост как инструкцию для себя и других, кто получил ключ "на флешке" в Российской налоговой и хочет скопировать его на компьютер. Также можно преобразовать его в openssl-формат, пригодный для Diadoc API и других.Проблема в том, что ФНС ставит на токене ...

Log4HELL! Разбираем Log4Shell во всех подробностях Для подписчиковЕще недавно про средство логирования Log4j помимо специалистов мало кто слышал. Найденная в этой библиотеке уязвимость сделала ее центром внимания на последние месяцы. Мы в «Хакере» уже обсуждали ее импакт и рассказывали о том, как разные компании сражаются с ...

Торговая площадка OpenSea получила иск в $1 млн за кражу хакером NFT Bored Ape Тимоти МакКимми, автор комплекта из 10 000 NFT-токенов «Bored Ape Yacht Club», подал в суд на онлайн-площадку OpenSea с требованием компенсировать ему потерю одного токена. Речь идет о рисунке Bored Ape № 3475, который он оценивает в $1 млн минимум. Из-за известной уязвимост...

Security Week 50: драма вокруг log4j На прошлой неделе, 9 декабря, были обнародованы детали уязвимости в Apache log4j, библиотеке для сбора и обработки логов. Уязвимость CVE-2021-44228 приводит к выполнению произвольного кода и эксплуатируется тривиально, о чем свидетельствует самый высокий рейтинг по шкале CVS...

Безопасная разработка и уязвимости программного кода Часть 1. Как писать свой код без ошибокНа сегодняшний день трудно представить себе какую-либо отрасль бизнеса, в которой не использовались бы информационные технологии. Не только в банковской сфере, но и в промышленности, транспорте, сельском хозяйстве – везде ИТ играют огро...

В антивирусе Microsoft Defender исправили уязвимость 8-летней давности В антивирусе Microsoft Defender исправлена уязвимость, сообщения о которой появились примерно месяц назад, хотя некоторые специалисты обнаружили её признаки ещё около 8 лет тому назад. Данная уязвимость позволяла запускать произвольный вредоносный код, не вызывая оповещений ...

Приложение для Android помогают обнаружить слежку через Apple AirTag Группа исследователей из Дармштадтского технического университета в Германии опубликовала доклад, в котором рассказывается о созданном ими бесплатном приложении AirGuard для Android, ориентированном на защиту от скрытой слежки посредством AirTag.

Mozilla закрыла две активно используемые уязвимости нулевого дня в Firefox Пользователям Firefox рекомендуется обновить браузер

Google озвучила сумму, которую выплатила в 2021 году за обнаружение уязвимостей в своих продуктах Многие ведущие компании тратят серьезные суммы денег за обнаружение уязвимостей в их продуктах.Google, естественно, находится в их числе. Поисковый гигант проводит программы вознаграждения за нахождение уязвимостей (VRP) для Android, Google Play, Chrome и веб-сервисов.Сейчас...

Обзор уязвимостей CVE ПО POSTGRESQL 11,12,13,14 версиям за 2021 Внимание! Статья имеет ознакомительный характер и предназначена для специалистов по обеспечению информационной безопасности. Автор не несёт ответственности за любой вред, причиненный с применением изложенной информации. Помните, распространение вредоносных программ, нарушени...

Автомобили Hyundai и Genesis получат поддержку цифрового ключа Apple CarKey — их можно будет открыть и завести с iPhone Южнокорейский автопроизводитель Hyundai и принадлежащий ему бренд Genesis добавят поддержку цифрового ключа Apple CarKey в некоторые модели своих авто. Благодаря этому пользователи смогут разблокировать свои авто и заводить двигатель с помощью приложения Wallet на iPhone. Пр...

CorpSoft24 запустил услугу по защите каналов связи «ГОСТ VPN» Компания CorpSoft24 начала предоставлять сервис «ГОСТ VPN» для защиты каналов связи с использованием сертифицированных средств криптографической защиты информации (СКЗИ). Услуга «ГОСТ VPN» предназначена для компаний и организаций, которые ...

Смартфоны с чипом Unisoc SC9863A подвержены опасной уязвимости Компания Kryptowire сообщила об обнаружении опасной уязвимости в мобильных устройствах, основанных на чипах Unisoc.Специалисты по безопасности обнаружили дефект в чипе данного производителя, который позволяет хакерам получить доступ к пользовательским данным и функциональным...

Владельцы NAS Qnap снова страдают от атак малвари ech0raix Пользователи сетевых хранилищ (NAS) компании Qnap сообщают об атаках вымогателя eCh0raix, также известного как QNAPCrypt. Злоумышленники, стоящие за этой малварью, активизировались примерно за неделю до Рождества, и берут под контроль устройства, получая права администратора...

Кибербезопасность-2022: пять фокусных областей Даниэль дос Сантос, старший менеджер по исследованиям Forescout Research Labs, рассказывает на портале Information Age о гибридной работе, программах-вымогателях (ransomware) и других особенностях ландшафта кибербезопасности ...

В популярных в России роутерах обнаружена критическая уязвимость для DDoS-атак и майнинга В популярных в России роутерах обнаружена уязвимость, позволяющая использовать ПК для майнинга или DDoS-атак

FOSS News №104 — дайджест материалов о свободном и открытом ПО за 27 декабря 2021 — 16 января 2022 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

RCE-уязвимости угрожают многим моделям принтеров HP Компания HP опубликовала информацию о трех критических уязвимостях, затрагивающих сотни моделей принтеров LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format и DeskJet.

Как продлить жизнь при помощи питания Группа исследователей из Института мозга Питера О’Доннелла опубликовала результаты свежего исследования. В рамках него специалисты выяснили, какое питание способность продлить жизнь.

Все современные платформы MediaTek имеют уязвимость, позволяющую прослушивать смартфоны. Samsung в своих моделях проблему уже решила В однокристальных системах MediaTek обнаружена серьёзная уязвимость. Её обнаружили специалисты Check Point Research, которые отмечают, что около 37% всех смартфонов и устройств Интернета вещей в мире опираются на платформы MediaTek, то есть речь может идт...

Статистика DDoS-атак и BGP-инцидентов в первом квартале 2022 года Основу атак составили нападения хактивистов, выражающих свой социальный протест посредством организации кибератак и при этом не ищущих финансовой или иной выгоды.Хактивисты представляют собой разрозненные группы людей, объединенных лишь мотивацией - подавить различные веб-ре...

Разработан новый инструмент для борьбы с шифровальщиками Вредоносная программа, обнаруженная в октябре 2021 года, использовалась в атаках на компании в нескольких странах, в том числе в США, Турции, Бразилии. В процессе атаки злоумышленники вручную запускают процесс шифрования файлов, в ходе которого расширения последних меняются ...

Углеродные нанотрубки были превращены в крошечные транзисторы при помощи электронного микроскопа Международная группа ученых, в состав которой входили исследователи из Японии, Китая, России и Австралии, использовали разработанный ими уникальный инструмент, встроенный в конструкцию типового электронного микроскопа, и создали крошечный транзистор, размер которого в 25 тыс...

Эволюция русскоговорящей киберпреступности за пять лет Специалисты отмечают значительный спад числа атак на пользовательское ПО, в частности браузеры и офисные клиенты. Раньше злоумышленники активно проводили подобные атаки, поскольку в таких программах содержалось большое количество уязвимостей, а многие пользователи не обновл...

Хакеры нашли способ взломать миллионы устройств Специалисты по безопасности обнаружили ранее неизвестную уязвимость под названием Log4Shell, которая может позволить хакерам взломать миллионы устройств, подключённых к интернету.

Учёные предупредили об уязвимости землян к заражению инопланетными частицами Учёные начинают бить тревогу по поводу вполне реальной возможности заражения внеземными частицами. Некоторые исследователи даже говорят, что NASA и другие космические организации делают недостаточно для защиты от внеземных инфекций.

Обнаружен первый шифровальщик, эксплуатирующий проблему Log4Shell Эксперты предупреждают, что атак на уязвимость Log4Shell становится больше. Теперь специалисты компании Bitdefender и вовсе обнаружили шифровальщика Khonsari, который эксплуатирует свежий баг, связанный с библиотекой Log4j.

CISA: серверы Zabbix подвергаются атакам через свежие уязвимости Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) сообщают, что злоумышленники уже используют свежие уязвимости в опенсорсном инструменте Zabbix.

Google: уязвимость Log4j угрожает 35 000 пакетов Java Специалисты Google просканировали Maven Central, крупнейший на сегодняшний день репозиторий пакетов Java, и обнаружили, что 35 863 из них используют уязвимые версии библиотеки Log4j.

Ученые нашли различия в мозге между девочками и мальчиками с аутизмом с помощью ИИ Наука Человек 21.02.2022, 14:38 Ученые нашли различия в мозге между девочками и мальчиками с аутизмом с помощью ИИ Аутизм – серьезное нарушение развития, которое влияет на нервную систему и на общее когнитивное, эмоциональное, социальн...

Apple заплатила рекордные $100 тыс. студенту, который нашёл способ взломать Mac через браузер Американский студент Райан Пикрен (Rayan Pickren), изучающий кибербезопасность, нашёл новый способ получить доступ к интернет-аккаунтам пользователя Apple Mac, а также к веб-камере и другим частям компьютера. В награду за это Apple выплатила ему $100,5 тыс. Студент, ранее уж...

Сам себе нотариус. Используем OpenSSH для подписи файлов и TLS для нотариального заверения веб-страниц Если нужно подписать файл, чтобы гарантировать его аутентичность, что мы делаем? Старый способ — запустить PGP и сгенерировать подпись, используя команду --sign. Цифровая подпись удостоверяет создателя и дату создания документа. Если документ будет как-то изменён, то прове...

Бесплатные TLS-сертификаты обеспечат доступность сайтов Получить TLS-сертификат можно будет на портале Госуслуг в полностью дистанционном режиме. Все браузеры и операционные системы должны будут поддержать работу TLS-сертификатов на сайтах, которые их получат. Увидеть полный перечень доменов, на которые выданы сертификаты, можно ...

Теория графов в криптографии. Обзор основных подходов Теория графов - один из основных инструментов математики, который используется для представления множеств и связей между ними. Любая сфера науки, в том числе криптография, включает в себя анализ данных, поэтому модель имеет широкое практическое применение. В данной статье ра...

19-летний хакер получил удалённый доступ автомобилям Tesla в 13 странах мира 19-летний хакер из Германии утверждает, что получил доступ к некоторым функциям более чем двух десятков автомобилей Tesla в 13 странах по всему миру. Доступ был получен не из-за уязвимости в инфраструктуре Tesla, а из-за использования владельцами сторонних сервисов и кл...

В Сеть слили личные данные 65 миллионов людей, кидавших донаты вебкамщицам Онлайн-сервис Stripchat подвергся хакерской атаке, в результате которой в Сети оказались все данные 65 млн пользователей и 421 тысячи моделей-вебкамщиц. Причиной стало отсутствие паролей на базе данных. Уязвимость обнаружил исследователь кибербезопасности Боб Дяченко.

Уязвимость в устройствах IDEMIA могла использоваться для открытия дверей и турникетов Эксперты Positive Technologies обнаружили критическую уязвимость в биометрических считывателях IDEMIA, предназначенных для организации контроля доступа. В итоге атакующий потенциально мог проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.

Уязвимость в macOS приводит к утечке данных Специалисты Microsoft заявили, что злоумышленники могут использовать уязвимость macOS, чтобы обойти технологию Transparency, Consent, and Control (TCC) и получить доступ к защищенным пользовательским данным.

Шифровальщики LockBit и Conti — самые активные угрозы для промышленного сектора Аналитики компании Dragos, занимающейся промышленной кибербезопасностью, сообщают, что в прошлом году атаки вымогателей стали угрозой номер один в промышленном секторе. Больше всего проблем области ICS/OT доставили шифровальщики LockBit и Conti.

Шо там по MTProto в Telegram-то? В наше время в условиях тотальной слежки, где любой разговор рядом с телефоном, любой запрос в интернете, обрабатывается системой для того, чтобы подобрать нативную рекламу, хочется иметь какой-то маленький островок безопасности и надежности. С высоко поднятым флагом свободы...

Microsoft Edge будет поддерживать зашифрованную синхронизацию для клиентов Microsoft 365 Business Basic Microsoft Edge получит поддержку зашифрованной синхронизации для клиентов Microsoft 365 Business Basic. Согласно Microsoft 365 Admin Center, новая функция начнет развертываться в январе и позволит пользователям безопасно синхронизировать избранное, настройки, адреса, пароли,...

Neon запускает первый в мире торговый автомат NFT в Нью-Йорке Торговая площадка Neon NFT установила первый в своем роде торговый автомат для невзаимозаменяемых токенов (NFT) на улице Джона 29 в Нью-Йорке, США. Люди смогут использовать фиатную валюту, кредитные карты и дебетовые карты для покупки цифровых предметов коллекционирования ил...

Кража криптовалюты на $625 млн По сообщению Ronin, представители проекта продолжают работать с правоохранительными органами, чтобы вернуть 173 600 Ethereum (на конец марта 2022 года это около $600 млн) и 25,5 млн USDC (криптовалюта, привязанная к доллару США) у преступника, который вывел их из сети 23 мар...

Varonis предупреждает о возможных рисках ошибочных конфигураций Jira В ходе исследования было обнаружено, что API Jira REST предоставляет доступ к гораздо большему объему данных, нежели веб-интерфейс. Эта особенность API не является уязвимостью и проявляется только в случае неверного конфигурирования прав доступа. Тем не менее, администраторы...

В России разработали новый метод создания квантовой запутанности Исследование было опубликовано в журнале Physical Review B. Квантовый компьютер - это устройство, хранящее и обрабатывающее информацию внутри группы квантовых систем, каждая из которых, как правило, является двухуровневой и называется "квантовый бит" или "куби...

Как жир защищает организм от инфекции Жир играет важную роль в иммунной защите организма от вирусов Когда вы слышите про жир, наверняка он ассоциируется у вас с рядом проблем со здоровьем. В первую очередь с ожирением и многими сопутствующими ему проблемами, такими как диабет, атеросклероз и прочие сердечно-сосу...

Правда ли, что люди и единороги когда-то жили по соседству? Наука Биология 07.11.2021, 13:15 Правда ли, что люди и единороги когда-то жили по соседству? Вымершее животное известное как сибирский единорог — которое больше напоминало длиннорогого носорога — ходило по Земле 29 000 лет назад, вмест...

Исследователь показал, как извлекать текст из пикселизированных изображений Ведущий исследователь ИБ-компании Bishop Fox Дэн Петро продемонстрировал метод, позволяющий полностью восстановить текст на изображении, которое было отредактировано с помощью пикселизации.

3 способа восстановления удаленных файлов с USB-накопителя Приходилось ли вам отключать USB-накопитель во время передачи файлов и впоследствии обнаруживать, что с флешки пропали не только передаваемые файлы, но и другие данные? Несомненно, подобное случается, и не только вам приходилось сталкиваться с такой проблемой, поэтому мы ре...

Ученые разработали метод стирания воспоминаний. Их вдохновил фильм «Люди в черном» Результаты исследования манипуляции памятью опубликованы в престижном журнале Science. Оказывается, с помощью света можно стереть фрагменты памяти. Ученые из Университета Киото разработали методику воздействия на процесс долгосрочного потенцирования (LTP), который отвечает ...

Браузер Google защитили от северокорейских хакеров Google сообщила, что предотвратила попытки Северной Кореи использовать уязвимость в браузере Chrome.

Эксперты предупреждают о возможности обхода многофакторной аутентификации в BOX В январе 2021 года компания Box запустила возможность для учетных записей использовать приложения аутентификации на основе TOTP, такие как Google Authenticator, Okta Verify, Authy, Duo. Box рекомендует TOTP вместо аутентификации на основе SMS по очевидным причинам - SMS-сооб...

Китайская хак-группа APT10 атакует тайваньский финансовый сектор По данным тайваньской ИБ-компании CyCraft, китайская хак-группа APT10 много месяцев атакует местный финансовый сектор, эксплуатируя уязвимость в неназванном защитном продукте, который используется примерно в 80% местных финансовых организаций.

Заболевания глаз будут лечить при помощи ультразвука Группа американских учёных разработала новый эффективный способ лечения дегенеративных заболеваний сетчатки глаза. Он предполагает восстановление зрения с помощью ультразвука. Подробнее - в статье.

С дельфинами научились общаться. В этот раз с помощью музыки Исследователи обнаружили, что язык музыки может быть использован и для общения с дельфинами, что позволит людям намного больше узнать об этих любопытных существах.

Как Apple кинула студентов из России или очередная критика программы Apple Security Bounty Привет, Хабр! Apple славятся заботой о своих пользователях в вопросах безопасности и удобства пользования. Они щедро вознаграждает исследователей безопасности, которые помогают исправить уязвимости в их продуктах.  На международной арене у них одни из самых высоких возн...

Виталик Бутерин рассказал о опасности взлома Эфира хакерами с помощью «Атаки 51%» Реально ли взломать Эфир с помощью самой главной уязвимости всех криптовалют? Давайте разбираться

В Linux обнаружили самую опасную уязвимость за последние шесть лет Как сообщают источники, в операционной системе Linux обнаружена уязвимость, причём очень серьёзная. Если точнее, это самая опасная уязвимость в данной ОС, обнаруженная за последние годы.  Уязвимость назвали Dirty Pipe (она получила код CVE-2022-0847). Она позволяе...

Операторы шифровальщика Hive взломали MediaMarkt и требуют 240 млн долларов Немецкая сеть магазинов электроники и бытовой техники MediaMarkt пострадала от атаки вымогателя Hive. Изначально хакеры потребовали огромный выкуп в размере 240 миллионов долларов, а атака привела к отключению ИТ-систем и нарушению работы магазинов в Нидерландах и Германии.

Американский истребитель F-35 сравнили с французским конкурентом В сети появился материал, в котором эксперты сравнили между собой истребители F-35 (США) и Dassauls Rafale (Франция). Они выявили преимущества каждой из моделей по отдельности.

Уязвимости в системе лицензирования J-Link, или Почему так важно исследовать безопасность устройств Бреши в устройствах не всегда можно закрыть, в отличие от уязвимостей в софте. Однако это не повод для фрустрации! Исследовать безопасность IoT, телефонов, планшетов, блоков управления и т. д. все равно нужно. По крайней мере, можно предупредить поль...

Специалисты CISA и CrowdStrike подготовили сканеры для обнаружения уязвимостей в Log4j На этой неделе агентства по кибербезопасности из Австралии, Канады, Новой Зеландии, США и Великобритании выпустили совместные рекомендации по реагированию на множественные уязвимости, обнаруженные в библиотеке Log4j. Помимо рекомендаций также были опубликованы и бесплатные с...

Процессоры Intel теряют до 35% производительности после установки «заплатки», закрывающей уязвимость BHI На этой неделе VUSec, группа системной и сетевой безопасности в Vrije Universiteit Amsterdam сообщила о Branch History Injection (BHI), новом варианте уязвимости Spectre V2, затрагивающем несколько процессоров Intel и ядер Arm. Сайт Linux Phoronix провел тесты, показавш...

Технология хранения данных 5D позволит записать на стеклянный диск до 500 Тб Ученые уже использовали 5D-метод ранее для записи цифровой копии Библии Команда исследователей Университета Саутгемптона (Великобритания) занимается разработкой технологии пятимерного (5D) оптического запоминающего устройства, возможности которого впервые были продемонстрир...

Security Week 2205: эскалация привилегий в Linux и Windows Важной новостью прошлой недели стало обнаружение уязвимости в PolKit — открытом ПО, использующемся в большинстве популярных дистрибутивов Linux для контроля пользовательских привилегий. С 2009 года в коде входящей в состав PolKit утилиты pkexec существовала ошибка, вызывающа...

Крупные компании под ударом: злоумышленники могут удалённо захватить контроль над приложениями По данным экспертов "Инфосистемы Джет", о выявленной уязвимости в своих продуктах заявили Oracle, Red Hat, Citrix, Dell, Nutanix, Pure Storage, VERITAS, VMware и пр. Под ударом оказались компании, которые используют их продукты и решения многих других производителе...

Сконструированные дети - учёные сообщили, что могут прочитать почти весь геном эмбриона, созданного методом ЭКО В рамках недавнего неоднозначного эксперимента группа исследователей смогла прочитать почти весь геном эмбриона, созданного в результате процедуры экстракорпорального оплодотворения.

В Western Digital My Cloud OS исправили критическую уязвимость Компания Western Digital выпустила новую версию My Cloud OS, где исправлена уязвимость, которую ранее использовали для удаленного выполнения кода во время хакерского соревнования Pwn2Own 2021.

Zoho призывает как можно скорее установить патчи: баг в ManageEngine уже используют хакеры Разработчики Zoho призвали своих клиентов срочно обновить Desktop Central и Desktop Central MSP до последней доступной версии. Дело в том, что новая критическая уязвимость в ManageEngine уже находится под атаками.

Ученые из Коннектикута разработали эффективный метод восстановления хрящевой ткани при артрите Новый пьезоэлектрический материал используемый при регенерации хрящевой ткани поможет в лечении артрита.

Хакеры стали активнее атаковать системы Mac В прошлом году появилось сразу несколько образцов вредоносных программ для macOS, которые в очередной раз продемонстрировали, что операционные системы Apple хоть и обладают более высокой степенью защиты от атак, чем Windows, не являются неуязвимыми. Шестой год подряд исследо...

Кибервымогатели 2021: цели и тактики В течение 2021 года мы наблюдаем рост активности вымогательского ПО. Этому способствует как появление новых предложений из серии «вымогатель как услуга», так и расширение инструментария для подобных атак. Преступники сфокусировались на получении максимальной прибыли, поэтому...

Уязвимости Nimbuspwn позволяют получить root-привилегии в Linux ИБ-эксперты из компании Microsoft обнаружили ряд уязвимостей, получивших общее название Nimbuspwn. Эти баги могут быть объединены в цепочку для получения root-привилегий и могут использоваться локальным злоумышленником для развертывания вредоносных программ, начиная от бэкд...

Microsoft исправила 55 уязвимостей, две из которых использовали хакеры Microsoft выпустила партию ноябрьских патчей для своих продуктов. В общей сложности было исправлено 55 проблем, шесть из которых относятся к уязвимостям нулевого дня. Под атаками хакеров уже находились два бага (в Microsoft Exchange и Excel), при этом свежий 0-day в Exchange...

Британские ученые: Комбо защитной маски и колготок лучше всего защищают от коронавируса ПопМем Смешно 04.02.2022, 19:30 Британские ученые: Комбо защитной маски и колготок лучше всего защищают от коронавируса Ученые Кембриджского университета нашли самый эффективный способ борьбы с коронавирусом. ...

Хакеры эксплуатируют критическую RCE-уязвимость в GitLab Критическая RCE-уязвимость в GitLab, ведущая к удаленному выполнению кода без аутентификации и исправленная 14 апреля 2021 года, по-прежнему представляет опасность для 50% развертываний. Хуже того, эту проблему активно используют хакеры.

Хакеры из Индии заразили своим вирусом собственный компьютер Эксперты Malwarebytes Labs заметили, что индийская группа хакеров, известная под названием PatchWork, заразила собственные системы своим же вирусом, позволив экспертам следить за ними.

Security Week 44: Trojan Source, или как скрыть вредоносный код в исходниках Сегодня, 1 ноября, исследователи из Кембриджского университета в Великобритании опубликовали работу, в которой описали уязвимость в большинстве современных компиляторов. Правильнее было бы назвать разработку авторов атакой: ее суть заключается в том, что компилятор не обраба...

OWASP Top Ten и Software Composition Analysis (SCA) Категория A9 из OWASP Top Ten 2017 (ставшая A6 в OWASP Top Ten 2021) посвящена использованию компонентов с известными уязвимостями. Для её покрытия в PVS-Studio разработчикам придётся превратить анализатор в полноценное SCA-решение. Как же анализатор кода будет искать уязвим...

Microsoft обнаружила уязвимости в Linux Microsoft сообщила, что обнаружила список уязвимостей, которые могут позволить злоумышленникам получить права root в системах Linux. По словам Microsoft, эти уязвимости, получившие общее название Nimbuspwn, потенциально могут быть использованы злоумышленниками в качестве век...

Уязвимость Log4Shell поставила под угрозу сервисы Apple, Steam, Twitter, CloudFlare, Tesla, Minecraft и множество других Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен пат...

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке Для подписчиковСегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки Hack The Box поупражняемся в простейших атаках на веб-приложения. Поищем уязвимые плагины для WordPress, проэксплуатируем уязвимость типа path traversal, переберем информацию о...

[Перевод] Экспериментальная разработка эксплойта для Use-After-Free Пошаговая реализация эксплойта для уязвимости CVE-2021-23134, включая описание используемых для этого инструментов. Это мой первый опыт разработки эксплойта для ядра – так что здесь вы вполне можете заметить некоторые ошибки, за которые я заранее извиняюсь. Читать дальше &r...

В России за 700 млн руб. создадут госцентр проверки безопасности мобильных приложений Об этом CNews рассказали в пресс-службе министерства. Ввод центра в опытную эксплуатацию и запуск процедуры проверки мобильных приложений запланирован на конец 2022 г. "В 2022-2023 гг. будет реализована возможность бесплатного тестирования приложений госсектора", ...

HTB Dynstr. Эксплуатируем уязвимость в DDNS Для подписчиковВ этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности м...

HTB Bolt. Эксплуатируем шаблоны в Python и разбираемся с PGP Для подписчиковВ этой статье я покажу, как находить скрытый контент на сайтах через разные способы перебора. Затем мы получим управление хостом благодаря уязвимости серверных шаблонов (SSTI), а для повышения привилегий расшифруем приватные сообщения пользователей, защищенные...

Клептография и криптовирология В современной криптографии широко используются асимметричные алгоритмы шифрования и электронной подписи. Большинство их реализаций имеет зарубежное происхождение и вызывает обоснованные сомнения в надёжности.Насколько можно доверять средствам шифрования, призванным защищать ...

Уязвимость в iPhone использовала ещё одна израильская шпионская фирма Пометив публикацию как эксклюзивную, агентство Reuters сообщило, что, по словам пяти человек, знакомых с этим вопросом, уязвимость в программном обеспечении Apple, которую израильская компания NSO Group использовала для взлома iPhone в 2021 году, использовала ещё одна к...

Северокорейские хакеры использовали 0-day баг в Chrome Северокорейские правительственные хакеры эксплуатировали уязвимость нулевого дня для удаленного выполнения кода в браузере Google Chrome. Патч для этого бага вышел только через месяц после начала атак. Активность хакеров была направлена на СМИ, ИТ-компании, криптовалютные и ...

Вышло срочное обновление браузера Google Chrome для компьютеров Компания Google поспешила выпустить срочное обновление настольной версии браузера Chrome.Обновление Chrome 99.0.4844.84 доступно для устройств под управлением операционных систем Windows, macOS и Linux. Ключевой задачей апдейта является исправление серьезной уязвимости нулев...

«Ворота» для мошенников: как проверить Wi-Fi роутер на наличие уязвимостей

Google предупредил об уязвимости Apache Log4j версий 2.14.1 и ниже Google предупредил об уязвимости в библиотеке Apache Log4j версий 2.14.1 и ниже

Новый метод NVIDIA для нейросети NeRF позволяет создавать 3D сцены из фотографий за секунды Исследователи сравнивают время рендеринга сцены с созданием фотографии на фотоаппарате Polaroid.

Эксперты проверили приложения недвижимости на уязвимости Среди уязвимостей, наиболее часто встречающихся в этих приложениях, были обнаружены те, что потенциально могут привести к нелегитимному доступу к системе и компрометации конфиденциальных данных пользователей. Объектами кражи могут стать ФИО, ежемесячный доход, паспортные дан...

Эксперты создали инструмент для решения CAPTCHA в даркнете Группа исследователей из университетов Аризоны, Джорджии и Южной Флориды разработала инструмент для решения CAPTCHA на основе машинного обучения. По их утверждению, он способен преодолеть 94,4% таких защитных механизмов в даркнете.

[Перевод] Приватность в электронной почте: нам нужно использовать шифрование по умолчанию Связь по электронной почте В наши дни связь между людьми, учреждениями, компаниями и организациями является цифровой. Согласно взятой из веба статистики, электронные письма генерируют ежедневный трафик, объём которого склонен к росту: 2021 год 2022 год 2023 год 2024 го...

Ученые разработали новый метод восстановления слуха без имплантов Биотехнологическая компания Frequency Therapeutics стремится вернуть слух людям. Не с помощью слуховых аппаратов или имплантатов, а с помощью нового вида регенеративной терапии.

HTB Writer. Ломаем приложение на Django, чтобы захватить веб-сервер Для подписчиковВ этой статье я покажу, как с помощью SQL-инъекции получить исходные коды приложения, затем проэксплуатируем уязвимость загрузки и обработки файлов, а под конец поищем путь к повышению привилегий через мониторинг запускаемых пользователем процессов. Все это по...

Хакеры научились открывать двери и заводить двигатели автомобилей Honda. Производителю «лень» это чинить Специалисты по кибербезопасности раскрыли уязвимость у автомобилей марок Honda и Acura. С помощью неё угонщики или воры могут разблокировать двери машины и даже завести двигатель. Однако представитель Honda заявил, что компания не планирует бороться с этой проблемой на стары...

[Перевод] Аутентификация в Edge и передача идентификаторов, не использующих токены Как может подтвердить большинство разработчиков, работа с протоколами безопасности и идентификационными токенами, также, как и с аутентификацией пользователей и устройств, может быть сложной задачей. Представьте, что у вас есть несколько протоколов, несколько токенов, более ...

Хакеры освоили метод заражения ПО на стадии исходного кода Как пишет D-Russia со ссылкой на The Record, злоумышленники эксплуатируют т.н. двунаправленные управляющие Unicode-символы внутри комментариев исходного кода. Такие символы нужны, чтобы "объяснить" алгоритму, как отображать текст: слева направо или справа налево, ч...

Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...

[Перевод] Как графический формат прошлого века привёл к zero-click exploit в iOS Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для ат...

Бомба Log4j и кризис опенсорса Учитывая стремительную цифровизацию бизнеса и развитие наших мобильных и веб-платформ, вопросы информационной безопасности для МВидео-Эльдорадо крайне важны. Наверняка почти все в курсе про эпическую уязвимость в библиотеке Apache Log4j. Она поддерживает выполнение внешнег...

Отныне протокол SMB1 по умолчанию отключён в Windows 11 Home Microsoft объявила, что начиная с этой недели инсайдерские сборки Windows 11 Home не будут по умолчанию поддерживать протокол Server Message Block 1 (SMB1). Это изменение не коснётся устройств, на которых SMB1 уже включён. Сообщается, что Microsoft удалит библиотеки и драйв...

Как работала шифровальная машина «Энигма» и используется ли она сегодня? «Эниигма» с немецкого переводится как «загадка» В 1918 году немецкий инженер Артур Шербиус создал первую в мире машину для шифрования секретных сообщений. Она получила название «Энигма» и активно использовалась в военной сфере, чтобы солдаты и командиры могли обмениваться ко...

Разработан новый метод борьбы с болезнью Альцгеймера Международная группа исследователей сообщила об успешных доклинических испытаниях нового назального спрея, разработанного для предотвращения нейродегенерации, связанной с болезнью Альцгеймера.

«Ростелеком-Солар» представил Solar appScreener 3.11 «Ростелеком-Солар» представил новую версию анализатора кода безопасности Solar appScreener 3.11. В ней появилась возможность классификация обнаруженных с помощью сканера уязвимостей в соответствии с актуальными версиями международных ...

Apache выпустила уже третий патч для закрытия уязвимости в библиотеке Log4j — второй снова не справился Apache опубликовала версию 2.17.0 библиотеки Log4j, поскольку было обнаружено, что в предыдущей версии данный компонент так и не был полностью избавлен от уязвимости Log4Shell. Это уже третье обновление библиотеки после того, как впервые было заявлено о проблеме. Источник из...

19-летний киберпрограммист обнаружил уязвимость и получил контроль над десятками автомобилей Tesla Используя эту уязвимость, хакер не получит доступ к рулевому управлению, тормозной системе или разгонному блоку автомобиля, но при наличии злого умысла всё равно сможет причинить значительный вред.

Уязвимость Bluetooth позволяет отслеживать геолокацию смартфона И другой техники, включая смарт-часы, наушники и ноутбуки.

В Sophos Firewall устранили RCE-уязвимость Разработчики Sophos предупредили, что RCE-уязвимость, связанная с Sophos Firewall, уже активно используется в атаках.

Ростех совместно с «Каскадом» и МТУСИ создают отечественные защищенные криптопроцессоры Криптопроцессор - это отдельная система на кристалле, "компьютер в компьютере". Он преобразует данные таким способом, что они могут быть расшифрованы только на исходном компьютере, под управлением того же программного обеспечения, которое применялось первоначально....

Тысячи сайтов оказались под угрозой из-за уязвимости в утилите Log4j В библиотеке Apache Log4j была обнаружена крайне опасная уязвимость. Используя её, киберпреступники могут установить вирусные программы на огромное количество серверов, взять под контроль сайты и приложения многих крупных компаний.

Раскрыт способ слежки за человеком через видеокарту Группа исследователей изучила возможность использования графических процессоров для создания уникальных меток и их дальнейшего применения для слежки в вебе.

Физики выяснили, как песчаная дюна обходит препятствие Наука Физика 27.10.2021, 10:22 Физики выяснили, как песчаная дюна обходит препятствие Исследователи создали простую экспериментальную установку, позволяющую определить условия, при которых мигрирующая песчаная дюна пройдет через препя...

Security Week 43: функциональность трояна Trickbot В исследованиях вредоносного ПО часто разбирается метод первоначального заражения системы, так как именно он позволяет модифицировать протоколы защиты. Что происходит после взлома компьютера, в деталях анализируется не так часто. На вопрос «Что могут сделать злоумышленники п...

Дипфейки, криптовалюта и электронные кошельки: киберпреступники ищут новые возможности в 2022 году Ключевые моменты отчета Check Point Software’s 2022 Cyber-security Predictions: Кампании по дезинформации возвращаются: на протяжении 2021 года в сети распространялись фейковые новости о пандемии COVID-19 - и позднее о вакцинации. В 2022 году киберпреступники продолжат...

Microsoft выпустила накопительные обновления для Windows 7 и Windows 8.1 за апрель 2022 года Компания Microsoft выпустила обновления для Windows 7 и Windows 8.1. • KB5012670 ; • KB5012639 ; • KB5012626 ; • KB5012649 ; KB5012670 имеет следующие исправления: • Исправлена проблема в Windows Media Center, из-за которой некоторым пользователям приходилось перенастраивать...

В браузере Google Chrome закрыли уязвимость вида Type Confusion Пользователям рекомендуется установить обновление

В Windows 10 и 11 найдена дыра, позволяющая взломать что угодно Уязвимость получила идентификатор CVE-2021-41379.

Apple обратила внимание на серьезную уязвимость Safari в iOS 15. Неужели починят? Проблема касается iPhone, iPad и Mac

Наушники Apple смогут узнавать людей по форме слухового прохода или по походке. Такие способы описаны в патенте компании Некоторые современные наушники умеют подстраивать звук под форму ушной раковины пользователя. Будущие наушники Apple, вполне возможно, по этой форме смогут идентифицировать пользователя.  Как минимум Apple запатентовала соответствующую технологию. Документ описыва...

О недавней уязвимости в банкоматах Diebold Nixdorf На днях Positive Technologies опубликовала новость о том, что банкоматы производителя Diebold Nixdorf (ранее Wincor), а точнее модели диспенсеров RM3 и CMDv5, содержат уязвимость, благодаря которой можно производить выдачу наличных и заливать модифицированную (уязвимую) прош...

iPhone и Apple Watch начали использовать в качестве ключей от дверных замков Компания Apple объединилась с сетью отелей Hyatt для того, чтобы превратить iPhone и Apple Watch в ключи от дверных замков. Пока, правда, технология работает лишь в гостиничных номерах отелей Hyatt.

[Перевод] Топ-10 методов веб-взлома 2021 года по версии PortSwigger Добро пожаловать в топ-10 новых методов веб-взлома 2021 года. Это заключительный этап ежегодной работы нашего сообщества. Цель работы — выявить самые значимые в области веб-безопасности, опубликованные в 2021 году. PortSwigger — разработчик инструментов для этичного хакинга,...

Белый хакер нашёл способ создавать неограниченное количество Ethereum и получил за это $2 млн Разработчики проекта Optimism, посвящённого масштабированию Ethereum, сообщил об обнаружении критического бага, позволявшего создавать произвольное количество токенов данной криптовалюты. На данный момент такая возможность устранена и за обнаружение бага выплачено рекордное ...

Дом.ру на страже Wi-Fi безопасности В программном обеспечении Wi-Fi роутеров Дом.ру отсутствует критическая уязвимость CVE-2021-45388.

Google выпустила обновление Chrome для исправления опасной уязвимости нулевого дня Она уже используется хакерами.

Защитить информацию и ничего не нарушить: какие вопросы мы задаем при работе с СКЗИ Согласитесь, в теме криптографической защиты информации больше вопросов, чем ответов. Как учитывать СКЗИ, как их хранить и перевозить? А если защиту надо установить на мобильное приложение, а сколько человек должны подписывать акт, надо ли создавать у себя в компании ОКЗИ, м...

Microsoft добавит бесплатный VPN в браузер Microsoft Edge Согласно документу, недавно опубликованному на веб-сайте Microsoft, веб-браузер Microsoft Edge получит бесплатный VPN, который получит название Microsoft Edge Secure Network. Microsoft Edge Secure Network будет поддерживаться Cloudflare, одним из самых надежных DNS-хост...

Чайный гриб оказался одним из лучших фильтраторов воды Чайный гриб, который, скорее всего, растила ваша бабушка, может стать ключом к созданию доступных и экологически устойчивых живых мембран для фильтрации воды, говорится в статье, опубликованной недавно в журнале Американского химического общества.

Новая уязвимость позволяет легко прослушивать многие телефоны Вчера компания Check Point Research обнаружила уязвимость в компонентах искусственного интеллекта и обработки звука для новых чипсетов MediaTek. Она может допускать так называемую локальную атаку повышения привилегий из стороннего приложения. Проще говоря, это означает, что...

Check Point: прогнозы кибербезопасности на 2022 год Компания Check Point Software Technologies опубликовала прогнозы основных направлений кибербезопасности на 2022 год. В них эксперты подробно расписали ключевые проблемы, с которыми организации столкнутся в следующем году. Пока ...

Apple работает над исправлением критической уязвимости безопасности Safari Исследователи обнаружили, что критический недостаток Safari позволяет веб-сайтам считывать все ваши данные просмотра и даже ваш Google ID. Проблема затрагивает все основные платформы Apple — iOS 15, iPadOS 15 и macOS Monterey. Компания признала проблему и сейчас работает над...

3D-печать с помощью звука Порядка сорока лет тому назад начали появляться первые исследования и эксперименты в области аддитивных технологий. С течением времени научный прогресс, особенно в области вычислительной техники и программирования, сделал большой скачок, что позволило значительно усовершен...

С какими проблемами кибербезопасности сталкивается малый и средний бизнес в России Такие данные опубликовала "Лаборатори Касперского" по итогам опроса "Малый и средний бизнес: переживая пандемию".Каждая четвёртая компания сталкивается с тем, что сотрудники не соблюдают правила информационной безопасности при ведении переписки по электро...

Лаборатория Касперского отстранена от программы по поиску уязвимостей Bug Bounty Лаборатория получала от 2 до 20 тысяч долларов за уязвимость.

В 300000 маршрутизаторов MikroTik есть несколько опасных уязвимостей Владельцам этих устройств нужно обновить их прошивку

Найдена уязвимость удалённого выполнения кода в старых версиях WinRAR Приложение рекомендуется обновить

Обнаружено еще одно антитело, уничтожающее коронавирус Ученые нашли антитело, которое эффективно против всех мутаций коронавируса Ранее мы сообщали о том, что ученые находили антитела, которые способны уничтожать любые штаммы коронавируса. В частности, недавно такое антитело удалось обнаружить китайским ученым. На этот раз амери...

VR-шлемам предсказали резкий рост популярности в 2022 году Группа экспертов из TrendForce опубликовала свежие прогнозы на рынок VR- и AR-гарнитур в 2022 году.

MOST - система, способная напрямую поглощать солнечную энергию, аккумулировать и хранить ее в течение многих лет Еще в 2017 году группа исследователей из Технологического университета Чалмерса (Chalmers University of Technology), Швеция, разработала достаточно интересную энергетическую систему, способную без промежуточных преобразований поглощать солнечную энергию, хранить ее в жидком ...

Метод высокоскоростной лазерной записи позволяет записать на стеклянный диск размером с компакт-диск 500 ТБ данных Исследователи из Саутгемптонского университета в Великобритании разработали быстрый и энергоэффективный метод лазерной записи для создания наноструктур высокой плотности в кварцевом стекле. Эти крошечные структуры могут использоваться для долговременного пятимерного (5D...

Нейросеть спрогнозирует осадку фундаментов зданий Результаты исследования молодые ученые опубликовали в журнале Journal of Physics: Conference Series. Разработка была реализована при финансовой поддержке Российского фонда фундаментальных исследований.В разработке приняли участие молодой ученый Ян Офрихтер и его научный руко...

В декабре злоумышленники чаще всего атаковали организации из сферы образования и исследований В декабре "Удаленное выполнение кода Apache Log4j" стала наиболее используемой уязвимостью, затрагивающей 48,3% организаций по всему миру. Впервые о ней сообщили 9 декабря 2021 года в Apache Log4j - самой популярной библиотеке ведения журналов Java. Ее используют в...

Microsoft «залатала» в Windows две опасные уязвимости Компания Microsoft призвала пользователей как можно быстрее обновиться до последних версий ОС Windows 10 и 11.

Создание демки специально для HABR — Часть 2 В предыдущей части мы только начали входить во вкус создания демки, как статья неожиданно закончилась на самом интересном месте. Не буду сильно томить и продолжу описывать свой квест по созданию этой интересной программы. Борьба за размеры памяти, задержки, звук, всё в этой...

Какие продукты более тесно связаны с раком желудка Все больше фактов свидетельствуют о наличии тесной связи между определенными группами продуктов питания и повышенным риском развития рака. Исследование, опубликованное в журнале Nutrition and Cancer, выявило "прямую связь" между популярными продуктами питания и раком желудка...

В лёгких обнаружили новые рецепторы вкуса Недавнее исследование группы учёных показало, что в лёгких есть особые белки - рецепторы горького вкуса. Это позволит создать новые методы лечения пациентов с заболеваниями дыхательных путей. Подробнее - в статье.

Основные прогнозы в области кибербезопасности на 2022 год 1. Коммерциализация атак на цепочки распространения ПО может привести к увеличению числа "жертв" среди крупных компаний Атаки на цепочки распространения ПО, по всей вероятности, откроют "новые горизонты" для киберпреступников в 2022 году. По прогнозам Май...

Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...

Apple выплатила студенту награду в 100000 долларов за найденную уязвимость Эксплойт был связан с браузером Safari и сервисом iCloud

Мужчина закурил в самолете, но угрозы пассажирки заставили его прекратить: видео Пассажир авиалайнера, который летел из Египта в Харьков, решил закурить вейп прямо на борту самолета, но быстро поплатился за этот поступок. Женщина, следовавшая тем же рейсом, смогла доходчиво призвать его порядку. Соответствующее видео опубликовал Telegram-канал “Вартов...

Китайские исследователи продемонстрировали квантовое превосходство сразу при помощи двух систем разного типа Напомним нашим читателям, что термин "квантовое превосходство" подразумевает способность квантовых вычислительных систем решать задачи определенного типа гораздо быстрей, чем это могут делать самые быстрые и мощные современные суперкомпьютеры. И недавно, две группы китайских...

Apple подала два патента, описывающих беспилотные дроны Бюро по патентам и товарным знакам США опубликовало две новые патентные заявки, поданные компанией Apple.Документы указывают на разработку компанией беспилотного летающего устройства. В общей сложности известно уже о пяти патентах купертиновцев, связанных с дронами.В одном и...

Уязвимости в UEFI угрожают устройствам как минимум 25 производителей Аналитики компании Binarly обнаружили 23 критические уязвимости в UEFI от InsydeH2O, которая используется многими крупными вендорами, включая HP, Lenovo, Fujitsu, Microsoft, Intel, Dell, Bull (Atos) и Siemens.

Google предлагает до 91 000 долларов за уязвимости в ядре Linux Компания Google почти в два раза увеличила вознаграждения за уязвимости в ядре Linux, Kubernetes, Google Kubernetes Engine (GKE) и kCTF. Размер вознаграждения теперь может составить до 91 337 долларов.

В программном обеспечении Western Digital EdgeRover была найдена критическая уязвимость Компания уже исправила её в новой версии, пользователям нужно срочно обновиться.

HTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML Для подписчиковВ этой статье я покажу, как проводятся атаки server-side template injection, SQL injection и XML external entity injection (XXE). В этом мне поможет машина Spider сложного уровня с площадки Hack The Box. Приступим!

В России зафиксировали резкий рост хакерских атак на Android-смартфоны Группа исследователей из ESET опубликовала свежий отчёт посвященной динамике распространения шпионских программ в мире с сентября по декабрь 2021 года.

Хакерская группа FIN8 использует новую малварь White Rabbit Эксперты компании Trend Micro изучили образец нового шифровальщика White Rabbit, полученный во время расследования атаки на американский банк в декабре 2021 года. Судя по всему, этот вредонос может быть частью побочной операции хакерской группы FIN8.

Почему пауки "Чёрная вдова" настолько опасны Яд “черной вдовы” опасен из-за нейротоксина в его составе, под названием α-латротоксин. Немецкие исследователи подробно изучили его структуру, чтобы понять, можно ли использовать это вещество в медицине.

Как восстановить видео на Айфоне. 4 лучших способа Есть как минимум 4 способа восстановить удаленные фото и видео Вспомните, сколько раз вы были вынуждены удалять фото и видео из памяти своего iPhone в моменты нехватки памяти, а потом жалели, что их уже не вернуть? Больше одного это точно. Ведь на флешку данные не перенесёшь...

Microsoft выпустила Windows 10 Build 19041.1320, 19042.1320 и 19043.1320 Компания Microsoft выпустила Windows 10 Build 19041.1320, 19042.1320 и 19043.1320. Это обновление, не связанное с безопасностью, включает улучшения качества. Ключевые изменения включают: • Исправлена проблема, из-за которой вы не могли получить доступ к странице предваритель...

Как мы распознаем фото документов пользователей. Часть II В прошлой статье я кратко описал методы и подходы, которые мы используем в inDriver при распознавании фото документов. Во второй части подробно опишу архитектуру CRAFT и CRNN, а также варианты их использования. Прошу под кат! Читать далее

ДНК бивней выявило цепочку незаконной продажи слоновой кости Наука Земля 16.02.2022, 13:17 ДНК бивней выявило цепочку незаконной продажи слоновьей кости Тестирование ДНК конфискованных партий слоновой кости, которое выявляет родственные связи между африканскими слонами, убитыми из-за охоты на их...

Исследователи насчитали 46 вредных эффектов соцсетей В перечень негативных последствий вошли самые разные проблемы — от негативного воздействия на физическое и психическое здоровье до влияния на качество работы и успеваемость в учебе, а также вопросы, связанные с безопасностью и защитой личных данных. Исследователи из Сидне...

19-летний хакер получил удалённый контроль над двадцатью Tesla К счастью, парень не преследует злого умысла, а лишь помогает выявлять уязвимости

Обновите Chrome: Google закрыла несколько серьёзных уязвимостей браузера В сети появилась информация об очень важном обновлении Google Chrome, выпущенном поисковым гигантом.

Компания Microsoft исправила уязвимость Follina и еще 55 багов В рамках июньского «вторника обновлений» компания Microsoft наконец исправила критическую уязвимость Follina, связанную с Windows MSDT, а также устранила еще 55 багов в своих продуктах.

В Samba устранена критическая RCE-уязвимость Разработчики Samba выпустили патчи для устранения ряда уязвимостей, включая опасный баг, который позволял удаленным злоумышленникам выполнять произвольный код с root-привилегиями.

На всех iPhone нашли опасную «дыру безопасности» Специалисты по кибербезопасности ZecOps обнаружили опасную уязвимость в iPhone. Она позволяет имитировать перезагрузку устройств и похищать личные данные пользователей.

ESET исправила серьезный баг в своих продуктах для Windows Антивирусная компания ESET выпустила патчи для уязвимости локального повышения привилегий, которая затрагивала все клиенты ее Windows-продуктов.

Ученые выяснили как язык взаимосвязан с моторикой рук Работа с ручным инструментом положительно сказывается на речевых способностях За речь и язык в нашем мозге отвечает сложная система нервных центров. На нее возложено множество задач — она должна распознавать буквы, выделять из набора звуков отдельные слова, помнить их значен...

Атаки на вендоров программного обеспечения выросли на 146% в 2021 году Основные цифрыВ 2021 организации еженедельно подвергались кибератакам на 50% чаще, чем в 2020 году.Число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%.Организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на ...

Искусственный лист оказался эффективнее природного ПопМем Интересно 17.01.2022, 05:45 Искусственный лист оказался эффективнее природного В 2016 году исследователи из Гарвардского университета создали новую версию бионического листа, который может превращать свет в биомассу с эффективно...

В чипах MediaTek нашли сразу нескольких серьезных уязвимостей Компания Check Point Research сообщила об обнаружении в актуальных чипах MediaTek сразу нескольких серьезных уязвимостей.Если верить специалистам, то, используя указанные бреши, хакеры могут повысить свои права доступа внутри устройства потенциальной жертвы, а также выполнит...

Белый хакер нашёл уязвимость в сети Ethereum, позволяющую клонировать монеты без ограничений За свои труды белый хакер получил 3 миллиона долларов

SolarWinds исправила уязвимость в Serv-U, которая использовалась в атаках на Log4j Компания Microsoft обнаружила уязвимость в Serv-U, которую хакеры эксплуатировали для осуществления Log4j-атак на внутренние устройства в сетях компаний-жертв.

Intel говорит о вдвое меньшем числе багов в своих процессорах по сравнению с AMD в прошлом году В графических процессорах Intel уязвимостей было больше, но многие из них найдены в компонентах AMD

Миллионы сайтов на WordPress получили принудительное обновление уязвимого плагина Уязвимость в UpdraftPlus даёт посторонним возможность скачивать базы данных

Переводная картина: банки запускают альтернативные сервисы перечисления денег Крупнейшие банки массово вводят альтернативные методы перевода денег: отправку средств через Bluetooth и AirDrop, а также с помощью специальных ссылок. Все эти варианты уже реализовали в ВТБ, часть из них — в СКБ-Банке, запустить эти функции планируют в МКБ и ДОМ.РФ, сообщил...

Группировка Evil Corp использует для вымогательских атак новую малварь Macaw Хак-группа Evil Corp начала использовать нового шифровальщика Macaw Locker (или просто Macaw). Эксперты связывают это с санкциями США, которые не позволяют жертвам выплачивать злоумышленникам выкупы.

Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компа...

Adobe выпустила внеочередные патчи для устранения 92 уязвимостей Компания Adobe выпустила исправления более чем 90 для уязвимостей, которые подвергают риску пользователей Windows, macOS и Linux. Проблемы затронули широкий спектр продуктов, включая Adobe Photoshop, Adobe InDesign, Adobe Illustrator и Adobe Premiere.

Около 30% критических уязвимостей в плагинах для WordPress остаются без исправлений Аналитики компании Patchstack выпустили отчет, посвященный безопасности WordPress в 2021 году. К сожалению, картина получилась удручающая, например, оказалось, что 29% критических ошибок в плагинах WordPress вообще не получили патчей.

Apple исправила 0-day уязвимости в macOS и iOS Компания Apple выпустила первые патчи в 2022 году и исправила две уязвимости нулевого дня, информация об одной из которых уже была свободно доступна в сети, а другая использовалась злоумышленниками для взлома iPhone и Mac.

Все серверы серии Dark Souls на ПК отключили из-за опасной уязвимости, позволяющей удалённо выполнять код на компьютере жертвы Bandai Namco отключила серверы Dark Souls Remastered, Dark Souls 2 и Dark Souls 3 на ПК. Издатель получил сообщения об опасной уязвимости, с помощью которой злоумышленники могут удалённо выполнять код на компьютере игроков в Dark Souls 3. Источник: Steam Если верить сообщени...

Ученые CSIRO: Новый метод позволит месяцами хранить вакцины без охлаждения, даже при температуре до 37°C Исследователи австралийского научного центра CSIRO разработали метод, призванный решить проблему транспортировки вакцин, зависимых от температуры, который, как надеются исследователи, может расширить доступ к вакцинам в сельских и отдаленных населенных пунктах развивающихся ...

Вскоре в России появятся отечественные криптопроцессоры. Разработкой занимаются Ростех, МТУСИ и «Каскад» Государственная корпорация Ростех объявила о том, что её концерн «Автоматика» совместно с Московским техническим университетом связи и информатики (МТУСИ) и компанией «Каскад» занимаются разработкой отечественных криптопроцессоров.  Речь ид...

Серитификация CR13 определяет возможность разблокировать и завести автомобиль с помощью смартфона, даже если его аккумулятор разряжен Near Field Communication (NFC) Forum, глобальный орган по стандартизации технологии NFC выпустила свод сертификатов Certification Release 13 (CR13), в котором впервые добавлена сертификация варианта использования NFC для доступа в автомобиль, определенного консорциумом ...

Пользователи все охотнее переходят на ... Потребители во всем мире все чаще видят выгоду в покупке восстановленных смартфонов. Ведь это возможность приобрести iPhone или тот же флагман Samsung по более низкой цене. Например, несколько дней назад южнокорейский гигант начал продажу восстановленных моделей Samsung Gala...

В ООН назвали главные угрозы жизни человечества Эксперты ЮНЕП — программы ООН по окружающей среде — опубликовали доклад, в котором выделили главные актуальные угрозы для качества жизни и здоровья человечества.

Ontol про пентест и этичное хакерство: подборка лучших бесплатных курсов на YouTube Анджелина как бы намекает, что пора стать этичным хакером. Чтобы YouTube не банил обучающие курсы по хакерству, их назвали курсами этичного хакерства. Этичный хакер — это добрый и пушистый, очень законопослушный высококвалифицированный специалист, который с письменного ...

Сколько яиц в неделю есть опасно для здоровья Издание Al Arabiya, ссылаясь на данные исследователей из американского Северо-Западного университета, опубликовали материал, в котором раскрыло количество яиц в неделю, употребление которых влечет за собой опасные для здоровья последствия.

Поименное зачисление: власти возьмут под контроль регистрацию доменов госорганов Власти возьмут под контроль регистрацию доменов госорганов и госорганизаций. Это должно сократить количество онлайн-мошенничеств. О создании государственного регистратора доменных имен сказано в плане законопроектной деятельности кабмина, с которым ознакомились «Известия». К...

Инструкция: Как отключить, удалить или восстановить виджеты в Windows 11? Виджеты - одно из самых неоднозначных нововведений в Windows 11. Ожидалось, что они станут заменой «живым плиткам» из WIndows 10, но будут иметь более классический вид, напоминающий «Гаджеты» из полюбившейся многим Windows 7. Однако Microsoft сильно подкачала с реализацией ...

Владельца пиратского сайта обвинили во взломе MLB, НБА, НФЛ, НХЛ, а также в вымогательстве Министерство юстиции США предъявило обвинения жителю Миннесоты Джошуа Стрейту, который взламывал учетные записи пользователей MLB, НБА, НФЛ, НХЛ, чтобы добывать контент для своего пиратского стримингового сайта. Более того, Стрейта обвиняют во взломе компьютерных систем Глав...

Искусственный интеллект научился создавать человеческие лица, реалистичнее настоящих Группа исследователей из университетов Ланкастера (Великобритания) и Калифорнии (США) опубликовала результаты своей свежей научной работы. Они протестировали, насколько реалистичными получаются лица людей, «придуманные» нейросетями.

В Ethereum найдена уязвимость, благодаря которой любой мог бы стать богатейшим человеком планеты Разработчик джейлбрейк-магазина Cydia Джей Фриман обнаружил уязвимость в блокчейн-сети Ethereum.

Уязвимость и баги, стоящие денег клиентам. Разбираем модуль от CS Coding для CMS CS Cart На написание данной статьи меня вдохновила уязвимость в модуле "Авторизации по телефону", который разрабатывается и поддерживается CS Coding. Читать далее

В популярных маршрутизаторах нашли критическую уязвимость Злоумышленники могут воспользоваться брешью для майнинга криптовалют или DDoS-атак с личных устройств пользователей, полагают эксперты.

Компания LG разработала технологию биометрического распознавания для включения зажигания без ключа По сообщению источника, компания LG Electronics разработала новую технологию биометрического распознавания, которая позволяет владельцам автомобилей включать зажигание без использования ключа. Система включает несколько камер и срабатывает, анализируя выражение лица и д...

Найден новый подход лечения глухоты Ученые, изучающие механизмы, лежащие в основе глухоты, выявили один ген, который, по их словам, представляет собой тип главного переключателя для дифференциации клеток, что открывает новые возможности для восстановления слуха.

Бэкдор АНБ в карманном телексе 1984 года — история повторяется В музее криптографии Нидерландов представлен интересный экспонат: карманный телекс PX-1000. Он разработан амстердамской фирмой Text Lite, с 1983 года продавался под брендами Philips и др. PX-1000 был рассчитан на журналистов, бизнесменов. Использовался сотрудниками правит...

Для атак на библиотеку Log4j доступ в интернет не требуется Эксплоиты для уязвимостей в этой библиотеке тревожат мир всё сильнее

Срочно обновите Chrome. В старых версиях найдена страшная уязвимость Эта уязвимость закрыта в стабильной версии Chrome 98.0.4758.102.

В серверных процессорах AMD EPYC обнаружены 22 уязвимости, из них 4 с высоким уровнем опасности Большой список уязвимостей для процессоров AMD

Django Rest Framework для начинающих: создаём API для записи и обновления данных (часть 2) Продолжаем цикл статей, посвящённый основам Django Rest Framework. В предыдущей статье мы подробно рассмотрели, как сериалайзер валидирует входные данные. В этой статье мы закрепим теорию на простом примере, а также затронем те вопросы, которые не успели рассмотреть раньше:...

Как можно повысить качество создания программного обеспечения с помощью методологий Lean Six Sigma и PRINCE2 Наукоемкое производство в наши дни нельзя представить без применения самых новейших методов управления и бизнес-инжиниринга.  Если еще каких-то лет 15 назад наукоемкое производство в России почти отсутствовало, то сейчас в этой сфере наблюдаются подвижки, а значит растё...

Уязвимость в популярной игре позволяет захватить контроль над вашим компьютером В игре Dark Souls 3 обнаружили эксплойт, который позволяет злоумышленникам удалённо захватить контроль над компьютером пользователя. Уязвимость угрожает только владельцам ПК и потенциально может затронуть Dark Souls, Dark Souls 2 и грядущую Elden Ring.

VK заплатит багхантерам до 20 000 $ за каждую найденную уязвимость ВКонтакте запустила программу Bug Bounty в 2015 году. Её участники исследуют безопасность социальной сети и получают выплаты за отчёты о потенциальных уязвимостях.

Баг на OpenSea позволяет покупать NFT по заниженным ценам СМИ сообщили, что неизвестный злоумышленник воспользовался уязвимостью в бэкэнде крупнейшего NFT маркетплейса OpenSea, чтобы покупать продукты по старым, более низким ценам, а затем перепродавать их дороже.

Исправления уязвимости BHI могут существенно повлиять на производительность процессоров Intel Первые исправления от сообщества оказывают минимальное воздействие в общих задачах, однако в некоторых сценариях производительность может снизиться на четверть.

Google: производители стали быстрее исправлять уязвимости Специалисты Google Project Zero представили отчет, согласно которому, в прошлом году организациям требовалось меньше времени для устранения 0-day уязвимостей, обнаруженных экспертами. В среднем на исправление багов у ходило 52 дня.

В Magento исправили 0-day уязвимость, находящуюся под атаками В минувшие выходные разработчики Adobe выпустили экстренное обновление для исправления уязвимости нулевого дня в Magento и Adobe Commerce. Компания предупредила, что проблемой уже активно злоупотребляли хакеры.

В Google Chrome 98 исправлено 27 уязвимостей На этой неделе компания Google объявила о выпуске Chrome 98, где были исправлены 27 уязвимостей, в том числе 19 багов, о которых разработчикам сообщили сторонние ИБ-исследователи.

16 опасных уязвимостей исправлены в UEFI устройств HP Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.

Gооglе выпycтилa новую версию браузера Chrоmе, чтобы устранить 7 уязвимостей безопасности Все 7 устраненных уязвимocтeй имеют наивысший уровень серьезности

Шифровальщик Clop эксплуатирует уязвимость в SolarWinds Serv-U Компания NCC Group предупреждает о всплеске атак шифровальщика Clop, причем большинство из них начинается с эксплуатации бага CVE-2021-35211 в Serv-U Managed File Transfer и Serv-U Secure FTP.

Учёные придумали метод легирования чистого графена Наука Физика 02.11.2021, 19:45 Учёные придумали метод легирования чистого графена Междисциплинарная группа исследователей под руководством Джеймса Хоуна и Джеймса Тегерани из Колумбийского университета описали методику легирования чист...

В snap-confine обнаружена уязвимость повышения привилегий В Snap, разрабатываемом компанией Canonical, обнаружено несколько уязвимостей, наиболее серьезные из которых могут использоваться для получения привилегий уровня root.

Сотни моделей принтеров HP оказались под угрозой хакерской атаки Представители HP официально признали, что сразу несколько уязвимостей угрожают сотням моделей принтеров бренда.

Qnap предупредила, что уязвимость Dirty Pipe затрагивает большинство NAS компании Тайваньская компания Qnap предупреждает пользователей, что недавно обнаруженная в Linux проблема Dirty Pipe, позволяющая злоумышленникам получить root-привилегии, затрагивает большинство NAS компании.

HP признала наличие уязвимостей в сотнях моделей принтеров Из-за ряда ошибок в программном обеспечении к принтерам и компьютерам, к которым они подключены, могут получить доступ злоумышленники.

Apple выпустила экстренные патчи для 0-day уязвимостей в iOS, iPadOS и macOS Разработчики Apple выпустили патчи для устранения двух уязвимостей нулевого дня, которые могли использоваться для компрометации устройств, работающих под управлением iOS, iPadOS и macOS.

Как я разблокировал Upwork профиль и заработал более $250k за год Мне было страшно писать об этом до недавнего времени. Upwork стал одним из основных источников дохода для меня лично и для моего агентства, поэтому после восстановления аккаунтов я боялся, что если я опубликую это - меня снова заблокируют.Но в этой статье я поделюсь историей...

Искусственный интеллект научился угадывать звуки в беззвучных видео Группа исследователей из Университета Карнеги — Меллона, совместно с компанией Runway, разработали очень интересную нейросетевую модель. С её помощью можно «озвучивать» видеоролики, которые изначально были записаны без звука.

Tokopedia: участниками K-Pop онлайн-шоу станут BTS, BLACKPINK, TWICE, NCT Dream и другие Компания Tokopedia объявила список участников своего первого международного онлайн-шоу WIB: Indonesia K-Pop Awards: BTS, BLACKPINK, TWO, NCT Dream и многие другие  ДЖАКАРТА (Индонезия), 19 ноября 2021 г. /PRNewswire/ — Индонезийская технологическая компания T...

Учёные из Калифорнии разработали высокэффективный метод получения водорода с использованием нанопорошка алюминия Исследователи из Калифорнийского университета в Санта-Крузе разработали новый экономически эффективный метод получения большого количества водородного топлива, используя реакционную способность алюминия.

Apple оставила без исправлений критические баги в macOS Big Sur и Catalina На прошлой неделе Apple исправила две активно эксплуатируемые уязвимости в macOS Monterey, но аналитики Intego подчеркивают, что компания оставила незащищенными пользователей старых поддерживаемых версий своей ОС, то есть Big Sur и Catalina.

Топ 5 самых громких событий инфосека за декабрь 2021 Декабрь для безопасников выдался насыщенным. Нашумевшая уязвимость Log4j, умные часы и приложения, которые следят за вашими детьми внимательнее вас, блокировка Тора и многое другое — всё это под катом. Читать далее

Google потратила более 8 млн долларов на нахождение ошибок в своей продукции в 2021 году Для повышения безопасности продуктов и платформ Google проводит программы вознаграждения за нахождение уязвимостей (VRP) для Android, Google Play, Chrome и веб-сервисов. В 2021 году выплаты составили 8,7 млн долларов США.

[Перевод] Принципы проектирования SOLID с примерами на Python Эффективный алгоритм – основа работы эффективного программного обеспечения. Когда алгоритм уже есть, следующая задача – сделать так, чтобы ПО было разработано с использованием лучших методов проектирования и лучшей архитектуры. Специалисты, исследователи и эксперты определил...

Самый мощный в мире суперкомпьютер произвел самое масштабное моделирование процессов взаимодействия света и материи Процессы взаимодействия света с материей лежат в основе массы современных технологий, на них основана работа лазеров, светодиодов, других оптоэлектронных устройств и даже атомных часов. Однако, существующие методы моделирования процессов такого взаимодействия, в силу их огро...

Найдено средство против всех видов коронавирусов Исследователи из США выявили перспективное средство, которое может бороться с различными коронавирусными инфекциями, не только COVID-19

[Перевод] Как проверить, зависит ли Java проект от уязвимой версии Log4j Если ваше приложение использует Log4j с версии 2.0-alpha1 до 2.14.1, вам следует как можно скорее выполнить обновление до последней версии (2.16.0 на момент написания этой статьи - 20 декабря).Log4j уязвимость отслеживаться как CVE-2021-44228 (также известный ...

В смартфонах с китайским процессором нашли опасную уязвимость Компания Kryptowire, специализирующаяся на безопасности, обнаружила серьёзную уязвимость в мобильных устройствах с чипами китайского производителя Unisoc.

Вредоносное ПО для Android BRATA крадёт данные и скрывает все следы Вредоносное ПО для Android, известное как BRATA, получило новые опасные функции, в том числе GPS-отслеживание, возможность использовать несколько каналов связи и функцию, которая выполняет сброс настроек устройства для удаления всех следов вредоносной деятельности. Зров...

Квантовые точки могут оказаться путем к созданию трехслойного датчика изображения высокого разрешения Исследователи в США и Корее разрабатывают трехслойные датчики на основе квантовых точек (QD). Результатом их работы могут стать недорогие гибкие датчики с широким динамическим диапазоном, позволяющие получить полноцветные изображения без этапа демозаики, неизбежного при...

Ученые обнаружили простой и экологичный способ удаления мышьяка из грунтовых вод Исследовательская группа из Университета Ватерлоо работает над методом пассивной очистки, который позволяет удалять мышьяк из грунтовых вод с помощью комбинации отработанных материалов

Как мошенники могут украсть деньги с телефона Эксперт по кибербезопасности, менеджер по развитию бизнеса группы компаний Angara Анна Михайлова предупредила пользователей об одном из способов, с помощью которого мошенники могут воровать деньги со смартфонов.

Впервые засвидетельствована зрелость безопасности IoT-устройств Первое свидетельство об оценке соответствия профилю зрелости безопасности получили IP-видеокамеры Bosch.Зрелый с точки зрения ИБ продукт характеризуется достаточным набором механизмов защиты от кибератак. Оценка зрелости безопасности продукта включает всесторонний анализ не ...

Samsung опубликовал патент складного и выдвижного смартфона Патентный файл, опубликованный 10 марта, называется «Многоскладное электронное устройство» и содержит 60 страниц обширной документации. Он описывает то, что напоминает робота-трансформера, который выглядит как обычное устройство и в конечном итоге превращается в необычное ус...

Пять ИТ-стратегий восстановления доходности после пандемии Поскольку компании стремятся восстановить поток доходов в условиях постпандемического мира, CIO, CTO и другие ИТ-лидеры должны способствовать унификации, стимулировать инвестиции в технологии, создавать общий источник данных, поддерживать ...

HTB Driver. Эксплуатируем PrintNightmare и делаем вредоносный SCF Для подписчиковСегодня мы с тобой разберем уязвимость PrintNightmare, которая позволяет повысить привилегии в Windows через баг в системе печати (CVE-2021-1675), сделаем вредоносный файл SCF, который поможет нам получить NTLM-хеш пароля пользователя, и пройдем машину Driver...

Новый патент Sony описывает методы повышения производительности трассировки лучей Разработчиком патента является ведущий архитектор PS5 Марк Черни.

iPhone 14 — самый ожидаемый смартфон 2020 года. Опубликован топ-20 моделей Новое исследование от Mozillion содержит список 20 самых ожидаемых смартфонов этого года. Эксперты Mozillion проанализировали объемы поисковых запросов Google, чтобы выявить новые модели телефонов, которые люди больше всего ожидают увидеть в этом году. Исследование пока...

Патент смартфона Samsung Tri Folding Согласно отчету, южнокорейский технологический гигант Samsung подал в WIPO (Всемирную организацию интеллектуальной собственности) обширный патент, в котором подробно описывается его новый складной смартфон. Все эти документы указывают только на то, что Samsung явно планир...

Добыто 90% всех биткойнов. Мы будем ждать 100 лет последнего Сетевые данные содержат много интересной информации, одна из которых касается количества уже обнаруженных биткойнов. Как выяснилось, майнеры на данный момент «добыли» более 90% всех биткоинов. Лишь небольшая их часть используется в различных типах транзакций. Многие биткойн...

Уязвимость превращала принтеры Xerox в «кирпичи» Стало известно, что полтора года назад компания Xerox исправила уязвимость в некоторых моделях свои принтеров, которая превращала девайсы в бесполезные «кирпичи». Только теперь информация об этой ошибке стала общедоступной.

Экстренное обновление для Firefox устранило две 0-day уязвимости В минувшие выходные разработчики Mozilla выпустили экстренное обновление безопасности для Firefox. Срочные патчи устранили в браузере две уязвимости нулевого дня, которые уже использовались хакерами в атаках.

Миллионы владельцев принтеров HP под угрозой. В ПО для устройств обнаружилось стразу три критических уязвимости Компания Hewlett-Packard сообщила о том, что сотни моделей её принтеров подвержены новым уязвимостям.  Под удар попало огромное количеством моделей линеек LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format и DeskJet. Учитывая, что HP является лидером ...

HTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python Для подписчиковВ этой статье на примере простой по сложности машины BountyHunter с Hack The Box я продемонстрирую эксплуатацию уязвимости XXE, работу с обертками в PHP и эксплуатацию бага в программе на Python. Это не самые хитрые уязвимости, зато они встречаются в реальных ...

Почему мы страдаем от постоянного недосыпа и как именно тело узнает, что пора спать? Наука Человек 24.11.2021, 19:59 Почему мы страдаем от постоянного недосыпа и как именно тело узнает, что пора спать? Сон — важная биологическая фаза, но почему именно он нам нужен, остается загадкой. Васили...

SK Hynix подумывает о покупке Arm Южнокорейская компания намерена пойти на такую сделку только в группе с другими инвесторами.

[Перевод] Эмбеддинги признаков и повышение точности ML-моделей Прим. Wunder Fund: короткая статья о том, как эмбеддинги могут помочь при работе с категориальными признаками и сетками. А если вы и так умеете в сетки — то мы скоро открываем набор рисерчеров и будем рады с вами пообщаться, stay tuned.Создание эмбеддингов признаков (fe...

Процесс создания смартфона Oppo F21 Pro подробно описан перед запуском Oppo готовится анонсировать свой F21 Pro 12 апреля и бренд опубликовал официальную информацию о дизайне будущего телефона. Oppo F21 Pro будет доступен в цветах Sunset Orange и Cosmic Black. В первом используется кожа личи, разработанная инженерами Oppo и получившая название ...

Эксплоит Juicy Potato В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных систе...

Экстренный патч для Chrome исправил 0-day уязвимость, находящуюся под атаками Разработчики Google выпустили Chrome 99.0.4844.84 для Windows, Mac и Linux, устранив в новой версии браузера уязвимость нулевого дня, которую уже активно применяли в своих атаках хакеры.

HTB Explore. Повышаем привилегии на Android через ADB Для подписчиковВ этой статье я покажу, как захватить машину Explore, основанную на Android. Поможет нам в этом уязвимость в файловом менеджере ES File Explorer, а также отладочный интерфейс ADB. Машина легкая, но Android встречается на Hack The Box нечасто, и это делает зада...

Новый суперкомпьютер от Meta (возможно и самый быстрый) Для создания революционно нового ИИ следующего поколения необходимы мощные суперкомпьютеры, способные выполнять квинтиллионы операций в секунду. Meta представляет новый суперкомпьютер с искусственным интеллектом. По словам материнской компании Facebook, когда AI Research Su...

Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз В конце сентября сообщество OWASP (Open Web Application Security Project) выпустило обновленную версию списка наиболее опасных угроз для веб-приложений OWASP Top-10. Примечательным стало появление в нем A10:2021 – Server-Side Request Forgery (SSRF) или подделка запроса на ст...

В половине российских медицинских учреждений используется оборудование c устаревшей ОС Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содерж...

0-day в библиотеке Log4j представляет угрозу для множества приложений и серверов В сети появились PoC-эксплоиты для опасной RCE-уязвимости в популярной библиотеке журналирования Log4j, входящей в состав Apache Logging Project. Проблема в том, что этот баг может влиять на различные продуты Apple, Amazon, Twitter, Cloudflare, Steam, Tencent, Baidu, DIDI, J...

Звездная сила. Как уязвимость в StarForce позволяет обнулять триал Для подписчиковЗащита StarForce отечественных разработчиков уже давно стала легендарной. У многих это название ассоциируется со счастливым детством, но StarForce успешно развивается и осваивает новые горизонты. Сегодня мы поговорим о том, как эта защита устроена.

[Перевод] Исчерпывающее руководство Getting Things Done (GTD) метода с примерами В данной статье вы узнаете о методе, помогающем привести в порядок все ваши дела от самых крупных и важных, до тех, что еще только появились в голове. Я и сама не понаслышке знаю, как сложно перейти от мыслей и планирования к реальным действиям, как не только организовать п...

Apple выпустила Android-приложение для поиска меток AirTag и других устройств Компания Apple выпустила новое приложение для Android-устройств под названием Tracker Detect, которое уже доступно в магазине Google Play. Он позволяет пользователям Android определять точно положение трекеров AirTag. Согласно описанию приложения, Tracker Detect ищет тр...

WhatsApp работает над функцией скорости воспроизведения аудиосообщения WhatsApp работает над внедрением функции, которая ускоряет голосовые сообщения во время их воспроизведения. Это будет работать аналогично тому, как голосовые заметки могут быть ускорены до 1,5 или 2 раз во время воспроизведения. Эта функция была замечена при тестировании на ...

В Windows Search обнаружена уязвимость нулевого дня Новая 0-day уязвимость Windows Search может использоваться для автоматического открытия окна поиска и запуска удаленной малвари, что легко проделать через простое открытие документа Word.

Apple выпустила iOS 15.3.1 и macOS 12.2.1 с исправлением ошибок Сегодня, 10 февраля, Apple неожиданно для всех выпустила внеплановое обновление iOS 15.3.1. На его внеплановость указывает день релиза — четверг, тогда как плановые апдейты выходят либо в понедельник, либо во вторник. По этой же причине, кстати, новая версия ОС не сод...

Самодельная Механическая «Эргономическая» Клавиатура Самодельные клавиатуры и раскладка для них.О чём это?В этой статье я рассказываю про две клавиатуры, которые я собрал и использую ежедневно. Также описываю раскладку прошитую в эти клавиатуры, идеи и принципы определившие эту раскладку.Я работаю за комьютером уже долго. Писа...

Цифровой ключ BMW Digital Key появится на смартфонах Android BMW объявила, что новый цифровой ключ BMW теперь доступен для смартфонов Android, ключ может использоваться для блокировки и разблокировки вашего автомобиля и многого другого. Новый цифровой ключ доступен для Google Pixel 6 и Pixel 6 Pro в США, Канаде, Великобритании, Ирланд...

ORC: Странный радиокруг межгалактической природы в Большом Магеллановом Облаке может быть остатком сверхновой звезды Исследователи из Университета Западного Сиднея вместе с международной группой экспертов обнаружили таинственное круглое кольцо вблизи нашей соседней галактики, которое может быть первым известным случаем межгалактического остатка сверхновой — остатков взорвавшейся звезды, во...

Каков ваш психологический возраст: разработка ученых с использованием ИИ Наука Человек 29.11.2021, 20:15 Каков ваш психологический возраст: разработка ученых с использованием ИИ Вы когда-нибудь задумывались о своём ментальном возрасте? Насколько молод или стар ваш разум? Иногда наш возраст в паспорте не соо...

Опубликована впечатляющая демонстрация движка Unity Создатели игрового движка Unity опубликовали впечатляющую новую техническую демонстрацию под названием «Враги» (Enemies), которая показывает возможности этого пакета. Видеоролик демонстрирует большое помещение, в центре которого сидит за столом с шахматной д...

Уязвимости в APC Smart-UPS позволяют удаленно повреждать устройства Обнаружены три критические 0-day уязвимости, получившие общее название TLStorm. Баги позволяют хакерам установить полный контроль над источниками бесперебойного питания (UPS) компании APC и проводить «экстремальные киберфизические атаки».

Суперконденсатор нового образца позволит увеличить срок жизни носимых устройств Группа исследователей из Института передовых технологий Университета Суррея и Федерального университета Пелотаса в Бразилии разработала новый тип суперконденсатора, который может быть интегрирован в обувь или одежду, что может найти применение в носимых устройствах и интерне...

В WD My Cloud OS 3 исправлено сразу несколько критических уязвимостей Компания Western Digital исправила ряд критических уязвимостей (одна из них имеет оценку 9,8 балла по шкале CVSS), которые позволяют хакерам похищать данные и удаленно захватывать устройства, работающие под управлением My Cloud OS 3.

Уязвимости Wyze Cam позволяют получить удаленный доступ к сохраненным видео Компания Bitdefender рассказала об уязвимости, обнаруженной в камерах безопасности Wyze Cam. Оказалось, баг существует в коде уже около трех лет и позволяет без аутентификации получить удаленный доступ к видео и изображениям, хранящимся на локальных картах памяти камер.

[Перевод] «Интернет в огне»: критическая уязвимость Log4Shell терроризирует онлайн-сервисы Критическая уязвимость в Java, в библиотеке log4j, которая используется в тысячах сервисов, начиная от Minecraft и заканчивая Apple Cloud, быстро превращается в серьезную угрозу для организаций по всему миру. Читать дальше →

Учёные изобрели новый метод лечения тяжёлого паралича Группа учёных из США отчиталась о разработке нового метода, с помощью которого можно лечить тяжелобольных параличом. Речь идёт о специальной терапии травм, в том числе спинного мозга.

Фальсифицируем выборы в государственную думу 2021 года, а потом отменяем фальсификации с помощью машинного обучения Предыдущая статья на тему выборов в государственную думу: «Восстанавливаем результаты выборов 2021 с помощью машинного обучения» вызвала интерес. Вместе с тем к статье было много критических комментариев. В некоторых из этих комментариев были подняты спорные вопросы, кото...

Ученые создали прототип «искусственной матки». Главные новости науки сегодня Технологии Роботы 02.02.2022, 20:33 Ученые создали прототип «искусственной матки». Главные новости науки сегодня Новости 2 февраля. Ученые из Института биомедицинских технологий, Сучжоу, Китай разработали прототип искусственной матки. ...

Solar appScreener выявляет уязвимости и НДВ в Open Source-проектах Статический анализатор кода Solar appScreener компании «Ростелеком-Солар» выявляет уязвимости и недекларированные возможности (НДВ) в Open Source-проектах — свободно распространяемых программах, а также компонентах и библиотеках ...

Ученые нашли способ блокировать в мозгу депрессию и стресс Ученые обнаружили рецептор, который вызывает тревогу и депрессию Депрессия — это не только пессимизм и плохое настроение. Данное состояние сопровождается рядом симптомов, среди которых отсутствие жизненной энергии, не желание вставать с постели и начинать новый день, а иногд...

На 3D-принтере распечатали клетки, участвующие в производстве спермы Группа учёных из Университета Британской Колумбии разработала новую технологию. Специалисты сумели впервые успешно напечатать мужские половые клетки на 3D-принтере.

Зафиксирован всплеск вредоносных рассылок якобы от университетов Задача злоумышленников - прикрываясь авторитетным названием вуза, заставить получателя открыть вложенный файл. В нём содержится зловред, который может заразить корпоративный компьютер и дать контроль над устройством атакуемой компании. Вредоносные письма были написаны в том ...

Emotet вновь набирает обороты Emotet - это одновременно и контролируемая сеть заражённых устройств, используемых для атак на другие устройства, и вредоносное ПО, способное извлекать с заражённых устройств разные виды данных, в том числе финансовые. Деятельность Emotet была остановлена благодаря совместны...

Учёные выяснили, как прожить дольше Команда эволюционных биологов и биомедицинских исследователей из Гарварда привели доказательства того, что люди в ходе эволюции приспособились к тому, чтобы оставаться активными в пожилом возрасте. И это ключ к долголетию.

MacOS подвержена багу Shrootless, через который можно устанавливать руткиты Специалисты Microsoft сообщили, что в начале текущей недели Apple устранила опасную уязвимость в операционных системах macOS Big Sur и Monterey. Баг мог использоваться для обхода защиты System Integrity Protection (SIP), выполнения произвольных операций, повышения привилегий...

[Перевод] Фаззинг сокетов: Apache HTTP Server. Часть 3: результаты Прим. Wunder Fund: наш СТО Эмиль по совместительству является известным white-hat хакером и специалистом по информационной безопасности, и эту статью он предложил как хорошее знакомство с фаззером afl и вообще с фаззингом как таковым.В первой части э...

Баг в McAfee Agent позволял выполнять код с привилегиями Windows SYSTEM Разработчики McAfee Enterprise (ныне переименованной в Trellix) исправили уязвимость в McAfee Agent для Windows, которая позволяла злоумышленникам повышать привилегии и выполнять произвольный код с системными привилегиями.

Еще одну израильскую компанию уличили во взломе iPhone на заказ Оказывается, не только компания NSO Group занималась взломом iPhone, но и другая израильская компания.Аналогичной с NSO Group деятельностью занималась компания QuaDream. Среди ее основателей есть два бывших сотрудника NSO, а ее программные продукты могут похвастать схожими в...

Apple запустила продажи восстановленных iPhone 12 и iPhone 12 Pro На этой неделе компания Apple начала продавать восстановленные смартфоны iPhone 12 и iPhone 12 Pro.Устройства, которые были выпущены в 2020 году, в качестве восстановленных уже доступны для приобретения в США. Что касается моделей iPhone 12 mini и iPhone 12 Pro Max. Восстано...

В США заявили о важности российского «Сармата» для страны Американские журналисты из Defense News опубликовали свежий материал, в котором заявили о важности создания российскими специалистами новейшей межконтинентальной баллистической ракеты (МБР) «Сармат».

В телевизорах LG нашли уязвимость для взлома системы хакерами Стало известно, что в операционной системе LG webOS для телевизоров есть уязвимости, которые могут применяться для получения доступа злоумышленников.

Intel отключила DirectX 12 для некоторых процессоров из-за уязвимости Из-за потенциальной уязвимости безопасности компания Intel приняла решение отключить поддержку DirectX 12 в процессорах 4-го поколения Core «Haswell». Реализовано это в свежем графическом драйвере.

В Турции раскрыли уязвимость российских танков Т-72 Турецкое издание SavunmaSanayiST выпустило материал о танках Т-72 российского производства и том, с какими новыми вызовами они сейчас сталкиваются.

Паук-скакун влюбляется в Samsung Galaxy S22 Ultra под композицию Love Hurts: опубликован рекламный ролик нового флагмана Компания Samung опубликовала забавный рекламный ролик Samsung Galaxy S22 Ultra о пауке-скакуне, который влюбляется в новый флагманский смартфон южнокорейского производителя. Samsung интересно обыграла сходство модулей камеры с глазами такого паука. В какой-то момент рек...

В даркнете выросло количество утекших баз данных российских компаний Общее количество строк 19 наиболее крупных утечек в мае - начале июня, по оценкам экспертов Group-IB Threat Intelligence, составляет 616,6 млн строк. Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые хеш-пароли, паспортные данные, ...

Security Week 2206: нетривиальный взлом браузера Safari Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS. Всего речь идет о четырех уязвимостях, которые в теории могли привести к удаленному ...

HTB Pikaboo. Пентестим nginx и повышаем привилегии через LFI Для подписчиковВ этой статье мы займемся эксплуатацией неправильно настроенных алиасов nginx, познакомимся с одной из техник получения RCE через локальное включение файлов, поработаем с LDAP в Linux и найдем уязвимость в пользовательском скрипте. Все это поможет нам захватит...

Дискуссия «Как рассказывать истории с помощью звука и данных» 24 февраля состоится онлайн дискуссия "Telling stories with Sound and Data: an Introduction to sonification / Как рассказывать истории с помощью звука и данных: Введение в сонификацию" Участники: Сэмюэль Ван Рансбек, композитор и исследователь Digital Humanities.Научны...

Луна и лазеры позволят регистрировать гравитационные волны, возникшие в ранние периоды существования Вселенной Группа исследователей из нескольких европейских научных учреждений предложила использовать орбиту Луны в качестве огромного датчика гравитационных волн, колебаний пространственно-временного континуума, порожденных самыми высокоэнергетическими событиями во Вселенной. За счет ...

Безопасность авиаполетов повысят с помощью нейросетей Результаты работы исследователи опубликовали в журнале Russian Electrical Engineering.Во время эксплуатации газотурбинного двигателя необходимо непрерывно контролировать множество различных параметров. Сейчас для решения этой задачи используют селективный регулятор, который ...

PascalABC.NET, повторная проверка Приветствуем всех любителей чистого кода. Сегодня у нас на разборе проект PascalABC.NET. Ранее мы уже искали ошибки в этом проекте при помощи сразу двух инструментов статического анализа, а именно плагинов для SonarQube: SonarC# и PVS-Studio. Этому была посвящена статья в да...

Распродажа от Keysfan на Хэллоуин: ключ Windows 10 за $7,59 с бесплатным апгрейдом до Windows 11 Вы можете обновиться до Windows 11, для этого вам потребуется Windows 10, активированная подлинным ключом активации.

Для критической уязвимости в Magento появился эксплоит, а Adobe исправила второй аналогичный баг Для опасной уязвимости в нулевого дня в Magento и Adobe Commerce (CVE-2022-24086) появился эксплоит, а разработчики Adobe обнаружили, что проблему можно было эксплуатировать еще одним способом, выпустили новый патч и присвоили новой уязвимости идентификатор CVE-2022-24087.

Российские хакеры «положили» сайт Anonymous Российские хакеры из группировки Killnet опубликовали видеообращение, в котором говорится, что именно они «положили» сайт хакеров из Anonymous. Хакеры Anonymous атаковали сайты крупнейших российских СМИ  В этом видеообращении говорится, что Интернет п...

Безопасная раскраска: специальная теория относительности, доказательство с нулевым разглашением и цветные графы Когда-то письма были самым распространенным методом передачи данных. Но на смену аналоговому миру пришел цифровой. Практически у каждого в кармане имеется устройство, позволяющее передавать и короткое сообщение, и снимок, и видео/аудио, и даже полное собрание произведений ...

Telegram-бот Silero бесплатно переводит речь в текст Мы сделали бесплатного телеграм-бота, который переводит аудио в текст. В отличие от нашего бесплатного публичного решения для транскрибации длинных аудио, этот бот скорее настроен для удобства работы с короткими голосовыми сообщениями, заметками и аудио средней длины (неско...

Xiaomi MIX Fold 2 будет использовать складную OLED-панель от Samsung Display UTG Ожидается, что OPPO представит свой первый складной смартфон под названием OPPO Find N 15 декабря . В преддверии запуска корейское медиа-агентство TheElec сообщило, что устройство имеет складной экран Samsung Display для 7,1-дюймовой складной OLED-панели, а передний дисплей ...

Топ 10 самых интересных CVE за февраль 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненной вред с использованием изложенной информации.Заканчивается второй месяц 2022 года, пора подвести итоги самых интересных уязвим...

Как сохранить хорошие отношения с котом Уважение к личным границам животного и создание комфортной для него обстановки — ключ к успеху.

Ученые Кипра обнаружили Deltacron - новый гибридный штамм COVID-19 Исследователи из университета Кипра выявила новый вариант COVID-19. Штамм Deltacron имеет признаки как варианта Delta, так и варианта Omicron.

Новая рзработка поможет сохранить и реконструировать в цифровом виде памятники архитектуры Работа ученых стала частью проекта, который получил финансирование от исследовательской и инновационной программы Европейского союза Horizon 2020 в рамках грантового соглашения Марии Склодовской-Кюри. В нем приняли участие Пермский Политех, Университет Павии, Университет Вал...

Алмазные диски могут стать заменой 1 млрд Blu-Ray Исследователи из Японии разработали новый метод изготовления 5-сантиметровых алмазных пластин, которые могут быть использованы для квантовых вычислений. Свойства алмаза позволяют хранить ошеломляющий объем данных - эквивалент одного миллиарда дисков Blu-Ray.

Россию захватят всего за три дня даже без ядерного оружия при стечении нескольких обстоятельств В чём состоит уязвимость российской армии? Что нужно сделать противнику, чтобы за короткий срок захватить страну? Объясняет ведущий канала Army Blog в новом выпуске.

На The Standoff будут взламывать NFT-картины Чтобы завладеть картиной, участникам придётся найти уязвимости в смарт-контрактах путём анализа исходного кода. Те, кто первыми успешно реализуют атаку на смарт-контракт, получат ценные призы от компании Positive Technologies и ГК Innostage.

«Лаборатория Касперского» и Интерпол предотвратили киберограбление центрального банка в Латинской Америке Взлом удалось раскрыть на этапе, когда злоумышленник пытался найти партнёров для дальнейшего проведения атаки. Такая схема стала особенно часто встречаться в последние пару лет. В этом сценарии за разные этапы атаки отвечают разные люди: одни взламывают организации, другие п...

Ученые сумели создать экопластик из обычного сахара Поиски экологичной замены пластику привели команду исследователей из Бирмингемского университета в Великобритании и Университета Дьюка в США к сладостям. Ученые сумели создали необычные виды пластика с «беспрецедентными» характеристиками на основе сахарных спиртов.

Ученые из Сиднея разработали радар сверхвысокого разрешения, который может найти применение в медицине Группа исследователей из Сиднейского университета разработала усовершенствованную радарную систему, которая может быть использована в качестве монитора здоровья благодаря способности получать изображения сверхвысокого разрешения.

Ключ для Windows 10 Pro продают за $7.40 в магазине KeysOFF Интернет-площадка KeysOFF предлагает уникальную возможность приобрести ключи для программного обеспечения со скидками до 90%.

Apple запустила продажи восстановленных iPhone 8 Компания Apple запустила в своем официальном магазине в США продажи восстановленных iPhone 8.Стоимость восстановленного iPhone 8 составляет $359. Вроде бы и не дорого, но следует понимать, что речь идет об устройстве, которое было выпущено более четырех с половиной лет назад...

Windows Defender получил функцию для блокировки вредоносных драйверов Компания Microsoft добавила новую функцию в Windows Defender для Windows 10, Windows 11, Windows Server 2016 (и новее), которая призвана защитить пользователей от вредоносных или уязвимых драйверов. Об этом в своём Twitter сообщил вице-президент Microsoft по безопасности оп...

Создан вирус, способный редактировать геном бактерий в кишечнике Наука Биология 29.11.2021, 20:35 Создан вирус, способный редактировать геном бактерий в кишечнике Ученые из Калифорнийского университета в Сан-Франциско (UCSF) впервые успешно отредактировали геном бактерий в микробиоме кишечника живых...

Найдена еще одна уязвимость в Log4j: на этот раз отказ в обслуживании Уже третий патч за последние дни вышел для библиотеки Log4j. На этот раз специалисты обнаружили в версии 2.16 (еще недавно считавшейся безопасной) проблему, связанную с отказом в обслуживании (DoS).

Security Week 2204: MoonBounce, вредоносный код в UEFI На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный отчет о вредоносной программе MoonBounce. MoonBounce является буткитом: код внедряется в прошивку UEFI и таким образом может пережить замену жесткого диска или полную переустановку операционной систе...

​Угрозы, блеф или агрессия против Украины: Путина загоняют в узкий коридор решений Глава МИД РФ Сергей Лавров заявил о неких угрозах со стороны Украины и пригрозил дать на них "военный ответ", загоняя тем самым Кремль в узкий коридор возможных будущих действий. Сайт "Апостроф" с помощью экспертов попытался разобраться, рискнет ли хоз...

Обзор Flashforge Creator 4 • Надежный профессиональный 3D принтер Новый 3D принтер Flashforge Creator 4 был представлен на выставке TCT Asia в мае 2021 года, но уже доступен для заказа в LIDER-3D. В этом обзоре мы подробно рассмотрим новинку, которая является серьезным обновлением Creator 3.Flashforge который широко известен среди энтузиас...

Edge Canary теперь позволяет сохранять группы вкладок в качестве закладок Ранее в этом месяце обновление для Chrome Canary представило новый экспериментальный флаг под названием «Сохранить группы вкладок». Это позволяет пользователям сохранять группы вкладок в избранное и запускать сгруппированные страницы одним щелчком мыши. Теперь Microsoft гото...

Находим аномалии в российской статистике COVID-19 Несмотря на рост заболеваемости covid-19 и горячих споров насчет принимаемых мер, разговоры про достоверность статистики немного поутихли. Кто-то согласен с руководством страны и считает, что с официальными данными все хорошо и они объективно описывают текущую ситуацию. Друг...

Супержелеобразный материал, состоящий из 80 процентов воды, выдерживает вес автомобиля Исследователи из Кембриджского университета изобрели мягкий желеобразный материал, который может выдержать эквивалент стоящего на нем слона и не взорваться, как воздушный шар с водой, даже если он на 80% состоит из воды. Когда груз снимается, материал полностью возвращается ...

Уроки компьютерного зрения на Python + OpenCV с самых азов. Часть 4 На прошлом уроке мы познакомились с медианной фильтрацией, кастомными фильтрами и выделением контуров. Напомню, что выделенный контур можно использовать для поиска области интересов на изображении и для нахождения различных фич. В частности, вот что можно далее сделать с кон...

Восстанавливаем результаты выборов в Государственную думу 2021 года с помощью машинного обучения Результаты выборов в государственную думу, которые проходили 17-19 сентября 2021 вызывают сомнения у многих экспертов. Независимый электоральный аналитик Сергей Шпилькин оценил количество голосов, вброшенных за партию власти, примерно в  14 миллионов. В данной работе пр...

Создан новый метод лечения ковида при помощи вещества из клеток кожи человека В рамках нового исследования эксперты из Седарс-Синайского медицинского центра и Калифорнийского университета в Лос-Анджелесе (США) обнаружили, что биологическое вещество из клеток кожи человека может остановить распространение коронавируса в организме. Подробнее - в статье.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)