Социальные сети Рунета
Воскресенье, 5 мая 2024

Security Week 2205: эскалация привилегий в Linux и Windows Важной новостью прошлой недели стало обнаружение уязвимости в PolKit — открытом ПО, использующемся в большинстве популярных дистрибутивов Linux для контроля пользовательских привилегий. С 2009 года в коде входящей в состав PolKit утилиты pkexec существовала ошибка, вызывающа...

Уязвимости Nimbuspwn позволяют получить root-привилегии в Linux ИБ-эксперты из компании Microsoft обнаружили ряд уязвимостей, получивших общее название Nimbuspwn. Эти баги могут быть объединены в цепочку для получения root-привилегий и могут использоваться локальным злоумышленником для развертывания вредоносных программ, начиная от бэкд...

Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux Раскрыты данные об уязвимости локального повышения привилегий в Linux, получившей название Dirty Pipe. Для проблемы, которая представляет угрозу почти для всех дистрибутивов, также опубликован PoC-эксплоит.

PwnKit: в коде Polkit найден баг 12-летней давности, угрожающий основным дистрибутивам Linux Исследователи из компании Qualys раскрыли информацию о баге 12-летней давности, обнаруженном в составе pkexec Polkit. Уязвимость получила идентификатор CVE-2021-4034 и имя PwnKit, и может быть использована для получения привилегий суперпользователя.

Крупные компании под ударом: злоумышленники могут удалённо захватить контроль над приложениями По данным экспертов "Инфосистемы Джет", о выявленной уязвимости в своих продуктах заявили Oracle, Red Hat, Citrix, Dell, Nutanix, Pure Storage, VERITAS, VMware и пр. Под ударом оказались компании, которые используют их продукты и решения многих других производителе...

Microsoft обнаружила уязвимости в Linux Microsoft сообщила, что обнаружила список уязвимостей, которые могут позволить злоумышленникам получить права root в системах Linux. По словам Microsoft, эти уязвимости, получившие общее название Nimbuspwn, потенциально могут быть использованы злоумышленниками в качестве век...

Все современные платформы MediaTek имеют уязвимость, позволяющую прослушивать смартфоны. Samsung в своих моделях проблему уже решила В однокристальных системах MediaTek обнаружена серьёзная уязвимость. Её обнаружили специалисты Check Point Research, которые отмечают, что около 37% всех смартфонов и устройств Интернета вещей в мире опираются на платформы MediaTek, то есть речь может идт...

Специалисты CISA и CrowdStrike подготовили сканеры для обнаружения уязвимостей в Log4j На этой неделе агентства по кибербезопасности из Австралии, Канады, Новой Зеландии, США и Великобритании выпустили совместные рекомендации по реагированию на множественные уязвимости, обнаруженные в библиотеке Log4j. Помимо рекомендаций также были опубликованы и бесплатные с...

ТОП-3 ИБ-событий недели по версии Jet CSIRT Сегодня в ТОП-3 — новый способ кражи криптовалюты, бум кибератак АРТ-29 на французские компании, отчет за 3-й квартал 2021 года от Positive Technologies. Новости собирал Никита Комаров, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосист...

Новая уязвимость нулевого дня позволяет получить привилегии SYSTEM в Windows 10, Windows 11 и Windows Server Исследователь безопасности Абдельхамид Насери (Abdelhamid Naceri) обнаружил новую уязвимость нулевого дня, которая позволяет за считанные секунды получить привилегии SYSTEM. Известно, что уязвимость затрагивает все поддерживаемые версии Windows, включая Windows 10, Windows ...

Компания SUSE открыла код NeuVector Компания SUSE объявила о выпуске NeuVector - платформы, обеспечивающей комплексную безопасность контейнеров. Это решение предназначено для выполнения   контейнеризированных приложений в среде нулевого доверия (zero trust). База кода NeuVector уже доступна сообществ...

HTB Pikaboo. Пентестим nginx и повышаем привилегии через LFI Для подписчиковВ этой статье мы займемся эксплуатацией неправильно настроенных алиасов nginx, познакомимся с одной из техник получения RCE через локальное включение файлов, поработаем с LDAP в Linux и найдем уязвимость в пользовательском скрипте. Все это поможет нам захватит...

Уязвимость Docker Escape: побег из контейнера всё ещё возможен Как и любое другое программное обеспечение, в Docker присутствуют различные уязвимости. Одной из самых известных уязвимостей считается «Docker escape» — побег из контейнера Docker. Данная уязвимость позволяет получить доступ к основной (хостовой) операционной системе, тем са...

Опубликован эксплоит для Windows, позволяющий повысить привилегии до уровня администратора ИБ-исследователь опубликовал эксплоит для новой уязвимости нулевого дня, которая может использоваться для локального повышения привилегий во всех поддерживаемых версиях Windows, включая Windows 10, Windows 11 и Windows Server 2022.

Security Week 2203: wormable-уязвимость в Windows На прошлой неделе, 11 января, компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто 97 уязвимостей. Девять уязвимостей классифицированы как критические, а из них наибольший интерес представляет проблема CVE-2022-21907 в...

2000000$ за найденную уязвимость Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi. Гехард Вагнер ...

Новая уязвимость в Windows позволяет легко получить права администратора В Windows 10, Windows 11 и Windows Server была обнаружена новая уязвимость, которая позволяет повысить локальные привилегии и получить права администратора. В сети уже опубликован эксплойт, с помощью которого злоумышленники, уже взломавшие систему, но имеют ограниченный...

Уязвимости в системе лицензирования J-Link, или Почему так важно исследовать безопасность устройств Бреши в устройствах не всегда можно закрыть, в отличие от уязвимостей в софте. Однако это не повод для фрустрации! Исследовать безопасность IoT, телефонов, планшетов, блоков управления и т. д. все равно нужно. По крайней мере, можно предупредить поль...

Security Week 2211: новый вариант Spectre Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и...

HTB Dynstr. Эксплуатируем уязвимость в DDNS Для подписчиковВ этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности м...

Могут ли хакеры объединиться с ОПГ Руководитель центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет» Алексей Мальнев рассказал журналистам «Лента.ру», могут ли объединиться мировое хакерское сообщество и организованные преступные группировки (ОПГ).

Эксплоит Juicy Potato В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных систе...

Pixel 6, Samsung Galaxy S22 и другие устройства на Android 12 уязвимы из-за ошибки «Dirty Pipe» Google Pixel 6, Samsung Galaxy S22 и некоторые другие новые устройства, работающие на Android 12, подвержены очень серьезной уязвимости ядра Linux под названием «Dirty Pipe». Уязвимость может быть использована вредоносным приложением для получения доступа на системном уровне...

Технологичность бизнес-хаба, романтика «старого города» и естественный work&life balance. Добро пожаловать в Литву В литовской команде EPAM уже более 250 специалистов из 10+ стран мира. Мы попытались посмотреть на жизнь в Литве их глазами, прогуляться по старым улочкам, испытать на прочность европейский сервис и узнать o возможностях, которые ...

В snap-confine обнаружена уязвимость повышения привилегий В Snap, разрабатываемом компанией Canonical, обнаружено несколько уязвимостей, наиболее серьезные из которых могут использоваться для получения привилегий уровня root.

Без патча и протокола: какие уязвимости чаще всего встречаются в корпоративной инфраструктуре Последнее время ни дня не проходит без новостей о новых найденных уязвимостях в том или ином ПО.  И если раньше с момента их публикации до эксплуатации проходило 1,5 – 2 года, сегодня – уже пара часов. Мы регулярно проводим сканирование инфраструктуры для разных компани...

Выпущено неофициальное исправление для уязвимости Windows Если вы не помните историю по поводу Windows PrintNightmare, то Microsoft было очень трудно исправить эту ошибку, поскольку история продолжалась в течение нескольких месяцев. Аналогичным образом, похоже, что есть еще одна уязвимость безопасности, которую сложно исправить. Ош...

HTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker Для подписчиковВ этой статье я покажу процесс эксплуатации нескольких веб-сервисов через разные уязвимости и техники, начиная с XSS и SQL-инъекций и заканчивая LFI и инъекцией команд ОС. А потом мы выберемся из Docker на основную систему и зайдем в другой Docker, чтобы эту с...

Security Week 50: драма вокруг log4j На прошлой неделе, 9 декабря, были обнародованы детали уязвимости в Apache log4j, библиотеке для сбора и обработки логов. Уязвимость CVE-2021-44228 приводит к выполнению произвольного кода и эксплуатируется тривиально, о чем свидетельствует самый высокий рейтинг по шкале CVS...

Обзор уязвимостей CVE ПО POSTGRESQL 11,12,13,14 версиям за 2021 Внимание! Статья имеет ознакомительный характер и предназначена для специалистов по обеспечению информационной безопасности. Автор не несёт ответственности за любой вред, причиненный с применением изложенной информации. Помните, распространение вредоносных программ, нарушени...

В России обнаружено 7 500 незащищенных баз данных Глобальное исследование, проведенное экспертами подразделения Group-IB Attack Surface Management, охватывает период с Q1 2021 по Q1 2022. Согласно отчету, уже к концу 2021 года количество общедоступных баз данных в мире составляло 308 000. Большинство из них хранилось на ...

HTB Horizontall. Захватываем веб-сервер через уязвимости в Strapi и Laravel Для подписчиковСегодня мы с тобой пройдем легкую машину Horizontall с площадки Hack The Box. Для победы нам понадобится проэксплуатировать ряд уязвимостей в Strapi, а затем повысить привилегии через уязвимость в Laravel 8. Погнали!

Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPres...

Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компа...

От Prototype Pollution к RCE на ZeroNights X В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Secu...

Spring4Shell RCE — критичная уязвимость в Java Spring Framework Не успел мир отойти от Apache Log4j2, как в сети появились сообщения о новых 0-day уязвимостях. В Spring Framework для Java обнаружено сразу несколько уязвимостей "нулевого дня", позволяющих, в том числе, выполнять произвольный код (RCE). Читать далее

Цифровизация эксплуатации коммерческой недвижимости (на примере систем класса FSM) Для собственников торговых и бизнес-центров очень важно не терять арендаторов в настоящее время, многочисленные ограничения для малого и среднего бизнеса и так достаточно снизили количество реальных и потенциальных клиентов. На первое место ...

Главные события на рынке кибербезопасности в 2021 году Самой атакуемой отраслью на протяжении большей части прошлого года оказалось здравоохранение.Главной угрозой прошлого года стали программы-вымогатели (шифровальщики).Чаще всего атаки начинались с компрометации приложений, имеющих выход в Интернет, и фишинга.CTIR имела дело с...

Security Week 49: критическая уязвимость в Zoho ManageEngine 3 декабря компания Zoho, разработчик ПО и сервисов для совместной работы, раскрыла данные о критической уязвимости в программе Zoho ManageEngine Desktop Central. Это приложение для централизованного управления парком устройств в организации. Уязвимость CVE-2021-44515 позволя...

СheckKarlMarx: утилита для поиска уязвимостей в продовых сборках Всем привет! Меня зовут Дмитрий Терёшин, в СберМаркете я занимаюсь Application Security — безопасностью веб- и мобильных приложений.Во время аудитов мобильных приложений я часто натыкался на плавающие уязвимости: они появляются только в конечной сборке, которая отправляется ...

Google выпустила срочное обновление Chrome Компания Google выпустил срочное обновление фирменного браузера Chrome для Windows, macOS и Linux. Апдейт закрывает две уязвимости нулевого дня, активно использовавшихся злоумышленниками, а также ещё пять уязвимостей попроще.   Речь идёт об уязвимостях под маркиро...

Шифровальщик Clop эксплуатирует уязвимость в SolarWinds Serv-U Компания NCC Group предупреждает о всплеске атак шифровальщика Clop, причем большинство из них начинается с эксплуатации бага CVE-2021-35211 в Serv-U Managed File Transfer и Serv-U Secure FTP.

Microsoft закрыла важную уязвимость в Windows 10 Софтверный гигант Microsoft в последнем обновлении Windows 10 исправил достаточно серьезную уязвимость.Данная дыра связана с возможностью получения важных настроек реестра системы независимо от прав пользователя. Она касалась системного антивируса Microsoft Defender, позволя...

Windows Defender получил функцию для блокировки вредоносных драйверов Компания Microsoft добавила новую функцию в Windows Defender для Windows 10, Windows 11, Windows Server 2016 (и новее), которая призвана защитить пользователей от вредоносных или уязвимых драйверов. Об этом в своём Twitter сообщил вице-президент Microsoft по безопасности оп...

Как CrowdSec помогает справиться с  уязвимостью в Log4j Привет, Хабр! Обнаружение уязвимости нулевого дня в Log4j (CVE-2021-44228) привело к резкому росту числа атак на различные сервисы, использующие эту популярную библиотеку Java. Это связано в первую очередь с простотой, с которой уязвимостью могут воспользоваться даже сравнит...

Устройства Samsung подвержены опасной уязвимости, если их не обновить Устройства Samsung под управлением Android версий с 9 по 12 могут быть подвержены серьезной программной уязвимости, которая позволяет локальным приложениям имитировать действия на уровне системы.Вредоносные приложения могут использовать критически важные защищенные функции, ...

70+ бесплатных инструментов для компьютерной криминалистики (форензики) Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source-сообществу.Давайте пройдемся по просторам GitHub и посмотрим, какие инструмен...

Уязвимость Dark Souls 3 позволяет злоумышленникам захватить любой компьютер Как сообщают Dexerto и The Verge, хакер обнаружил уязвимость в системе безопасности Windows, которая вскрылась при помощи игры Dark Souls 3. Она позволяет злоумышленникам удаленно захватывать и контролировать компьютер. Известные стримеры, такие как The_Grim_S...

Круче кучи! Разбираем в подробностях проблемы heap allocation Для подписчиковНекоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил д...

В России за 700 млн руб. создадут госцентр проверки безопасности мобильных приложений Об этом CNews рассказали в пресс-службе министерства. Ввод центра в опытную эксплуатацию и запуск процедуры проверки мобильных приложений запланирован на конец 2022 г. "В 2022-2023 гг. будет реализована возможность бесплатного тестирования приложений госсектора", ...

Security Week 46: новая уязвимость в Exchange Server На прошлой неделе, 9 ноября, компания Microsoft выпустила очередной набор патчей для собственных продуктов. Он закрывает 55 уязвимостей, из них 6 критических. Особое внимание уделено новой уязвимости в почтовом сервере Microsoft Exchange. Уязвимость CVE-2021-42321 (описание ...

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке Для подписчиковСегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки Hack The Box поупражняемся в простейших атаках на веб-приложения. Поищем уязвимые плагины для WordPress, проэксплуатируем уязвимость типа path traversal, переберем информацию о...

Разрабатывается новое приложение Microsoft Defender для Windows 11 Похоже, в ближайшее время Microsoft начнёт тестирование предварительной версии нового приложения Microsoft Defender для Windows 11. Как сообщает портал Aggiornamenti Lumia, приложение разрабатывается под кодовым названием GibraltarApp на платформе WPF с использованием компо...

Названы топ-3 шифровальщиков, атакующих российский бизнес Такие данные приведены в в новом исследовании Group-IB "Как операторы программ-вымогателей атаковали российский бизнес в 2021" . Всего же в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма в...

Solar appScreener выявляет уязвимости и НДВ в Open Source-проектах Статический анализатор кода Solar appScreener компании «Ростелеком-Солар» выявляет уязвимости и недекларированные возможности (НДВ) в Open Source-проектах — свободно распространяемых программах, а также компонентах и библиотеках ...

Новая уязвимость позволяет легко прослушивать многие телефоны Вчера компания Check Point Research обнаружила уязвимость в компонентах искусственного интеллекта и обработки звука для новых чипсетов MediaTek. Она может допускать так называемую локальную атаку повышения привилегий из стороннего приложения. Проще говоря, это означает, что...

В даркнете выросло количество утекших баз данных российских компаний Общее количество строк 19 наиболее крупных утечек в мае - начале июня, по оценкам экспертов Group-IB Threat Intelligence, составляет 616,6 млн строк. Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые хеш-пароли, паспортные данные, ...

Intel отключила поддержку DirectX 12 некоторым своим процессорам из-за уязвимости Компания Intel отключила поддержку DirectX 12 для ряда своих процессоров. Из-за потенциальной уязвимости компании пришлось пойти на достаточно необычный шаг.   Intel заявляет, что некоторые из ее iGPU содержат уязвимость системы безопасности, котора...

Apache выпустила уже третий патч для закрытия уязвимости в библиотеке Log4j — второй снова не справился Apache опубликовала версию 2.17.0 библиотеки Log4j, поскольку было обнаружено, что в предыдущей версии данный компонент так и не был полностью избавлен от уязвимости Log4Shell. Это уже третье обновление библиотеки после того, как впервые было заявлено о проблеме. Источник из...

В антивирусе Microsoft Defender исправили уязвимость 8-летней давности В антивирусе Microsoft Defender исправлена уязвимость, сообщения о которой появились примерно месяц назад, хотя некоторые специалисты обнаружили её признаки ещё около 8 лет тому назад. Данная уязвимость позволяла запускать произвольный вредоносный код, не вызывая оповещений ...

Смартфоны с чипом Unisoc SC9863A подвержены опасной уязвимости Компания Kryptowire сообщила об обнаружении опасной уязвимости в мобильных устройствах, основанных на чипах Unisoc.Специалисты по безопасности обнаружили дефект в чипе данного производителя, который позволяет хакерам получить доступ к пользовательским данным и функциональным...

Нормативное обоснование необходимости внедрения систем IRP/SOAR и SGRC Актуальные тренды информационной безопасности четко дают понять, что без автоматизации процессов управления ИБ и реагирования на киберинциденты противостоять атакующим будет очень непросто. Количество бизнес-процессов, ИТ-активов и уязвимостей, сложность тактик и инструменто...

В библиотеке для платформы Java обнаружена критичная уязвимость Log4Shell В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или ...

Google предупредила о серьёзной уязвимости в браузере Chrome Глобальная база данных общеизвестных уязвимостей информационной безопасности пополнилась свежей записью. В ней говорится о том, что браузер Chrome имеет критическую уязвимость, потенциально угрожающую всем пользователям приложения.

OWASP Top Ten и Software Composition Analysis (SCA) Категория A9 из OWASP Top Ten 2017 (ставшая A6 в OWASP Top Ten 2021) посвящена использованию компонентов с известными уязвимостями. Для её покрытия в PVS-Studio разработчикам придётся превратить анализатор в полноценное SCA-решение. Как же анализатор кода будет искать уязвим...

Уязвимости Wyze Cam позволяют получить удаленный доступ к сохраненным видео Компания Bitdefender рассказала об уязвимости, обнаруженной в камерах безопасности Wyze Cam. Оказалось, баг существует в коде уже около трех лет и позволяет без аутентификации получить удаленный доступ к видео и изображениям, хранящимся на локальных картах памяти камер.

В iPhone 15 Pro появится перископическая камера нового поколения Хотя большинство слухов касаются iPhone 2022 года, некоторые из них уже предсказывают, чего ожидать от iPhone 2023 года. В отчете, опубликованном 9to5Mac, аналитик Джефф Пу утверждает, что модели iPhone 15 Pro будут оснащены объективом с перископом с 5-кратным оптическим зум...

«Ростелеком-Солар» представил Solar appScreener 3.11 «Ростелеком-Солар» представил новую версию анализатора кода безопасности Solar appScreener 3.11. В ней появилась возможность классификация обнаруженных с помощью сканера уязвимостей в соответствии с актуальными версиями международных ...

Миллионы владельцев принтеров HP под угрозой. В ПО для устройств обнаружилось стразу три критических уязвимости Компания Hewlett-Packard сообщила о том, что сотни моделей её принтеров подвержены новым уязвимостям.  Под удар попало огромное количеством моделей линеек LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format и DeskJet. Учитывая, что HP является лидером ...

Белый хакер нашёл способ создавать неограниченное количество Ethereum и получил за это $2 млн Разработчики проекта Optimism, посвящённого масштабированию Ethereum, сообщил об обнаружении критического бага, позволявшего создавать произвольное количество токенов данной криптовалюты. На данный момент такая возможность устранена и за обнаружение бага выплачено рекордное ...

Как продлить срок службы смартфонов Менеджер сервиса Jet CyberCamp центра информационной безопасности компании «Инфосистемы Джет» Екатерина Рудая рассказала, что может повлиять на срок службы смартфонов.

Реверс уязвимого приложения от Delivery Club: результаты конкурса Привет! Меня зовут Илья Сафронов, я руковожу направлением информационной безопасности Delivery Club. Третьего дня мы запустили конкурс по реверсу и поиску уязвимости в тестовом Android-приложении. Целью было выполнение кода на бэкенде (RCE). За время конкурса APK скачали бол...

В России появился первый MSSP-провайдер по исследованию кибератак и реагированию на инциденты Уральский центр систем безопасности (УЦСБ), один из крупнейших системных интеграторов в области информационной безопасности, и компания Group-IB, разработчик решений для детектирования и предотвращения кибератак, объявили о создании на базе УЦСБ первого ...

[Перевод] Как графический формат прошлого века привёл к zero-click exploit в iOS Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для ат...

[Перевод] Чек-лист по безопасности контейнеров Fortress of the Arch by JeremyPaillotin Команда разработки Kubernetes aaS VK Cloud Solutions перевела чек-лист по безопасности контейнеров, составленный на основе выступления Лиз Райс на конференции GOTOpia Europe 2020. Чек-лист проясняет специфику некоторых наиболее вероя...

Уязвимость Log4Shell затронула Intel, Microsoft и Nvidia, но не AMD Несколько дней назад была обнаружена уязвимость Log4Shell, позволяющая злоумышленникам контролировать открытые веб-серверы, отправляя и активируя вредоносную строку текста. Она затронула крупные технологические компании, включая Intel, Microsoft и Nvidia. Уязвимость нах...

HP исправила критическую уязвимость с потенциалом червя в 150 моделях принтеров Специалисты Hewlett Packard выпустили патчи для устранения уязвимости CVE-2021-39238, которая затрагивает более 150 моделей МФУ компании. Проблема обладает потенциалом червя, то есть может распространяться на другие уязвимые принтеры HP внутри корпоративных сетей или через и...

Google озвучила сумму, которую выплатила в 2021 году за обнаружение уязвимостей в своих продуктах Многие ведущие компании тратят серьезные суммы денег за обнаружение уязвимостей в их продуктах.Google, естественно, находится в их числе. Поисковый гигант проводит программы вознаграждения за нахождение уязвимостей (VRP) для Android, Google Play, Chrome и веб-сервисов.Сейчас...

Microsoft обнаружила уязвимость macOS "Shrootless", уже доступно исправление Компания Microsoft раскрыла подробности уязвимости macOS, которую она обнаружила и сообщила Apple. Уже выпущено исправление для ОС macOS Monterey, Catalina и Big Sur

YouTrack теперь с конструктором рабочих процессов Привет, Хабр!На связи команда YouTrack из JetBrains. Как вы знаете, YouTrack подстраивается под работу практически любой команды с помощью рабочих процессов (workflows). Рабочие процессы позволяют автоматизировать многие рутинные действия, однако до недавнего времени это тре...

Утилита HWiNFO обновилась до версии 7.14 Утилита HWiNFO — это одна из старейших и мощнейших утилит по получению информации о системе, её диагностирования и мониторинга в реальном режиме времени.

Positive Technologies обнаружила уязвимость в процессорах Intel Эксперты Positive Technologies обнаружили уязвимость в процессорах Intel, которые используются в ноутбуках, автомобилях и других устройствах. Уязвимость может применяться для получения доступа к зашифрованным файлам, шпионажа и обхода средств защиты авторских прав.

Дайджест киберинцидентов Acronis #19 Привет, Хабр! И снова мы говорим о показательных инцидентах в области информационной безопасности. В этом дайджесте читайте про прогнозы Anti-Phishing Working Group, успешные фишинговые кампании в IKEA и новой волне коронавирусного фишинга. Мы расскажем о последствиях атак H...

В декабре злоумышленники чаще всего атаковали организации из сферы образования и исследований В декабре "Удаленное выполнение кода Apache Log4j" стала наиболее используемой уязвимостью, затрагивающей 48,3% организаций по всему миру. Впервые о ней сообщили 9 декабря 2021 года в Apache Log4j - самой популярной библиотеке ведения журналов Java. Ее используют в...

GPU-Z обновилась до версии 2.44.0 Сайт TechPowerUp, выпустил новую версию собственной популярной утилиты GPU-Z, предназначенной для получения всей доступной информации о вашей видеокарте и мониторинга её параметров.

Уязвимость Android 12 позволяет взломать Samsung Galaxy S22, Google Pixel 6 и другие смартфоны Несколько дней назад разработчик по имени Макс Келлерманн обнаружил серьезную уязвимость в ядре Linux 5.8. Подробности об уязвимости под названием Dirty Pipe вы найдёте в нашей предыдущей заметке, а в этой речь идёт о том, что она затрагивает все устройства с операционн...

Разбираем Log4j уязвимость в деталях… с примерами и кодом Все о той же критической уязвимости в Log4j, но с примерами и кодом. Читать далее

Уязвимость Log4Shell поставила под угрозу сервисы Apple, Steam, Twitter, CloudFlare, Tesla, Minecraft и множество других Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен пат...

Отныне протокол SMB1 по умолчанию отключён в Windows 11 Home Microsoft объявила, что начиная с этой недели инсайдерские сборки Windows 11 Home не будут по умолчанию поддерживать протокол Server Message Block 1 (SMB1). Это изменение не коснётся устройств, на которых SMB1 уже включён. Сообщается, что Microsoft удалит библиотеки и драйв...

Использование Typescript для создания react компонента «Простой фабрики» Использование Typescript при создании React компонента «Простой фабрики»Создадим типизированный компонент-фабрику правильно. Так, чтобы он принимал только нужные параметры и ругался на некорректные. Данный подход применим и в других ситуацией, но&nbs...

[Перевод] Фаззинг сокетов: Apache HTTP Server. Часть 3: результаты Прим. Wunder Fund: наш СТО Эмиль по совместительству является известным white-hat хакером и специалистом по информационной безопасности, и эту статью он предложил как хорошее знакомство с фаззером afl и вообще с фаззингом как таковым.В первой части э...

Apple заплатила рекордные $100 тыс. студенту, который нашёл способ взломать Mac через браузер Американский студент Райан Пикрен (Rayan Pickren), изучающий кибербезопасность, нашёл новый способ получить доступ к интернет-аккаунтам пользователя Apple Mac, а также к веб-камере и другим частям компьютера. В награду за это Apple выплатила ему $100,5 тыс. Студент, ранее уж...

[Перевод] Как проверить, зависит ли Java проект от уязвимой версии Log4j Если ваше приложение использует Log4j с версии 2.0-alpha1 до 2.14.1, вам следует как можно скорее выполнить обновление до последней версии (2.16.0 на момент написания этой статьи - 20 декабря).Log4j уязвимость отслеживаться как CVE-2021-44228 (также известный ...

Смартфоны на базе Android 12 подвержены серьезной уязвимости Несколько дней назад в ядре Linux 5.8 была обнаружена серьезная уязвимость, которая затрагивает устройства на базе Android, колонки Google Home, Chromecast и хромбуки.Дыру обнаружил разработчик по имени Макс Келлерманн. Уязвимость называется Dirty Pipe. Она позволяет злоумыш...

Баги в Dell BIOS затрагивают множество устройств серий Alienware, Inspiron, XPS и Vostro В Dell BIOS были обнаружены пять новых уязвимостей, которые, в случае успешной эксплуатации, могут привести к выполнению кода в уязвимых системах.

Процессоры Intel теряют до 35% производительности после установки «заплатки», закрывающей уязвимость BHI На этой неделе VUSec, группа системной и сетевой безопасности в Vrije Universiteit Amsterdam сообщила о Branch History Injection (BHI), новом варианте уязвимости Spectre V2, затрагивающем несколько процессоров Intel и ядер Arm. Сайт Linux Phoronix провел тесты, показавш...

От работы с Россией отказался разработчик хитового Linux-дистрибутива Ubuntu При этом компания уточнила, что не будет ограничивать доступ к исправлениям безопасности для пользователей Ubuntu из России.

Хакеры активизировали атаки на персональные данные граждан и России, и Украины О многих утечках уже известно официально, пишет "КоммерсантЪ" . Среди крупных, например, утечка данных пользователей сервиса "Яндекс.Еда", о которой стало известно 1 марта. Телефоны клиентов сервиса и информация о заказах была опубликована в интернете в р...

В России создадут систему для безопасной разработки ПО Как пишет "Коммерсантъ" со ссылкой на техническую документацию проекта, ведомство хочет получить набор программных решений, в котором российские софтверные разработчики смогут писать исходно доверенные с точки зрения информационной безопасности решения для субъект...

Александр Шойтов рассказал о результатах работы Минцифры в области инфобеза В своем выступлении он рассказал о ключевых результатах федерального проекта "Информационная безопасность" национальной программы "Цифровая экономика". В частности о запуске двух сегментов национального киберполигона - индустриального и ИТ. В опытную эксп...

[Перевод] Вычитываем прошивку STM32 Почти в каждом микроконтроллере с интегрированной флэш памятью есть защита от вычитывания прошивки. Это делается чтобы защитить интеллектуальную собственность, криптографические ключи и алгоритмы от злоумышленников. Микроконтроллеры серии STM32, получившие широкое распростра...

Популярные в России Wi-Fi роутеры оказались уязвимы для хакеров Компания SentinelOne обнаружила критическую уязвимость в роутерах, которые повсеместно распространены в России. С ее помощью можно использовать подключенные к Wi-Fi устройства для майнинга криптовалют или DDoS-атак.

19-летний киберпрограммист обнаружил уязвимость и получил контроль над десятками автомобилей Tesla Используя эту уязвимость, хакер не получит доступ к рулевому управлению, тормозной системе или разгонному блоку автомобиля, но при наличии злого умысла всё равно сможет причинить значительный вред.

Что о вас могут узнать мошенники просто по номеру телефона Игорь Фиц, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT рассказал, что могут выяснить о вас мошенники, если они знают ваш номер телефона.

QR за QR: новый принцип безопасности социальных взаимодействий Ходил я давеча на оффлайн-конференцию. На входе меня попросили показать QR-код и паспорт. Все прошло хорошо, однако, вопрос: “а кто вообще, эти люди, которым я должен показать свой основной документ, свои персональные данные?”, меня не оставил.  Желающие узнать как я пр...

Ботнет Dark Mirai эксплуатирует RCE-уязвимость в роутерах TP-Link По данным экспертов Fortinet, операторы ботнета Dark Mirai (он же Manga или Dark.IoT) активно злоупотребляют недавно обнаруженной уязвимостью в маршрутизаторах TP-Link.

Расширен состав участников эксперимента по переходу на ГЕОП Соответствующее постановление, разработанное Минцифры, опубликовано на официальном портале правовой информации в пятницу.В состав участников эксперимента включены Минпросвещения, Минспорт, МЧС, ФАС, Федеральная служба по гидрометеорологии и мониторингу окружающей среды, Феде...

«ИЦ ТЕЛЕКОМ-СЕРВИС» построил ЦОД для нового офиса компании «ИнфоТеКС» «ИЦ ТЕЛЕКОМ-СЕРВИС», российский сетевой интегратор, построил и запустил в эксплуатацию центр обработки данных в новом центральном офисе компании «ИнфоТеКС» — одного из крупнейших отечественных разработчиков средств защиты ...

Баг в McAfee Agent позволял выполнять код с привилегиями Windows SYSTEM Разработчики McAfee Enterprise (ныне переименованной в Trellix) исправили уязвимость в McAfee Agent для Windows, которая позволяла злоумышленникам повышать привилегии и выполнять произвольный код с системными привилегиями.

Aruba представила коммутатор для построения и эксплуатации инфраструктур распределенных сервисов Aruba, компания Hewlett Packard Enterprise, представила коммутатор для построения и эксплуатации инфраструктур распределенных сервисов (Distributed Services Switch), позволяющий развертывать программно-определяемые сервисы с контролем ...

Бомба Log4j и кризис опенсорса Учитывая стремительную цифровизацию бизнеса и развитие наших мобильных и веб-платформ, вопросы информационной безопасности для МВидео-Эльдорадо крайне важны. Наверняка почти все в курсе про эпическую уязвимость в библиотеке Apache Log4j. Она поддерживает выполнение внешнег...

Доступный дизайн компонентов на примерах. Дизайнеру про ARIA-атрибуты, порядок фокуса и другое В статье я расскажу о том, как разрабатывать дизайн доступных (т. е. отвечающих требованиям доступности) компонентов, об основных руководствах по доступности и о ключевых моментах, на которые стоит обратить внимание, а именно: о порядк...

Мобильники попали под волну атак Orange Cyberdefense, часть международного телеком-оператора и сервис-провайдера Orange, представил отчет по развитию и изменению киберугроз Security Navigator 2022 .Отчет Security Navigator 2022, проведенный с октября 2020 года по октябрь 2021 года, дает профессиональное и п...

Платформа для «белых хакеров» HackerOne отключила пользователей из России и Белоруссии Международная платформа по поиску уязвимостей HackerOne прекратила выплаты пользователям из России и Белоруссии. Эта платформа выступает посредником между компаниями, которые хотят проверить безопасность своих IT-систем, и хакерами, получающими вознаграждение за поиск в...

«Набрали кредитов и вложили последние деньги»: как работает мошенническая схема с инвестициями в акции и криптовалюты "Нас более 150 человек из более 15 стран и 70 разных городов мира и все мы стали жертвами новой схемы кибермошенников, которые под видом инвестиций на липовых брокерских биржах убедили нас перевести последние деньги в биткоины. Очень многие из нас подверглись ложным обещания...

19-летний хакер получил удалённый доступ автомобилям Tesla в 13 странах мира 19-летний хакер из Германии утверждает, что получил доступ к некоторым функциям более чем двух десятков автомобилей Tesla в 13 странах по всему миру. Доступ был получен не из-за уязвимости в инфраструктуре Tesla, а из-за использования владельцами сторонних сервисов и кл...

В Zoom исправлены баги, обнаруженные экспертами Google Project Zero Разработчики Zoom выпустили исправления для двух багов, которые затрагивали версии приложения для Windows, macOS, Linux, iOS и Android. Уязвимости обнаружили специалисты команды Google Project Zero.

HTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python Для подписчиковВ этой статье на примере простой по сложности машины BountyHunter с Hack The Box я продемонстрирую эксплуатацию уязвимости XXE, работу с обертками в PHP и эксплуатацию бага в программе на Python. Это не самые хитрые уязвимости, зато они встречаются в реальных ...

Во Французскую Гвиану доставлена новая партия космических аппаратов OneWeb В субботу, 15 января 2022 года, началась заправка двигательных установок разгонного блока "Фрегат" сжатыми газами и компонентами топлива. Работы проводятся специалистами Научно-производственного объединения имени С.А. Лавочкина и Центра эксплуатации объектов наземн...

HTB Writer. Ломаем приложение на Django, чтобы захватить веб-сервер Для подписчиковВ этой статье я покажу, как с помощью SQL-инъекции получить исходные коды приложения, затем проэксплуатируем уязвимость загрузки и обработки файлов, а под конец поищем путь к повышению привилегий через мониторинг запускаемых пользователем процессов. Все это по...

[Перевод] Миграция Spring Boot приложения на Java 17 — сложный путь: День 2 Добро пожаловать в статью о миграции приложения Spring Boot на Java 17.В первый день мы пытались использовать Java 17 со Spring Boot и завершили день компиляцией нашего кода и зелеными юнит тестами.В этом посте мы рассмотрим миграции: Spring Cloud, Spring Data, Spr...

[Перевод] Топ-10 методов веб-взлома 2021 года по версии PortSwigger Добро пожаловать в топ-10 новых методов веб-взлома 2021 года. Это заключительный этап ежегодной работы нашего сообщества. Цель работы — выявить самые значимые в области веб-безопасности, опубликованные в 2021 году. PortSwigger — разработчик инструментов для этичного хакинга,...

Security Week 44: Trojan Source, или как скрыть вредоносный код в исходниках Сегодня, 1 ноября, исследователи из Кембриджского университета в Великобритании опубликовали работу, в которой описали уязвимость в большинстве современных компиляторов. Правильнее было бы назвать разработку авторов атакой: ее суть заключается в том, что компилятор не обраба...

McAfee Enterprise и FireEye объединились под брендом Trellix Инвестиционная компания Symphony Technology Group (STG) объявила о запуске Trellix — новой компании, которая будет обеспечивать расширенное обнаружение и реагирование на угрозы, фокусируясь на ускорении технологических инноваций ...

Microsoft выпустила Windows 10 Build 19042.1645, 19043.1645 и 19044.1645 Компания Microsoft выпустила Windows 10 Build 19042.1645, 19043.1645 и 19044.1645. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5011543 (выпущенного 22 марта 2022 г.), а также исправляет следующие проблемы: • Исправлена проблема, котора...

Действующая модель простейшей криптовалютной биржи В статье Россия уходит с криптовалютного рынка? достопочтенный @xlebanet пишет, что после санкций россияне не могу обменивать крипту на рубли и наоборот.Некоторое время тому назад я думал о том, как может быть устроена простейшая криптовалютная биржа.Кому интересны...

У нас кибератака. Что делать? Краткое руководство о том, как обнаружить атаку на внутреннюю инфраструктуру компании раньше всех и правильно отреагировать на нее Число кибератак стремительно растет: если раньше их количество исчислялось десятками в месяц, сейчас насчитывают тысячи инцидентов только за од...

Проверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux Для подписчиковВ январе 2021 года я нашел и устранил пять уязвимостей в ядре Linux. В этой статье я расскажу, как я доработал свой прототип эксплоита и с его помощью исследовал средство защиты Linux Kernel Runtime Guard с позиции атакующего, как мне удалось найти новый метод...

Apple закрыла серьезную уязвимость в iOS 15 Операционная система iOS 15 оказалась не такой успешной, как предшествующие версии.Мало того, что в ней найдена куча багов, так еще и имела место уязвимость, которую только на днях смогли закрыть специалисты Apple.Указанная дыра безопасности могла использоваться злоумышленни...

Россия в два раза увеличит грузоперевозки по Северному морскому пути с помощью огромной ИТ-системы Как пишет CNews , соотвествующая информация опубликована 18 января 2022 г. на сайте госзакупок.Одной из предпосылок создания системы в ТЗ указаны планы по увеличению ежегодного объема грузоперевозок в акватории СМП до 80 млн тонн к 2024 г. По итогам 2021 г., объем таких пер...

В Linux обнаружили уязвимость, позволяющую подменить любой файл в системе Эксперты по безопасности компании CM4all обнаружили в ядре операционной системы Linux опасную уязвимость, посредством которой непривилегированный пользователь может перезаписать любой системный файл и подменить его.

Log4j открывает возможности для новых атак Отчет также демонстрирует:Рост рекламного ПО;Увеличение мошенничеств якобы от технической поддержки;Распространение схем с платными подписками и шпионским ПО на устройствах Android;Возрождение ботнета Emotet и увеличение числа криптомайнеров на 40%, что влечет риски как для...

Кибервымогатели 2021: цели и тактики В течение 2021 года мы наблюдаем рост активности вымогательского ПО. Этому способствует как появление новых предложений из серии «вымогатель как услуга», так и расширение инструментария для подобных атак. Преступники сфокусировались на получении максимальной прибыли, поэтому...

Обнаружены уязвимости в детских смарт-часах Чтобы понять, насколько уязвимы детские смарт-часы и каковы потенциальные риски их использования, специалисты компании "Доктор Веб" исследовали несколько популярных моделей: Elari Kidphone 4G, Wokka Lokka Q50, Elari FixiTime Lite, Smart Baby Watch Q19. Выбор моделе...

В России создали мобильный комплекс для тушения лесных пожаров Команда «Росэлектроники», входящей в состав госкорпорации Ростех, создал мобильный комплекс для управления тушением лесных пожаров. Об этом рассказала пресс-служба Ростеха.  Отмечается, что новая разработка на шасси КамАЗа повышенной проходимости обесп...

О недавней уязвимости в банкоматах Diebold Nixdorf На днях Positive Technologies опубликовала новость о том, что банкоматы производителя Diebold Nixdorf (ранее Wincor), а точнее модели диспенсеров RM3 и CMDv5, содержат уязвимость, благодаря которой можно производить выдачу наличных и заливать модифицированную (уязвимую) прош...

Баг в плагине для WordPress позволяет пользователям стереть все содержимое сайтов Серьезная проблема была обнаружена в плагине для WordPress Hashthemes Demo Importer, который насчитывает более 8000 активных установок. Из-за бага аутентифицированные злоумышленники могут полностью обнулить уязвимые сайты, уничтожив весь контент.

Intel говорит о вдвое меньшем числе багов в своих процессорах по сравнению с AMD в прошлом году В графических процессорах Intel уязвимостей было больше, но многие из них найдены в компонентах AMD

ПО Senhasegura теперь представлено в России и странах СНГ Компания Senhasegura существует на рынке уже 20 лет, ее решения успешно продаются более чем в 60 странах мира, а теперь доступны в России и странах СНГ. В этом году компания была отмечена как PAM Challenger в отчете Gartner по PAM-решениям, а также как PAM Leader в отчете Ku...

В базу поиска уязвимостей Solar appScreener вошли угрозы нулевого дня Log4Shell «Ростелеком-Солар» представил обновлённую базу поиска уязвимостей инструмента SAST-анализа Solar appScreener, дополнив ее недавно обнаруженными в библиотеке Apache Log4j уязвимостями нулевого дня. Библиотека Apache Log4j используется миллионами ...

IBM: в 2021 году кибератаки были нацелены на производство на фоне роста проблем с поставками Подразделение IBM Security представило ежегодный отчет X-Force Threat Intelligence Index, который проливает свет на совокупный ущерб для бизнеса от программ-вымогателей и уязвимостей в 2021 году на фоне целенаправленных атак ...

Samsung отгрузила более 100 миллионов смартфонов с критической уязвимостью в системе безопасности Исследователи из Тель-Авивского университета Израиля заявили, что некоторые смартфоны Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 и Galaxy S21 неправильно хранили криптографические ключи, позволяя злоумышленникам легко извлекать информацию, хранящуюся в памяти смартфон...

Стали известны новые хакеры, атаковавшие российские госорганы Экспертный центр безопасности компании Positive Technologies сообщил об активизации азиатской хакерской группировки Space Pirates, атаковавшей рссийские предприятия и госорганы.

RCE-уязвимости в плагине PHP Everywhere угрожают тысячам сайтов на WordPress Специалисты WordFence обнаружили три опасные RCE-уязвимости в популярном плагине PHP Everywhere, который используется на 30 000 сайтов. Все баги получили 9,9 балла из 10 возможных по шкале оценки уязвимостей CVSS и могут использоваться для удаленного выполнения произвольного...

Qnap предупредила, что уязвимость Dirty Pipe затрагивает большинство NAS компании Тайваньская компания Qnap предупреждает пользователей, что недавно обнаруженная в Linux проблема Dirty Pipe, позволяющая злоумышленникам получить root-привилегии, затрагивает большинство NAS компании.

Уязвимости из-за обработки XML-файлов: XXE в C# приложениях в теории и на практике Как простая обработка XML-файлов может стать дефектом безопасности? Каким образом блог, развёрнутый на вашей машине, может стать причиной утечки данных? Сегодня мы ответим на эти вопросы и разберём, что такое XXE и как эта уязвимость выглядит в теории и на практике. Читать ...

2021 год: новый рекорд по количеству уязвимостей Привет, Хабр! Сегодня мы хотим поделиться интересной статистикой о количестве уязвимостей, которые были обнаружены в самом различном ПО на протяжении 2021 года. И хотя он еще не закончился, мы уверенно приближаемся к новому рекорду. Показатели уже выше, чем в прошлом, позапр...

Samsung Galaxy Note 20 и Galaxy Note 20 Ultra первыми получили новейшее обновление Android Первое обновление программного обеспечения Android с исправлениями системы безопасности от февраля 2022 года выпущено для серии Galaxy Note 20, которая поступила в продажу в 2020 году. Samsung продолжает опережать Google и другие компании, когда речь идёт о выпуске ежем...

Что нужно знать о вёрстке под ретину Ретиной называют дисплеи Apple с повышенной плотностью пикселей на квадратный дюйм. Впервые о них заговорили в 2010 году, когда Стив Джобс презентовал iPhone 4. Новый на тот момент смартфон получил экран с плотностью 326 PPI — в д...

Positive Technologies установила: внешний злоумышленник может не только проникнуть в локальную сеть 93% компаний, но и реализовать 71% недопустимых для бизнеса событий Эксперты Positive Technologies проанализировали результаты тестирования на проникновение и выяснили, что в 93% случаев внешний злоумышленник может преодолеть сетевой периметр и получить доступ к ресурсам локальной сети, причем ...

Накопительные обновления для Windows 10 и Windows 11 вызвали проблемы с VPN-подключениями На этой неделе Microsoft выпустила ежемесячные накопительные обновления для всех поддерживаемых версий Windows, которые закрывают обнаруженные уязвимости и исправляют некоторые ошибки. Однако вновь что-то пошло не по плану. Пользователи Windows 10 и Windows 11 сообщают, что...

Исследователи нашли RCE-уязвимость на VirusTotal Эксперты компании Cysource обнаружили уязвимость, которая позволяла «удаленно выполнять команды на платформе VirusTotal и получать доступ к различным возможностям сканирования».

Хакеры нашли способ взломать миллионы устройств Специалисты по безопасности обнаружили ранее неизвестную уязвимость под названием Log4Shell, которая может позволить хакерам взломать миллионы устройств, подключённых к интернету.

Тысячи сайтов оказались под угрозой из-за уязвимости в утилите Log4j В библиотеке Apache Log4j была обнаружена крайне опасная уязвимость. Используя её, киберпреступники могут установить вирусные программы на огромное количество серверов, взять под контроль сайты и приложения многих крупных компаний.

Apple внепланово выпустила iOS 15.3 для всех совсем без новых функций Сегодня, 26 января, Apple выпустила финальную версию iOS 15.3. Кажется, это первое обновление iOS, в котором компания из Купертино умудрилась нарушить сразу несколько правил, которых она имеет обыкновение придерживаться. Мало того, что между релизами бета-версий проходило п...

Для 0-day уязвимости в Chrome вышел экстренный патч Разработчики Google выпустили новую версию Chrome для Windows, Mac и Linux (96.0.4664.110), в которой устранили серьезную уязвимость нулевого дня, уже находящуюся под атаками.

Уязвимость в iPhone использовала ещё одна израильская шпионская фирма Пометив публикацию как эксклюзивную, агентство Reuters сообщило, что, по словам пяти человек, знакомых с этим вопросом, уязвимость в программном обеспечении Apple, которую израильская компания NSO Group использовала для взлома iPhone в 2021 году, использовала ещё одна к...

[Перевод] Как обновить образы контейнеров с помощью Podman Изображение Hessel Visser с сайта Pixabay Поддержание образов в актуальном состоянии является стандартной процедурой при эксплуатации и управлении контейнерной средой. Далее мы рассмотрим, как следует это делать. Podman — это daemon-less движок для разработки, управления ...

Автоматизация процесса релиза Всем привет! Меня зовут Даниил Хейфец, и я QA Lead мобильного направления в hh.ru. В этой статье я расскажу, как мы автоматизировали flow релиза мобильных приложений, как разбили его разработку на этапы, какие инструменты использовали и с какими проблемами столкнулись. ...

16 опасных уязвимостей исправлены в UEFI устройств HP Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.

Security Week 2204: MoonBounce, вредоносный код в UEFI На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный отчет о вредоносной программе MoonBounce. MoonBounce является буткитом: код внедряется в прошивку UEFI и таким образом может пережить замену жесткого диска или полную переустановку операционной систе...

#AcronisCyberFitSummit: день второй Привет, Хабр! В прошлом посте мы уже рассказывали о том, что происходило на первом дне Acronis #CyberFit Summit в Майами. Сегодня пришло время подвести итоги второго дня, в ходе которого проходил завтрак Woman in Tech, обсуждение прибыльности работы провайдеров, беседа с быв...

В каких процессорах нужно срочно обновить BIOS для защиты от вирусов Intel обнаружила уязвимости высокой степени опасности, которые затрагивают множество процессоров компании. Эти «дыры безопасности» позволяют злоумышленникам и вредоносным программам получать более высокие уровни привилегий на устройстве. Intel рекомендует срочно обновить BIO...

Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование. Источник изображения: mcmurryjul...

Компания iTPROTECT представила портфель отечественных ИБ-решений 29 марта, Москва. – Интегратор в области информационной безопасности iTPROTECT вывел на рынок спецпортфель ИБ-решений для сохранения высокого уровня информационной безопасности российских организаций в условиях нестабильной геополитической обстановки. В его составе – более 4...

«Яндексу» разрешили запустить в Москве беспилотные такси Первые робомобили появятся в столичном районе Ясенево, а также на территории центра «Сколково». Уже скоро «Яндекс» запустит в Москве первые беспилотные такси. Правительство подписало постановление «Об установлении экспериментального правового режима (ЭПР) в сфере цифровы...

Разработан новый инструмент для борьбы с шифровальщиками Вредоносная программа, обнаруженная в октябре 2021 года, использовалась в атаках на компании в нескольких странах, в том числе в США, Турции, Бразилии. В процессе атаки злоумышленники вручную запускают процесс шифрования файлов, в ходе которого расширения последних меняются ...

Как компании создают личности своих чатботов Чатбот с личностью более привлекателен для пользователей. В команде Serokell проанализировали десятки решений и рассказали, как компании создают личности чатботов и влияет ли их наличие на имидж бренда и прибыль.

Серверы iPhone и Tesla взломали... переименованием устройств Специалисты по информационной безопасности компании Alibaba выявили критическую уязвимость в открытой библиотеке для ведения логов — записей действий пользователей и программ Log4j, — разработанную международным консорциумом The Apache Software Foundation.

Брендинг компонентов на B2B-рынках: как и зачем Для B2B-сектора характерна ситуация, когда продукция доходит до пользователя не сама по себе, а в качестве компонента более сложного продукта. Например, оптические линзы для зеркальных фотоаппаратов или видеокарта для ноутбука. Для компании-произв...

В России прекращена поддержка корпоративных пользователей ОС Linux Ubuntu В рамках своего антироссийского "протеста" Canonical лишила все российские компании, пользующиеся ее операционной системой, возможности получения ее коммерческих сервисов, пишет CNews . То же касается и платной техподдержки - она теперь тоже недоступна российским п...

Security Week 2209: криптография в смартфонах На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении...

Twitter объявила об отставке двух топ-менеджеров по безопасности Twitter объявила об уходе главы службы безопасности Пейтера Затко (Peiter Zatko) из компании. В ближайшие недели также уйдёт директор по вопросам информационной безопасности Ринки Сетхи (Rinki Sethi). Источник изображения: Edar / pixabay.com Существенные кадровые перестановк...

Вышло важное обновление браузера Google Chrome для компьютеров Компания Google выпустила очень важное обновление браузера Google Chrome, закрывающее массу уязвимостей.Обновление Google Chrome вышло для операционных систем Windows, macOS и Linux. Апдейт закрывает сразу две уязвимости нулевого дня, а также пять уязвимостей попроще.В перву...

В Linux дистрибутиве Fedora планируют отказаться от поддержки старых систем с BIOS Уже в Fedora 37 чистая установка может потребовать наличия UEFI.

[Перевод] Как работать с Minikube: рекомендации и полезные советы Kube Earth by Anarki3000 Minikube — популярное решение для запуска локального кластера Kubernetes на macOS, Linux и Windows. Несмотря на большой набор функций и кроссплатформенную поддержку, Minikube всё же отличается от полнофункционального кластера Kubernetes. Часто это...

Эксперт по безопасности обнаружил в Windows 11 критическую уязвимость нулевого дня Хакеры уже начали тестировать опасный эксплойт в дикой природе

Манифест информационной безопасности Когда в какой-либо индустрии происходит технологический скачок, мы быстро к этому привыкаем и уже с удивлением и легким ужасом вспоминаем “как оно было раньше”. Рынки развиваются в сторону максимального упрощения бизнес-процессов и автоматизации. Еще буквально 10-15 лет н...

Экстренные патчи для Chrome устраняют несколько 0-day уязвимостей Компания Google выпустила Chrome 95.0.4638.69 для Windows, Mac и Linux. В браузере исправили две уязвимости нулевого дня, которые активно использовались злоумышленниками.

Varonis предупреждает о возможных рисках ошибочных конфигураций Jira В ходе исследования было обнаружено, что API Jira REST предоставляет доступ к гораздо большему объему данных, нежели веб-интерфейс. Эта особенность API не является уязвимостью и проявляется только в случае неверного конфигурирования прав доступа. Тем не менее, администраторы...

Sony представляет новую линейку телевизоров BRAVIA XR 2022 года Компания Sony рада представить обновленную линейку телевизоров BRAVIA XR 2022 года, в том числе модели серии MASTER Series Z9K 8K и X95K 4K на базе технологии Mini LED, модели серии MASTER Series A95K, OLED-телевизоры MASTER Series A90K и ...

Обзор лазерного проектора Epson EF-11 и впечатления после почти года эксплуатации в роли «обычного» проектора Потребовался целый год, но я все-таки нашел возможность собрать вместе мысли и рассказать о впечатлениях от пользования компактным лазерным проектором Epson EF-11, который приобрел в декабре 2020. Уверен, кому-то будет интересно узнать, почему я выбрал именно этот аппарат и ...

Liberum Navitas запустила услугу по обеспечению непрерывности бизнеса Компания Liberum Navitas, российский центр проектирования, строительства и эксплуатации ЦОД и облачной инфраструктуры, объявила о запуске специализированной комплексной услуги по обеспечению непрерывности работы оборудования, сервисов ...

«Доктор Веб» обнаружил уязвимости в детских смарт-часах Родители всегда стремятся позаботиться о своих детях. Благодаря развитию технологий все чаще в этом им помогают различные компактные носимые устройства — смарт-часы и GPS-трекеры. Все больше моделей таких устройств по функциональности приближаются к полноценным смартфонам....

Материалы PaaS-митапа: как платформа улучшает опыт разработчиков Platform as a Service в Авито — это набор проработанных решений, которые позволяют продуктовой разработке не тратить много времени на рутинные задачи и низкоуровневые инструменты. Наши спикеры рассказали, как происходит локальная разработка, автоматическое тестирование, депл...

Теперь и новые ноутбуки могут стать дефицитным и дорогим товаром. Из-за вспышки COVID-19 и ряд других факторов ситуация на этом рынке усугубилась Компания Schenker, известная своими ноутбуками под брендом XMG, утверждает, что мобильные ПК на новых процессорах Intel и AMD, а также с новыми видеокартами Nvidia могут задержаться и ощутимо подорожать. Компания утверждает, что в этом году, в отличие от прошлого, дефиц...

У биржи Crypto.com украли криптовалюты на 34 миллиона долларов В интервью Bloomberg TV исполнительный директор Crypto.com Крис Маршалек признал, что хакеры взломали 400 учетных записей клиентов. Он сказал, что его команда обнаружила несанкционированные транзакции, совершенные с учетных записей, но они немедленно исправили проблему и пол...

Уязвимость в устройствах IDEMIA могла использоваться для открытия дверей и турникетов Эксперты Positive Technologies обнаружили критическую уязвимость в биометрических считывателях IDEMIA, предназначенных для организации контроля доступа. В итоге атакующий потенциально мог проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.

В Linux обнаружили самую опасную уязвимость за последние шесть лет Как сообщают источники, в операционной системе Linux обнаружена уязвимость, причём очень серьёзная. Если точнее, это самая опасная уязвимость в данной ОС, обнаруженная за последние годы.  Уязвимость назвали Dirty Pipe (она получила код CVE-2022-0847). Она позволяе...

Security Week 2206: нетривиальный взлом браузера Safari Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS. Всего речь идет о четырех уязвимостях, которые в теории могли привести к удаленному ...

Хакеры взломали DeFi-протокол Multichain и украли $3 млн Трем хакерам удалось взломать DeFi-протокол Multichain и завладеть криптовалютой на сумму $3 млн.Взлом произошел 17 января 2022 года. Помощь разработчикам проекта Multichain оказала компания по кибербезопасности Dedaub.Трио хакеров удалось вывести со счетов монеты WETH, PERI...

ТОП-9 фильмов, к сценарию которых ИБ-экспертов не допустили Я обожаю кинематограф. Однако по мере знакомства со старой классикой и современным кино, все реже и реже встречаются действительно качественные и глубокие фильмы. В большинстве случаев картина не вызывает никаких эмоций, и приятных впечатлений хватает на один раз. ...

Compliance-дайджест: что изменилось в ИБ-законодательстве в декабре 2021 года Меня зовут Катя, в «Solar Интеграция» я отвечаю за комплаенс и пристально слежу за всеми изменениями законодательства в области кибербезопасности. В свежем выпуске нашего compliance-дайджеста я собрала краткую выжимку из новостей за декабрь 2021 года и по традиции разбила их...

Онбординг для новичков: кейс ПСБ на хакатоне «Цифровой прорыв» В декабре мы участвовали в хакатоне «Цифровой прорыв» со своим кейсом. Мы просили участников разработать программное решение для онбординга 
новых IT-специалистов банка. Задача состояла в том, чтобы объединить информацию из нескольких систем. И команды справились. Например, ...

На заводе ASML произошел пожар Компания ASML Holding NV сообщила о возгорании на принадлежащем ей заводе в Берлине, добавив, что никто не пострадал и что еще слишком рано оценивать последствия пожара. ASML, ключевой поставщик оборудования для всех основных производителей микросхем, в настоящее время...

Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...

«Онланта» представила Kubernetes-платформу ONPLATFORM Компания «Онланта» (входит в группу компаний ЛАНИТ) выпустила релиз 1.0 Kubernetes-платформы собственной разработки для обеспечения эффективной эксплуатации информационных систем с микросервисной или сервис-ориентированной ...

FullHD vs 4k и integer scaling: всегда ли 2 x 2 = 4? «Лучше быть богатым и здоровым, чем бедным и больным» © Аксиома В статье Простой способ получения ”Flicker-Off”: «отключение» ШИМ мерцания подсветки LCD мониторов и телевизоров я обозначил несколько смежных тем, заслуживающих на мой взгляд отдельного разговора, которы...

Злоумышленники могут удалённо захватить контроль над приложениями В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или украсть данные из них.

Xiaomi создаёт общий стандарт безопасности для своих устройств IoT Компания Xiaomi выпустила новый стандарт Cyber Security Baseline for Consumer Internet of Things Device Version 2.0, который посвящён правилам безопасности при создании и эксплуатации устройств IoT.

Сравнение алгоритмов детекции лиц Привет, Хабр! Очень часто я на просторах интернета натыкаюсь на такой вопрос: «А какое готовое решение по детекции лиц лучше всего использовать?» Так вот, я отобрал 5 решений с Github, которые показались мне хорошими, относительно новыми и лёгкими в использовании, и хотел ...

Как получить пароль WPA2 WiFi с помощью Aircrack-ng? Друзья, всех приветствую!В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем е...

Криптографическая уязвимость позволила выявить мастер-ключ вымогателя Hive Группа южнокорейских исследователей опубликовала доклад, в котором подробно описывает метод восстановления файлов, зашифрованных вымогателем Hive. С помощью криптографической уязвимости эксперты сумели восстановить мастер-ключ малвари, использованный для создания ключей шифр...

Хватит терять клиентов! Или как разработчику тестировать сайт, на примере PVS-Studio. Часть 1 Сайт с багами – горе для бизнеса. Всего одна 404-я или 500-я ошибка может лишить вашу компанию солидной суммы денег и хорошей репутации. Но есть способ избежать этого: тестировать сайт. О том, как это сделать, расскажет данная статья. Прочитав её, вы узнаете, как тестировать...

Где обитают демоны Как подтвердит любой правильный демонолог, демон — это живое (а иногда, даже разумное) небиологического происхождения нечто, питающееся чистой энергией и способное выполнять определённые функции. Демоны не рождаются, а создаются существами, именуемыми Повелителями Демонов. Д...

Обнаружена уязвимость Power Automate в Microsoft 365 Power Automate, по умолчанию включенный в Microsoft 365, позволяет пользователям автоматизировать бизнес-задачи и рабочие процессы между различными приложениями и службами. С его помощью можно создавать "потоки" (автоматизированное поведение между приложениями) для...

Вышло срочное обновление браузера Google Chrome для компьютеров Компания Google поспешила выпустить срочное обновление настольной версии браузера Chrome.Обновление Chrome 99.0.4844.84 доступно для устройств под управлением операционных систем Windows, macOS и Linux. Ключевой задачей апдейта является исправление серьезной уязвимости нулев...

Генератор компонентов Vue.js? Разработка веб-приложения это не только решения интересных задач, работа с логикой, или с интересной версткой. Это также рутина, которая преследует каждого разработчика в процессе работы. Начиная от создания разных файлов, и написания шаблонного boilerplate кода, заканчивая ...

Apple исправила 0-day уязвимости в macOS и iOS Компания Apple выпустила первые патчи в 2022 году и исправила две уязвимости нулевого дня, информация об одной из которых уже была свободно доступна в сети, а другая использовалась злоумышленниками для взлома iPhone и Mac.

[Перевод] Стилизация однофайловых Vue компонентов Если у вас есть опыт написания однофайловых Vue компонентов, вы, вероятно, сталкивались с написанием CSS в своем компоненте. Они позволяют разработчикам группировать код более логическими способами, а не разбивать компоненты по используемому языку (HTML, CSS или JavaScript)....

Уязвимость дистанционного бизнеса: как защищают данные ноутбуки HP EliteBook В условиях удаленной работы границы между рабочими и личными устройствами стираются, что демонстрирует самое уязвимое место корпоративной безопасности — невозможность контролировать рабочие инструменты сотрудников. На примере бизнес-ноутбуков HP EliteBook редакция ZOOM.CNews...

[Перевод] Уязвимости в Linux допускают возможность атаки «в один клик» Группа исследователей CrowdStrike Intelligence обнаружила несколько уязвимостей, влияющих на LibVNCClient в Linux. В некоторых широко используемых средах рабочего стола (например, Gnome) эти уязвимости можно эксплуатировать одним кликом мыши. Детали под катом. Читать да...

FOSS News №102 — дайджест материалов о свободном и открытом ПО за 13—19 декабря 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4j...

Импортозамещение, киберучения, DevSecOps и MSSP. Эксперты рассказали о главных трендах рынка ИБ на 2022 год В конце декабря информационно-аналитический центр Anti-Malware.ru провел онлайн-конференцию AM Live. В ходе мероприятия признанные российские эксперты в области информационной безопасности поделились своими наблюдениями о развитии рынка ИБ в 2021 году, сформулировали ключевы...

Родстер «Крым» из деталей Lada Granta запустят в серийное производство: названы цены Руководитель команду разработчиков родстера «Крым» Дмитрий Онищенко подтвердил, что к осени 2022 года команда создателей родстера «Крым» планирует выпустить его третий прототип, а после испытаний начнётся серийное производство. Мы получили свидет...

Мониторинг трафика на коммутаторах при помощи Wireshark + Plink Сразу отмечу, что способ не мой, а подсмотренный у EVE-NG. Никаких особых преимуществ он не даёт, обладает массой ограничений, но кому-то, просто, удобнее работать с Wireshark в режиме реального времени.Суть метода проста: перенаправить вывод от утилиты Tcpdump в SSH сессию ...

CRN/США: Лучшие ИТ-продукты 2021 года. Часть 11 25. Безопасность — Управление обнаружением и реагированием Arctic Wolf Managed Detection & Response Победитель в категории Флагманский продукт компании Arctic Wolf включает круглосуточный мониторинг сетей, конечных точек и облачных рабочих нагрузок ...

Максим Рымар возглавил НИИ «Восход» Об этом сообщает пресс-служба компании."НИИ "Восход" - это предприятие с уникальной научной и технологической базой, почти 50-летней историей. Здесь работают опытные и талантливые специалисты, реализуются проекты государственного масштаба. Поэтому работа в НИИ...

В популярных моделях роутеров обнаружили 226 уязвимостей Исследователи из IoT Inspector, в сотрудничестве с изданием Chip, проверили безопасность множества популярных маршрутизаторов производства Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology и Linksys, которые используются миллионами людей. Увы, в итоге было выявлено 226 п...

Как мы в QIWI внедряли Kotlin Multiplatform Mobile (KMM) Привет, Хабр!Меня зовут Кирилл Васильев, и я хотел бы рассказать, как мы в QIWI внедряли Kotlin Multiplatform Mobile (KMM). КММ — это технология кроссплатформенной разработки, позволяющая писать общий код под основные платформы за исключением UI-слоя. Все продукты со вр...

Уязвимость в Microsoft MSHTML используется для кражи учетных данных Google и Instagram ИБ-эксперты из компании SafeBreach Labs предупредили, что иранские хакеры используют уязвимость CVE-2021-40444 для кражи учетных данных от аккаунтов Google и Instagram. Злоумышленники в основном атакуют пользователей, говорящих на фарси.

США признали опасность сетей 5G Федеральное управление гражданской авиации США (FAA) предупредило, что помехи от запланированного использования спектра беспроводной связи 5G представляют угрозу для безопасности полетов и могут привести к изменению направления полета. Ранее авиационная промышленность ...

Патч для уязвимости в библиотеке Log4J сам содержит уязвимость Злоумышленники уже активно пользуются ей

В Китае «вычислили» вирус-шпион американских спецслужб Национальный центр реагирования на компьютерные вирусы Китая сообщил об обнаружении вируса-шпиона, используемого АНБ США — Агентством национальной безопасности — для слежки за пользователями операционных систем Unix/Linux.

Онлайн-связь 24/7: 15-летняя девушка перед отъездом в детский лагерь написала инструкцию по ведению её аккаунта в соцсетях В Твиттере уже сулят девочке успешную карьеру проджекта и шутят, что онбординга такого уровня с огнём не сыщешь в большинстве компаний.

Создать динамический компонент теперь проще: изменения в Angular 13 Бывают ситуации, когда компонент необходимо добавить на страницу динамически. Например, тултип или баннер. В такие моменты на помощь приходит Angular, который умеет создавать компоненты в рантайме и рендерить их. Для этого разработчик может воспользоваться методом createComp...

[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2 Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием  Log4Shell.Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема.Эта уязвимость позволяет злоумышленнику удаленно выполнить код...

Для очередной 0-day проблемы в Windows появился неофициальный патч Появились бесплатные неофициальные исправления для локальной уязвимости повышения привилегий, обнаруженной в Mobile Device Management Service. Проблема влияет на устройства под управлением Windows 10 версии 1809 (и более поздних версий).

ESET исправила серьезный баг в своих продуктах для Windows Антивирусная компания ESET выпустила патчи для уязвимости локального повышения привилегий, которая затрагивала все клиенты ее Windows-продуктов.

Google: уязвимость Log4j угрожает 35 000 пакетов Java Специалисты Google просканировали Maven Central, крупнейший на сегодняшний день репозиторий пакетов Java, и обнаружили, что 35 863 из них используют уязвимые версии библиотеки Log4j.

Lenovo заняла третье место на мобильном рынке США благодаря LG Компания Counterpoint Research опубликовала новый отчет о доле рынка смартфонов в США за третий квартал этого года.Согласно исследованиям, несмотря на нехватку компонентов и проблемы с цепочкой поставок, компаниям удалось продолжить восстановление рынка. Изюминкой отчета ста...

iOS 15.2 покажет, какие детали меняли на вашем iPhone Информационное издание Gizmodo сообщает о том, что Apple показала, как настройки iOS 15.2 будут включать раздел «История запчастей и обслуживания» (в разделе «Общие»> «О программе»), который указывает не только на то, были ли заменены аккумулятор, камера и дисплей, но и на т...

Как встать на путь ускорения цифровых инноваций Чтобы оставаться конкурентоспособными, предприятиям нужно постоянно развиваться и повышать продуктивность. Директор по маркетингу продуктов PagerDuty для реагирования на инциденты Джулиан Данн рассказывает на портале The New Stack ...

Первые обновления 2022 года: уязвимость с потенциалом червя исправлена в Windows HTTP Компания Microsoft представила первые обновления в 2022 году, устранив в своих продуктах 97 проблем, включая шесть уязвимостей нулевого дня. Эксперты предупредили, что один из багов, затрагивающий дектопные и серверные версии Windows (включая Windows 11 и Windows Server 2022...

Обход блокировок WireGuard в Египте В 2021 году VPN протокол WireGuard стал настолько популярен в Египте, что удостоился чести пополнить список заблокированных, несказанно “обрадовав” не только клиентов Cloudflare Warp+, Mullvad Wireguard и других коммерческих VPN-провайдеров, но и некоторых пользователей ...

Рекомендации по информационной безопасности Базовые рекомендации ИБВ кратчайшие сроки завершить все переходные процессы в ИТ-инфраструктуре. Минимизировать обновления, глобальные настройки.Постараться достигнуть состояния максимальной стабильности инфраструктуры, необходимого уровня отказоустойчивости.Перенести данные...

Добро пожаловать в Зольни: как из стажировки Southbridge появилась новая компания С апреля 2021 года в Southbridge проходит стажировка для тех, кто хочет стать DevOps-инженером. За полгода мы запустили 6 потоков, в которых поучаствовало больше 80 человек. На старте планировали, что проект поможет нам подготовить DevOps-специалистов для себя. Оказалось, ст...

Security Week 2217: расшифрованный шифровальщик На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang. Был опубликован краткий обзор шифровальщика, а данные для расшифровки добавлены в проект NoRansom, в котором собрана представител...

Критический баг в WordPress-плагине Elementor угрожает 500 000 сайтов Критическая уязвимость, устраненная недавно в плагине Elementor для WordPress, позволяла аутентифицированным пользователям загружать произвольные файлы на уязвимые сайты, что в итоге могло привести к выполнению произвольного кода.

Органика на Марсе: что удалось обнаружить ученым Наука Астрономия 04.11.2021, 19:36 Ученые случайно обнаружили на Марсе органику: неожиданное открытие Международная группа исследователей космоса, работающая с Центром космических полетов имени Годдарда НАСА, обнаружила ранее неизвестн...

Миллионы сайтов на WordPress получили принудительное обновление уязвимого плагина Уязвимость в UpdraftPlus даёт посторонним возможность скачивать базы данных

Microsoft исправила 71 уязвимость и три 0-day бага в своих продуктах На этой неделе компания Microsoft выпустила мартовский набор патчей и устранила три уязвимости нулевого дня, в общей сложности исправив 71 уязвимость в своих продуктах.

Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...

Эксперты проверили приложения недвижимости на уязвимости Среди уязвимостей, наиболее часто встречающихся в этих приложениях, были обнаружены те, что потенциально могут привести к нелегитимному доступу к системе и компрометации конфиденциальных данных пользователей. Объектами кражи могут стать ФИО, ежемесячный доход, паспортные дан...

Концерн «Росэнергоатом» выпустил новую книгу «Центры обработки данных. Анализ, тренды, мировой опыт» ГК Росатом реализует Программу создания геораспределенной катастрофоустойчивой сети дата-центров, оператором которой выступает Концерн «Росэнергоатом». Мы планируем войти в топ-5 ключевых игроков рынка услуг дата-центров к 2025 г., используя стратегии быстрого р...

Avast обозначила главные угрозы в третьем квартале 2021 года: программы-вымогатели и трояны удаленного доступа Эксперты Avast установили рост активности руткитов и обнаружили новые подходы в области наборов эксплойтов и мобильного банковского трояна Flubot. Компания Avast опубликовала отчет об угрозах за третий квартал 2021 года ...

Хакеры потеряли интерес к уязвимости Log4Shell Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.

Почему инициализировать веса нейронной сети одинаковыми значениями (например, нулями) – это плохая идея В популярных фреймворках машинного обучения TensorFlow и PyTorch при инициализации весов нейросети используются случайные числа. В этой статье мы попытаемся разобраться, почему для этих целей не используют ноль или какую-нибудь константу. Кто хочет быстрый и короткий ответ н...

Улучшаем процесс ведения проекта в Git Привет! Я давно заметил, что процесс добавления нового кода в проект в большинстве команд может быть не всегда стандартизирован. Из-за этого могут возникнуть сложности с коммуникациями разработчиков как на уровне описания добавленного кода, так и понимания, какое влияние нес...

Microsoft исправила около 50 уязвимостей в своих продуктах В рамках февральского «вторника обновлений» компания Microsoft устранила 48 уязвимостей. Интересно, что в этом месяце не было исправлено ни одного критического бага, зато была устранена уязвимость нулевого дня.

Кэш в асинхронных python приложениях Всем привет! Кэш один из "слонов" современного веба. Так почему мы так мало его используем на уровне приложения, нашего кода? Тому, кто хочет восполнить этот пробел и не хочет ударить в грязь лицом при написании очередного декоратора - добро пожаловать под кат Читать далее

Solar appScreener помог запустить более 20 объектов информатизации Solar appScreener помог ТОО «Global Information Security» вывести в промышленную эксплуатацию более 20 объектов информатизации.

Выпущено обновление KB4023057 для Windows 11 Если Windows 11 не может установить накопительные и другие обновления на ваше устройство, есть вероятность, что это может быть связано с проблемами программного обеспечения. Ошибка или неправильно настроенные параметры Центра обновления Windows могут помешать пользователям п...

RCE-уязвимости угрожают многим моделям принтеров HP Компания HP опубликовала информацию о трех критических уязвимостях, затрагивающих сотни моделей принтеров LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format и DeskJet.

В Windows Search обнаружена уязвимость нулевого дня Новая 0-day уязвимость Windows Search может использоваться для автоматического открытия окна поиска и запуска удаленной малвари, что легко проделать через простое открытие документа Word.

Взлом PlayStation 5 не за горами. Вышел новый джейлбрейк PS4 Хакеры выпустили новый джейлбрейк PS4 для прошивки под номером 9.00. Этот джейлбрейк под названием «pOOBs4» использует ошибку файловой системы в обновлении 9.00. Ожидается, что данный эксплойт ядра может использоваться также для взлома консоли PS5. Эксплойт ...

Определены лидеры рынка смартфонов в первом квартале 2022 года Аналитическая компания Canalys опубликовала новый отчет, раскрывающий положение вещей на мобильном рынке.В отчете указано, что поставки смартфонов в первом квартале текущего года снизились на 11%. Первое место до сих пор за южнокорейским производителем — компанией Sams...

В процессорах MediaTek была найдена серьезная уязвимость Эксперты компании Check Point Research выявили очередную уязвимость в процессорах MediaTek. Брешь чревата тем, что злоумышленники могут получить доступ к микрофонам гаджетов и прослушивать разговоры пользователей. Точнее могли. MediaTek была ранее извещена о существующей уяз...

Как Grafana, Prometheus и Oracle ORDS помогли нам быстрее выявлять инциденты в биллинге Привет! Я работаю в компании Bercut, которая входит в группу компаний Ростелеком и более 20 лет занимается разработкой и поддержкой ПО для операторов сотовой и фиксированной связи. Сегодня я хочу рассказать про решение по комплексному мониторингу биллинговой системы у операт...

[Перевод] Что ещё труднее купить, чем микросхемы? Оборудование для их производства!  Старое оборудование для производства простых микросхем на заводе компании Onsemi (бывшая ON Semiconductor) в городе Грешем, штат Орегон В мире острый дефицит микросхем. Страдают все отрасли экономики. BMW даже начала выпускать автомобили без тачскрина. Но самое интересное...

Опубликована обновленная информация о пожаре на берлинском заводе ASML Компания ASML Holding NV (ASML) недавно опубликовала обновленную информацию о пожаре, который произошел 3 января на ее заводе в Берлине. За прошедшие дни производитель ключевого оборудования для полупроводникового производства выполнил предварительную оценку ущерба. Пож...

Windows 11 совсем не так популярна, как говорилось ранее. По данным последнего отчета Statcounter ее доля рынка даже меньше, чем у Windows 8.1 Еще в декабре мы писали о том, что Windows 11 заняла более 8,5% рынка ПК – цифры, демонстрировавшие неимоверный взлет новой ОС Microsoft согласно статистике AdDuplex. Однако в отчете Statcounter за 2021 год фигурируют совсем другие данные. В структуре ОС Windows...

HTB Driver. Эксплуатируем PrintNightmare и делаем вредоносный SCF Для подписчиковСегодня мы с тобой разберем уязвимость PrintNightmare, которая позволяет повысить привилегии в Windows через баг в системе печати (CVE-2021-1675), сделаем вредоносный файл SCF, который поможет нам получить NTLM-хеш пароля пользователя, и пройдем машину Driver...

Выбор точек мониторинга трафика в локальной сети В предыдущей статье «Зачем мониторить трафик локальной сети?» была подробно описана необходимость мониторинга локальной сети, определены распространенные угрозы ИБ и решения по защите от них. Для осуществления мониторинга, анализа и обеспечения ИБ в локальной сети необходимо...

Утечка домена. Как мы получили доступ к корпоративной переписке через оставленный .git и wpad.dat При  проведении тестов на проникновение мы часто встречаемся с пренебрежением и халатным отношением к сайту компании. Для многих руководителей сайт является галочкой в репутационом портфолио. По мнению руководства и системных администраторов, сайт не приносит дохода и е...

Эксперты уже фиксируют атаки на уязвимость Log4Shell Злоумышленники и ИБ-исследователи уже сканируют сеть в поисках продуктов, уязвимых перед опасным багом в библиотеке Log4j, которому дали имя Log4Shell. Уязвимость уже используется для развертывания майнеров, маяков Cobalt Strike и так далее.

Microsoft выпустила временное исправление для Exchange 1 января 2022 года администраторы по всему миру обнаружили, что локальные почтовые серверы Microsoft Exchange перестали доставлять электронную почту. Вскоре выяснилось, что проблема связана с модулем FIP-FS, защищающем пользователей от вредоносного ПО и спама. Этот модуль х...

Молодым везде у нас дорога, везде ли старикам почет? Привет Хабр!В этой статье я хочу поделится своими соображениями по поводу перспектив роста и развития «пожилых» (в возрасте более 40 лет) разработчиков. Статья будет полна субъективизма и антитолерантности, так что всем желающих похоливарить – добро пожаловать в комментарии....

Использование трендовых уязвимостей сокращает время взлома до 45 минут По оценкам специалистов компании Positive Technologies, если в сетевом периметре компании присутствует трендовая уязвимость с публичным эксплоитом, то на проникновение в сеть злоумышленнику понадобится около 45 минут.

Leica представила наручные часы Компания Leica, специализирующаяся на выпуске цифровых и аналоговых камер для бытового и профессионального применения, представила наручные часы премиум-класса Leica L1 и L2. Leica называет их «двумя замечательными часами с запатентованной нажимной заводной головк...

Водоблок EK-Quantum Ultrablock для платы ROG Maximus Z690 Extreme Glacial не будет продаваться отдельно Компания EK на днях рассказала о своем самом передовом водоблоке. Это водоблок EK-Quantum UltraBlock, спроектированный для системной платы ROG Maximus Z690 Extreme Glacial. Водоблок отводит тепло от процессора Intel Core 12-го поколения, набора системной логики Z690, ко...

Microsoft начала более широко развертывать Windows 10 21H2 Компания Microsoft начала более широко развертывать Windows 10 21H2. На странице статуса Windows 10 21H2 Microsoft заявила: Текущее состояние на 20 января 2022 года Windows 10 версии 21H2 доступна для пользователей с некоторыми устройствами под управлением Windows 10 версии ...

[Перевод] Переход с Puppeteer на Playwright Несмотря на то, что у этих фреймворков много общего, Puppeteer и Playwright развивались с разной скоростью, и сейчас Playwright набрал обороты и оставил Puppeteer позади.Это привело к тому, что многие перешли с Puppeteer на Playwright. Это статья показыва...

NASA единолично решило затопить МКС в 2031 году Похоже, судьба Международной космической станции наконец-то определена. NASA сообщает, что продолжит её эксплуатацию до 2030 года, после чего станция будет затоплена.  NASA акцентирует внимание на том, что МКС переходит в третье и наиболее продуктивное для неё дес...

Современный дизайн, 700 км без подазярдки и 229 л.с. Представлен электрический кроссовер BYD Tang Министерство промышленности и информационных технологий Китая подтвердило информацию об электрической версии кроссовера BYD Tang, который ранее был запущен на европейском рынке и в других регионах мира. Автомобиль получил обновлённые дизайн носовой части, новые бамперы,...

Робот GITAI S1 прошел успешные испытания на борту космической станции Компания GITAI Japan Inc. является относительно молодой японской компанией, разрабатывающей универсальных роботов, предназначенных для эксплуатации в космосе. И недавно компания GITAI провела успешную демонстрацию возможностей одного из своих роботов на борту Международной К...

Merlion откроет ФНС прямой доступ к своим учетным данным Компания Merlion с 1 января 2022 года подключается к налоговому мониторингу и открывает онлайн-доступ государственной службе к своей налоговой и бухгалтерской отчетности. Для расширенного обмена информацией ...

Применима ли концепция «сдвиг влево» (shift left) для инженеров по надёжности систем (SRE)? Концепция «сдвига влево» помогает упростить некоторые аспекты разработки программного обеспечения. Но предназначена эта концепция не только для разработчиков. Она может быть не менее полезна для инженеров по надежности систем (SRE). Хотя основной задачей SRE-инже...

Как мы преуспели на международном конкурсе по выращиванию цифрового салата Настоящее всё больше походит на то, что некогда представлялось фантастикой. Меня зовут Павел Дудукин, руководитель Data Science-направления в Центре развития финансовых технологий (ЦРФТ) Россельхозбанка, и в этой статье расскажу, как мы вышли в финал международного конкурса ...

HTB Explore. Повышаем привилегии на Android через ADB Для подписчиковВ этой статье я покажу, как захватить машину Explore, основанную на Android. Поможет нам в этом уязвимость в файловом менеджере ES File Explorer, а также отладочный интерфейс ADB. Машина легкая, но Android встречается на Hack The Box нечасто, и это делает зада...

Разборки на куче. Эксплуатируем хип уязвимого SOAP-сервера на Linux Для подписчиковВ этой статье я покажу разбор интересной задачки в духе CTF. Мы получим удаленное выполнение кода на сервере SOAP. Все примитивы эксплуатации так или иначе связаны с кучей, поэтому ты узнаешь много нового о функциях, которые с ней работают. Нам предстоит порев...

Хакеры взломали известный сервис аутентификации Okta Компания Okta, чьи сервисы аутентификации используются многими крупными компаниями для предоставления доступа к учетным записям и приложениям, расследует взлом, сопровождавшийся утечкой внутренней информации. Хакеры подтвердили факт взлома, опубликовав соответствующие с...

Более 2 млн рублей за топовую комплектацию. «АвтоВАЗ» назвал цены и дату начала продаж новой Lada Vesta NG Дилерские центры Lada в России уже получили письмо от «АвтоВАЗа», в котором названы дата начала продаж и рекомендованные розничные цены на новый автомобиль Lada Vesta NG. Напомним, в феврале с конвейера «LADA Ижевск» сошла первая серийная LADA Ve...

Nvidia, HP и Zotac просят администрацию США об отмене пошлин на компьютерные комплектующие, чтобы сделать видеокарты и материнские платы доступнее для потребителей Индустрия комплектующих для ПК, ноутбуков, бытовой техники, автомобилей живет в условиях дефицита уже больше года, и, естественно, это негативно сказывается на цене: подорожало все, и в особенности видеокарты. В Nvidia одной из возможностей снизить стоимость 3D-кар...

Как я разрабатывал интеграцию для Home Assistant Так сложилось что недавно я поставил себе Home Assistant (далее HA) для управления всем моим зоопарком устройств из одного места, что оказалось довольно удобно. Но без ложки дегтя никуда и нашлось все таки одно устройство, интеграции для которого в HA не было, а привязать е...

Пентестер: суть профессии, востребованность, зарплата и другие нюансы Интриговать людей заявлением «Я работаю хакером», защищать данные, деньги и репутацию компаний в сети — звучит как интересная профессия нового времени. Но о ней мало говорят открыто. Если труд разработчиков заметен окружающим, то существование пентестеров и их методы обеспеч...

Теперь и машины Tesla построены на компонентах AMD. Новый компьютер Tesla разобрали, обнаружив там старый CPU и современный GPU Как известно, некоторые новые машины Tesla оснащает новыми компьютерами, способными в том числе справляться с современными играми. Один такой компьютер извлекли из машины, чтобы оценить.  Оказалось, что он построен на компонентах AMD. Уточним, речь идёт о компьюте...

«АвтоВАЗ» не будет принимать заявки на автомобили Lada на май 2022 года В информационном письме, которое получили дилерские центры Lada, говорится о том, что «АвтоВАЗ» не будет принимать заявки на автомобили на май 2022 года. Учитывая принятое решение о переносе корпоративного отпуска на апрель и объем ранее принятых и не исполн...

Эксплуатация импортозамещенного самолета SSJ 100 New с российским двигателем начнется не раньше, чем в конце 2023 года Минпромторг РФ ожидает получения сертификата типа (этот документ позволяет начать эксплуатацию самолета) на импортозамещенную версию самолета SSJ 100 в конце 2023 года. Об этом сообщил министр промышленности и торговли РФ Денис Мантуров. «Сейчас двигаемся в соотв...

Обнаружен первый шифровальщик, эксплуатирующий проблему Log4Shell Эксперты предупреждают, что атак на уязвимость Log4Shell становится больше. Теперь специалисты компании Bitdefender и вовсе обнаружили шифровальщика Khonsari, который эксплуатирует свежий баг, связанный с библиотекой Log4j.

NVIDIA готовит релиз видеокарт RTX 4000 Несмотря на слухи о том, что NVIDIA надеется выпустить видеокарты серии RTX 4000 в 2022 году, компания также, как сообщается, планирует выпустить в январе 2022 года три новых графических процессора в линейке GeForce RTX 3000. Утверждается, что список новинок состоит из весьм...

Эволюция рекомендаций ресторанов в Delivery Club. Часть 1 Всем привет! Меня зовут Иван Максимов, я работаю Lead Data Scientist’ом в команде рекомендаций и A/B-тестирования Delivery Club. Это первая из серии статей про нашу рекомендательную систему. Я расскажу о том, как мы определили проблемы предыдущего подхода к рекомендациям, и ...

Робопес Boston Dynamics будет патрулировать дата-центр в США Инженеры Novva Data Centers и студенты инженерных специальностей BYU модифицировали четырехногого робота Boston Dynamics, по сути, создав охранника с фотографической памятью и повышенной температурной чувствительностью, никогда не теряющего бдительность, а также не требующе...

Container image: доставить это немедленно Привет, меня зовут Дмитрий Светляков, я руководитель группы эксплуатации облачной платформы ВКонтакте. Занимаюсь администрированием 12 лет, и более 6 из них — контейнерными технологиями. В рунете мало информации о том, как ускорить доставку container image. Надеюсь, наш о...

Как масштабировать сервис в 20 раз и свернуть обратно за один день Может ли команда разработки быть спокойной 8 марта, если вы в сервисе №1 по доставке цветов? Наша история.Меня зовут Дима, я работаю техническим директором в Flowwow. Мы развиваем маркетплейс локальных магазинов, которые продают красивые букеты и подарки. В нашей R...

Apple просит установить iOS 15.3.1, чтобы исправить серьёзную уязвимость Safari и другие проблемы Компания Apple выпустила прошивки iOS 15.3.1 и iPadOS 15.3.1, которые обязательны для установки. Apple заявляет, что они содержат «важные обновления безопасности для вашего iPhone и iPad». Кроме того, прошивка также устраняет проблему, из-за которой дис...

В чем смысл open source? Хабр, привет! Я Юра, руководитель платформенной команды inDriver. В IT уже более 12 лет, на iOS пишу 7 лет. В этой статье обращусь к принципам и целям open source. Мы разберемся с его лицензиями, посмотрим на рынок и государственное участие в этом процессе. Добро пожаловать ...

Интернет-мошенники «поучаствовали» в Олимпийских играх После открытия XXIV зимних Олимпийских игр в Пекине специалисты Центра реагирования на инциденты информационной безопасности (CERT-GIB) обнаружили 140 активных ресурсов, которые использовались для размещения нелегальных трансляций, а следовательно для скама и фишинга. Всего ...

В ДКИС ALP уверены — востребованы будут только профессионалы самого высокого класса и слаженные ИТ-команды Департамент корпоративных информационных систем ALP Group (ООО «АЛП-ИС» — ДКИС) оценил перспективы и тенденции развития российского рынка труда в сфере ИТ. По мнению Светланы Гацаковой, директора ДКИС ALP, в настоящее время ...

Топ 10 самых интересных CVE за февраль 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненной вред с использованием изложенной информации.Заканчивается второй месяц 2022 года, пора подвести итоги самых интересных уязвим...

Apple выпустила iOS 15.3.1 и macOS 12.2.1 с исправлением ошибок Сегодня, 10 февраля, Apple неожиданно для всех выпустила внеплановое обновление iOS 15.3.1. На его внеплановость указывает день релиза — четверг, тогда как плановые апдейты выходят либо в понедельник, либо во вторник. По этой же причине, кстати, новая версия ОС не сод...

Шифровальщик Khonsari атакует серверы Minecraft Компания Microsoft призвала администраторов частных серверов Minecraft (расположенных на собственном хостинге) как можно скорее обновиться до последних версий. Дело в том, что их атакует вымогатель Khonsari, использующий критическую уязвимость Log4Shell.

Опыт эксплуатации Mellanox под управлением Switchdev Мы уже писали про Linux Switchdev в Mellanox — что это такое и как мы с ним живем в Qrator Labs. Сегодня я хочу рассмотреть этот вопрос с другой стороны. Меня зовут Дмитрий Шемонаев, я руковожу центром сетевых операций.Кроме того, что этот коммутатор можно использовать как W...

Google выпустила срочное исправление для 0-day уязвимости в Chrome Разработчики Google выпустили Chrome версии 98.0.4758.102 (для Windows, Mac и Linux), в которой устранили уязвимость нулевого дня, уже использовавшуюся хакерами для атак.

Публикация отчета компании Electric Capital за 2021 год В 2021 году активность крипторазработчиков достигла исторического максимума САН-ФРАНЦИСКО, 6 января 2022 г. /PRNewswire/ — Компания Electric Capital сегодня опубликовала Developer Report 2021 года — отраслевой стандарт для понимания ситуации в экосистемах кри...

Panasonic разрабатывает систему киберзащиты для подключаемых к Интернету автомобилей Японская корпорация Panasonic намерена представить систему безопасности, предотвращающую кибератаки и захват управления над подключаемыми автомобилями. Решение приобретает особую актуальность в связи с массовым распространением подключаемых к Интернету и автопилотируемых тра...

Microsoft начала тестировать секретные функции Windows 11 Пока компания Microsoft только готовится к запуску новых функций для операционной системы Windows 11, энтузиасты обнаружили скрытые ранее возможности ОС.  Отметим, что несколько дней назад Microsoft сообщила о планах по запуску новых экспериментальных функций для ...

Системы Linux подвергаются атакам программ-вымогателей и криптоджекинга VMware провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится миш...

MacOS подвержена багу Shrootless, через который можно устанавливать руткиты Специалисты Microsoft сообщили, что в начале текущей недели Apple устранила опасную уязвимость в операционных системах macOS Big Sur и Monterey. Баг мог использоваться для обхода защиты System Integrity Protection (SIP), выполнения произвольных операций, повышения привилегий...

Как упавший продакшен делает нас лучше Неважно, сколько раз ты упал. Важно — сколько раз ты поднялся. © Мой домашний сервер Вы не ослышались. Речь не о том, что упавший продакшен — это хорошо. Это плохо. Но продакшен иногда падает, надо это признать. Этого надо не допускать, но к этому надо быть готовым. К...

HP: кибербезопасности гибридных рабочих мест угрожает идеальный шторм Компания HP опубликовала отчет HP Wolf Security «С глаз долой, из сердца вон» (Out of Sight & Out of Mind) об изменениях в поведении пользователей и появлении новых проблем для ИТ-подразделений ...

Group-IB проанализировала ключевые тренды развития киберпреступности Компания Group-IB, один из лидеров в сфере кибербезопасности, провела масштабное исследование андеграундного рынка, выявив ключевые очаги распространения угроз для бизнеса и государственного сектора. В отчете Hi-Tech Crime Trends ...

Обновления Windows 10 за декабрь 2021 года: что нового и улучшенного Накопительное обновление Windows 10 за декабрь 2021 года теперь доступно для пользователей, и это последнее обновление для операционной системы в 2021 году. В отличие от предыдущих обновлений, исправления во вторник представляют собой небольшой выпуск с несколькими исправлен...

CPU-Z обновилась до версии 1.98 Опубликована очередная версия утилиты CPU-Z за номером 1.98, предназначенной для получения системной информации о вашем компьютере.

В 2021 году троянцы-шифровальщики атаковали почти 16 тысяч компаний в России В прошедшем году продолжил своё развитие тренд на организацию атак с целью получения выкупа. Перед шифрованием операторы крадут данные у компаний и угрожают выложить их в публичный доступ, если им не заплатят. Эксперты также отмечают, что группы, применяющие программы-вымога...

Игры с Mongo, или как мы избежали проблем благодаря смекалке и реверс-инжинирингу Одним из трендов при проектировании сервисов в последнее время выступает использование в качестве баз данных NoSQL-систем. Мы также стараемся идти в ногу со временем и, конечно же, имеем в своем IT-ландшафте несколько таких решений. Одно из них — шардированный кластер MongoD...

«Ворота» для мошенников: как проверить Wi-Fi роутер на наличие уязвимостей

Кража криптовалюты на $625 млн По сообщению Ronin, представители проекта продолжают работать с правоохранительными органами, чтобы вернуть 173 600 Ethereum (на конец марта 2022 года это около $600 млн) и 25,5 млн USDC (криптовалюта, привязанная к доллару США) у преступника, который вывел их из сети 23 мар...

JAMI Group х Ситибанк: как воркшоп меняет генерацию social-контента бренда Клиентская команда JAMI Group и команда департамента маркетинга и продаж в цифровых каналах Ситибанка провели креативный воркшоп на тему трендов контента и подходов к Social Media. В статье коллеги делятся актуальными примерами локальног...

Реальный кейс: с чем мы столкнулись при переходе на облачную модель Тема облаков не новая и, возможно, уже набила оскомину: на каждом шагу мы слышим про cloud-native, гибридное, распределённое и мультиоблако. В этой статье я не планирую рассуждать про виды облаков и их истинное предназначение. Мне бы хотелось уйти от теории и поэтапно рассмо...

Национальный удостоверяющий центр (НУЦ) обеспечит выдачу сертификатов безопасности для российских сайтов В России разработана информационная инфраструктура для поддержания безотказной работы российских информационных ресурсов. Созданная для этих целей информационная система Национального удостоверяющего центра обеспечивает выпуск TLS-сертификатов ...

Постгрессо №4 (41) ИТ-инфраструктура — это как водопровод, без неё жизнь уже почти невозможна. И в эти безрадостные дни мы продолжаем выпускать Postgresso. PostgreSQL 14.3 Вышла версия 14.3 (release notes), и обновлены предыдущие ветки: 13.7, 12.11, 11.16, и 10.21 (объявлено, что ветвь Post...

Исследование: собаки, которых кормят раз в день, обладают лучшими когнитивными функциями и здоровьем Наука Человек 26.11.2021, 10:29 Исследование: собаки, которых кормят раз в день, обладают лучшими когнитивными функциями и здоровьем Новое исследование показало, что собаки, которых кормят один раз в день, обладают лучшими когнитивными...

В Халг Банке завершили процесс внедрения программного обеспечения FICO Siron Халг Банк и компания РДТЕХ объявили о завершении проекта по внедрению системы по противодействию отмыванию денег и финансированию терроризма на базе решения Siron компании FICO. Система введена в эксплуатацию ...

Как Apple кинула студентов из России или очередная критика программы Apple Security Bounty Привет, Хабр! Apple славятся заботой о своих пользователях в вопросах безопасности и удобства пользования. Они щедро вознаграждает исследователей безопасности, которые помогают исправить уязвимости в их продуктах.  На международной арене у них одни из самых высоких возн...

Div на div’е не сидит и div’ом не погоняет: пишем семантически верные индикаторы загрузки на Angular Сверстать собственный индикатор загрузки — одна из самых простых задач, с которой может столкнуться веб-разработчик. Для получения рабочего решения пригодятся базовые знания HTML и CSS, а JS будет нужен лишь для управления процентом выполненной задачи.Однако эта простот...

Число кибератак выросло на 50% в 2021 году Так, например, в прошлом году CPR (Check Point Research) зафиксировал увеличение числа кибератак на корпоративные сети на 50% в неделю по сравнению с 2020 годом. Исследователи отметили, что пик атак был в декабре (925 нападений на организацию в неделю) - можно предположить, ...

Обзор OKLICK 701G IRON FIST. Недорогой кейпад для игр Игровая клавиатура OKLICK 701G IRON FIST выполнена под управление одной рукой. Такие решения дают преимущество при эксплуатации с ноутбуком, в качестве дополнительной к полноразмерной или в тех сценариях, когда требуется постоянный контроль мышкой. Ее стоимость составляет ...

Опубликованы качественные рендеры будущего смартфона iPhone SE 2022 В последнее время количество утечек и слухов, касающихся нового поколения смартфона iPhone SE, существенно увеличилось, что может прямо указывать на скорый дебют устройства.Команда Letsgodigital собрала воедино всю информацию о iPhone SE 2022 и разработала его реалистичные р...

Что не так с безопасностью медицинских носимых устройств Некоторые из найденных брешей позволяют перехватывать данные, отправляемые с устройства через интернет. Эта проблема может стать критичной, учитывая стремительное развитие телемедицины.MQTT - самый распространённый протокол для передачи данных с носимых устройств и датчиков....

Как проходит интервью системных аналитиков DWH в Тинькофф Привет! Я Мария Фоменко, заместитель руководителя управления хранилищ данных и отчетности в Тинькофф. Расскажу о направлении DWH и о том, как попасть к нам в команду, что спрашивают на скрининге HR и на секциях системного анализа DWH.Статья будет полезна тем, кто планирует р...

[Перевод] Серьезная ошибка в процессорах Intel раскрывает ключи шифрования CVE-2021-0146, идентификатор уязвимости, возникающей при использовании функции отладки с чрезмерными привилегиями, в результате чего злоумышленники могут читать зашифрованные файлы.Уязвимость в безопасности чипов Intel открывает возможности для доступа к зашифрованным файлам...

Уязвимость в популярной игре позволяет захватить контроль над вашим компьютером В игре Dark Souls 3 обнаружили эксплойт, который позволяет злоумышленникам удалённо захватить контроль над компьютером пользователя. Уязвимость угрожает только владельцам ПК и потенциально может затронуть Dark Souls, Dark Souls 2 и грядущую Elden Ring.

FOSS News №104 — дайджест материалов о свободном и открытом ПО за 27 декабря 2021 — 16 января 2022 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

iPhone SE с поддержкой 5G может быть представлен в первом квартале 2022 года Уже известно, что компания Apple работает над новой моделью смартфона iPhone SE. Свежая информация, предоставленная исследовательской фирмой TrendForce из Тайваня, говорит о том, что выпуск третьего поколения iPhone SE состоится в первом квартале 2022 года.TrendForce заявила...

Уязвимости в UEFI угрожают устройствам как минимум 25 производителей Аналитики компании Binarly обнаружили 23 критические уязвимости в UEFI от InsydeH2O, которая используется многими крупными вендорами, включая HP, Lenovo, Fujitsu, Microsoft, Intel, Dell, Bull (Atos) и Siemens.

США могут сэкономить 5,6 млрд долларов в год, заменив часть угольных электростанций солнечными Ссылаясь на публикацию в журнале Energy and Environmental Materials, источник утверждает, что электричество, получаемое из солнечной энергии, дешевле электричества, вырабатываемого угольными электростанциями. Основанием для такого утверждения стало исследование, проведе...

Zeebe и Camunda: сравниваем известные BPM-системы под высокими нагрузками Всем привет! Меня зовут Николай Первухин, я Senior Java Developer в Райффайзенбанке. В последнее время я активно занимаюсь BPM-системами Camunda и Zeebe (основа Camunda-cloud). Если вы, как и я, с ходу не можете ответить на вопрос, кто быстрее — Camunda или Zeebe, насколько,...

19-летний хакер получил удалённый контроль над двадцатью Tesla К счастью, парень не преследует злого умысла, а лишь помогает выявлять уязвимости

Российские хакеры пытались взломать НАТО. Так утверждает Google Компания Google опубликовала новый отчёт группы анализа угроз, согласно которому российские хакеры атаковали НАТО и несколько армий в Восточной Европе. В ходе атак хакеры задействовали недавно созданные учетные записи Gmail, при этом фишинговые письма они отправляли на ...

Разработчики самого популярного Linux-дистрибутива ушли из РФ – Red Hat последовала за Microsoft Red Hat Enterprise Linux всё ещё можно скачать, хотя его статус сегодня не определён

Где работать в ИТ в 2022: Flowwow Наша рубрика «Где работать в ИТ» — это интервью с интересными айти-компаниями, в которых они делятся подробностями о процессах своей работы. Представители индустрии отвечают на вопросы о найме, условиях, командах и технологиях. Участником этого выпуска стала компания Fl...

Отчет McAfee Enterprise Advanced Threat Research: 2 квартал 2021 года Отчет показывает, какие угрозы и инциденты возникли во 2 квартале 2021 года Первая половина 2021 года отметилась ростом числа кибератак на основные сектора экономики. Злоумышленники использовали как совершенно новые, так и уже ...

HTB Bolt. Эксплуатируем шаблоны в Python и разбираемся с PGP Для подписчиковВ этой статье я покажу, как находить скрытый контент на сайтах через разные способы перебора. Затем мы получим управление хостом благодаря уязвимости серверных шаблонов (SSTI), а для повышения привилегий расшифруем приватные сообщения пользователей, защищенные...

[Перевод] Конфигурационные файлы Linux 1. Краткое содержание Мощность ОС Linux кроется в возможности гибко настраивать систему под наши потребности. Большинство дистрибутивов содержат продвинутые пользовательские интерфейсы для конфигурации системы, однако, по сути, они лишь редактируют текстовые файлы в различ...

Новые MacBook Pro уступают старым по ряду характеристик. Intel ещё не всё? Сегодня стало известно, что не все компоненты устройств совершенны по сравнению со «старыми» моделями на процессорах Intel.

Продюсерский центр Insight People как ключевая всероссийская платформа по развитию творческого потенциала блогеров Эффективная маркетинговая стратегия — ключ к успеху в развитии любого бизнеса. Правильное позиционирование бренда и чёткая цель являются жизненно важными компонентами в условиях стремительно растущей конкуренции. Особенно в рамках инфлюенс-ма...

Accenture инвестирует в Interos для безопасности цепочек поставок Отчет Accenture о киберустойчивости компаний показывает, как важно заниматься не только безопасностью своих внутренних систем, но и уделять больше внимания защите в рамках экосистем. В частности, несмотря на то, что 67% организаций считают, что экосистема в которой они нахо...

Gооglе выпycтилa новую версию браузера Chrоmе, чтобы устранить 7 уязвимостей безопасности Все 7 устраненных уязвимocтeй имеют наивысший уровень серьезности

Найдена уязвимость удалённого выполнения кода в старых версиях WinRAR Приложение рекомендуется обновить

Видео: особенности второго нового класса и 13 минут геймплея из DLC Survivors of the Void к Risk of Rain 2 Студия Hopoo Games представила 26-й дневник разработчиков (Dev Thoughts) роглайк-шутера Risk of Rain 2 с последней порцией подробностей о дополнении Survivors of the Void. Также на YouTube-канале IGN появился 13-минутный фрагмент с демонстрацией геймплея. Оба видео посвящены...

[Перевод] Data-Oriented архитектура В архитектуре программного обеспечения существует один малоизвестный паттерн, заслуживающий большего внимания. Архитектура, ориентированная на данные, (data-oriented architecture, DOA) была впервые описана Радживом Джоши в отчете RTI 2007 года, а затем в 2017 году Кристианом...

Простой и эффектный parallax-эффект без JavaScript Всем привет! Буквально за 5 минут расскажу, как сделать parallax-эффект, который помог нам наглядно показать стилистические различия между светлой и темной темами на сайте «Дизайн-система НЛМК».Parallax-эффект позволяет пользователю увидеть изменения темы у компонентов при с...

В Java-фреймворке Spring обнаружили критическую 0-day уязвимость В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.

В «Яндекс Еде» отреагировали на сообщение об утечке персональных данных курьеров Вчера появилась информация о том, что в сети в открытом доступе были обнаружены базы данных с персональными данными курьеров сервисов доставки «Яндекс Еда» и Delivery Club.  В Delivery Club пообещали провести проверку. А в пресс-службе «...

[Перевод] Безопасность в транспортных средствах с IoT В данной статье будет представлена методика повышения безопасности путем применения определенных правил приоритизации, использования цифровых сертификатов и применения политик доверия и репутации для обнаружения угнанных транспортных средств.  Читать далее

[Перевод] Разработка настоящих компонентов: блок сообщения Facebook Messenger Смесь любопытства и тяги к исследованиям снова привели меня к системе обмена сообщениями Facebook. Я уже изучал компоненты Facebook и писал об этом. Сейчас я обратил внимание на то, что в одни только блоки для вывода сообщений чата вложена огромная работа. На первый взгляд м...

Россиянам рассказали о мошенничестве в WhatsApp Руководитель департамента противодействия мошенничеству центра прикладных систем безопасности компании "Инфосистемы Джет" Алексей Сизов рассказал, какие схемы злоумышленники используют в мессенджере WhatsApp для обмана россиян.

Запуск werf в GitLab CI/CD без Docker-сервера В этой статье рассмотрен новый экспериментальный режим работы werf — Open Source-утилиты для сборки приложений и их деплоя в Kubernetes, — в котором не требуется наличие Docker-сервера. Мы покажем, как убедиться, что это режим будет работать на вашей машине, соберем первый о...

Утверждены стратегические направления цифровой трансформации здравоохранения, ТЭК, агропромышленного и рыбохозяйственного комплексов ЗдравоохранениеВ ходе реализации стратегического направления будут внедрены такие технологии, как большие данные, управление показателями достижения национальных целей в режиме инцидент-менеджмента.Указанные технологии будут применены для информационного сопровождения гражда...

[Перевод] Возможности Java 17 и рекомендации по миграции Java значительно изменилась с годами. Прочтите сравнение версий 8 и 17 и узнайте ответ на вопрос: стоит ли обновляться?Через несколько месяцев, в марте 2022 года, Java 8 закончится поддержка Oracle Premier Support. Это не означает, что он не будет получать никаких ...

Компания Microsoft выпустила Windows 10 Build 19042.1766, 19043.1766 и 19044.1766. Компания Microsoft выпустила Windows 10 Build 19042.1766, 19043.1766 и 19044.1766. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5014023 (выпущенного 2 июня 2022 г.), а также исправляет следующие проблемы: • Исправлена уязвимость повышен...

Из-за ошибки в коде пользователи голландского аукциона NFT-проекта AkuDreams лишились 11 539 ETH Из-за ошибки программистов AkuDreams голландский аукцион NFT-проекта завершился потерей средств пользователей. Свыше 11 539 ETH (~$33,93 млн) оказались навсегда заблокированы в смарт-контракте. «$34 млн, или 11 539 ETH, навсегда заблокированы в смар...

SolarWinds исправила уязвимость в Serv-U, которая использовалась в атаках на Log4j Компания Microsoft обнаружила уязвимость в Serv-U, которую хакеры эксплуатировали для осуществления Log4j-атак на внутренние устройства в сетях компаний-жертв.

В чипах MediaTek нашли сразу нескольких серьезных уязвимостей Компания Check Point Research сообщила об обнаружении в актуальных чипах MediaTek сразу нескольких серьезных уязвимостей.Если верить специалистам, то, используя указанные бреши, хакеры могут повысить свои права доступа внутри устройства потенциальной жертвы, а также выполнит...

Первый полностью электрический седан представительского класса: новейший BMW i7 испытали у Полярного круга Автопроизводитель BMW опубликовал интересный материал —  фото и видео зимних динамических испытаний вблизи Полярного круга электромобиля BMW i7, который появится в автосалонах лишь в 2022 году.  Как отмечает производитель, BMW i7 может похвастаться зван...

Bottom Sheet, перейдём на «ты»? Bottom Sheet представлялся мне сложным и недосягаемым. Это был вызов! Я не понимал, с чего начать. Возникало много вопросов: использовать view или view controller? Auto или manual layout? Как анимировать? Как скрывать Bottom Sheet интерактивно?Но всё изменилось после работы ...

OSINT или разведка по открытым источникам Поиск по открытым источникам — это методология сбора и анализа данных, находящихся в открытом доступе, для получения дополнительной информации о цели.В данной статье расскажем о том, какими методами и средствами можно собирать информацию из открытых источников об организации...

Samsung Galaxy S22, Galaxy S22 Plus и Galaxy S22 Ultra поступят в продажу 18 февраля Известный инсайдер Джон Проссер (Jon Prosser) продолжает злить Samsung. Вчера он опубликовал живые фото Samsung Galaxy S22 Ultra (и, надо отметить, компания выбрала наилучший вариант оформления основной камеры для своего флагмана), а сегодня раскрыл дату старта про...

Международная космическая станция будет потоплена в 2031 году. Что будет потом? NASA потопит МКС в 2031 году Сегодня многие новости о космосе связаны с Международной космической станицей. Если раньше большинство из них сообщало об успешном проведении какого-либо эксперимента, сейчас чаще всего говорится о неисправностях. Так, относительно недавно станци...

Компания Intel привезла первую машину для линии по производству микросхем на Fab 34 в Ирландии Компания Intel сообщила, что на прошлой неделе строительство завода Fab 34 в Ирландии прошло важную отметку. На предприятие, которое обойдется Intel в 7 млрд долларов, прибыл первый крупный компонент линии по производству микросхем. Это машина для нанесения фоторезиста....

Хакеры начали часто атаковать компании Санкт-Петербурга из-за рубежа Менеджер продукта информационной безопасности «ЭР-Телеком Холдинг» Евгений Багров в ходе круглого стола «Кризис как время новых возможностей. Перезагрузка IT» рассказала, что в последнее время компании Санкт-Петербурга всё чаще подвергаются хакерским атакам.

[Перевод] Запускаем HAProxy Kubernetes Ingress Controller вне Kubernetes-кластера Обычно вы можете запустить HAProxy Kubernetes Ingress Controller как pod внутри Kubernetes-кластера. Как pod, он имеет доступ к другим pod, потому что они используют внутреннюю сеть Kubernetes-кластера. Это дает возможность управлять маршрутизацией и балансировать трафик к п...

Шифровальщик Conti атаковал поставщиков Apple и Tesla Малварь Conti связана с атакой на тайваньскую компанию Delta Electronics, занимающуюся производством электроники и крупного поставщика компонентов для таких компаний, как Apple и Tesla.

Как взломать систему через тестовую среду Безопасность на реальных примерах всегда интересна.Разговор будет идти о взломе систем через тестовые среды. В приведенном ниже примере из тестирования на проникновение для одного нашего клиента был получен прямой доступ в облако с полным доступом сразу к нескольким лайв сис...

Хабр не делай больно писателям Хабр! Добро пожаловать снова.Сегодня я расскажу о том как писатели хабра теряют свои статьи из за ошибок в работе редактора Хабра. Мне бы очень хотелось чтобы разработчики Habr или Chromium услышал меня и исправили эту проблему как можно скорее. Читать далее

НТЦ ИТ РОСА выпускает новое семейство операционных систем для корпоративной среды РОСА ХРОМ 12 В состав дистрибутива входят удобные графические программы собственной разработки: средства для настройки разных компонентов системы в единой панели управления, киоск, настройка квот, запуск программ от приоритета исполнения.

Как Bluetooth на смартфоне помогает преследовать пользователя по пятам Группа исследователей из Калифорнийского университета обнаружила новую пугающую уязвимость в Bluetooth. Она позволяет злоумышленнику отслеживать перемещения жертвы. Ему достаточно следить за сигналом Bluetooth.

Руководители Boeing и Airbus призвали отложить развертывание 5G в США Генеральный директор Boeing Дэйв Калхун (Dave Calhoun) и генеральный директор Airbus Americas Джеффри Книттель (Jeffrey Knittel) призвали администрацию Байдена отложить запланированное развертывание новых беспроводных услуг 5G, заявив, что развертывание может нанести вр...

Эксклюзивы Sony по подписке. Представлен обновлённый подписочный сервис PlayStation Plus с ценой от 10 до 18 долларов в месяц Компания Sony наконец-то представила свой ответ на Xbox Game Pass. Это тот самый подписочный сервис, который последние месяцы в утечках фигурировал под кодовым именем Spartacus.   Правда, это имя так и осталось кодовым. Sony решила не отказываться от уже известног...

Правительство утвердило положение о Национальной системе пространственных данных Создание такого ресурса повысит эффективность использования земель, упростит процессы сбора данных для принятия управленческих решений, позволит более комплексно подходить к вопросам территориального планирования и пространственного развития, проектирования и строительства о...

werf v1.2 — стабильный релиз Open Source-утилиты для доставки приложений в Kubernetes werf — это CLI-утилита с открытым кодом для сборки приложений и их деплоя в Kubernetes. С версией v1.2 она получила множество изменений и улучшений, которые мы так тщательно тестировали и дорабатывали, что релиз долгое время — с января 2021-го — находился в статусе Early-Acc...

Ubisoft подверглась хакерской атаке. Данные пользователей не пострадали Ubisoft заявила, что на днях компания столкнулась с «инцидентом кибербезопасности», то есть подверглась хакерской атаке. Компания поделилась новостью об этом инциденте на своем сайте. Хакерская атака привела к временным сбоям в работе сервисах, игр и систем студии. Чита...

Apple оставила без исправлений критические баги в macOS Big Sur и Catalina На прошлой неделе Apple исправила две активно эксплуатируемые уязвимости в macOS Monterey, но аналитики Intego подчеркивают, что компания оставила незащищенными пользователей старых поддерживаемых версий своей ОС, то есть Big Sur и Catalina.

Обзор специальных публикаций NIST по информационной безопасности. Часть 1 Авторитет института NIST (National Institute of Standards and Technology, Национальный Институт Стандартов и Технологии) в среде специалистов по информационной безопасности фактически непререкаем. На протяжении многих лет документы NIST (специальные публикации, рекомендации ...

Kubernetes: трансформация к SecDevSecOpsSec Данная статья — взгляд на то, как Kubernetes способен повысить уровень безопасности, упростив управление ею и ускорив внедрение механизмов безопасности с точки зрения специалиста по ИБ, который большую часть своей карьеры занимался наступательной безопасностью. Сейчас на при...

[Перевод] Звёздный рейтинг: решение с использованием SVG Для некоторых веб-сайтов и платформ в интернете важно предоставлять пользователям звёздный рейтинг для возможности выставить оценку материалу. Недавно мне довелось реализовать для одного проекта компонент звёздного рейтинга. Я решил использовать SVG и не пожалел об этом. В д...

«Не ждите 15 июня!». Microsoft призвала отказаться от Internet Explorer самостоятельно Компания Microsoft опубликовала на своём сайте новое напоминание о скором полном прекращении поддержки легендарного браузера Internet Explorer.  Народное творчество Microsoft ещё в прошлом году объявила «дату смерти» Internet Explorer —  15 ...

Thermaltake выпускает новые корпуса Divider 550 TG Ultra и Tower 500 На своей виртуальной выставке Thermaltake представила два корпуса: Divider 550 TG Ultra и Tower 500. Корпус Divider 550 TG Ultra основан на оригинальном Divider 500 с добавленным 3,9-дюймовым ЖК-дисплеем, который можно использовать для мониторинга системы или добавить отоб...

PostgreSQL в «Тензоре» — публикации за год (#2) Добро пожаловать под кат, если вдруг вы пропустили какие-то из наших статей за прошедший год об интересных и полезных возможностях PostgreSQL, которые мы узнаем при разработке нашей системы полного цикла управления бизнесом СБИС — от кадрового учета, бухгалтерии, делопроизво...

Zynq 7000. Прикручиваем Wi-Fi модуль RTL8822CS с использованием SDIO через EMIO Наконец-то пришла пора продолжить изучение возможностей платы Zynq QMTech и SoC XC7Z020. Следующая интересная задача, которую я для себя придумал в качестве обучающей - оснастить плату Wi-Fi модулем Realtek RTL8822CS и, если Wi-Fi модуль будет не нужен, а нужна будет ещё одн...

Прибыль от дочерних компаний VK выросла на 41% – до 3,86 млрд рублей VK (бывшая Mail.ru Group) опубликовала отчет за квартал: прибыль от дочерних компаний выросла на 41% и составила 3,86 млрд рублей

Около 30% критических уязвимостей в плагинах для WordPress остаются без исправлений Аналитики компании Patchstack выпустили отчет, посвященный безопасности WordPress в 2021 году. К сожалению, картина получилась удручающая, например, оказалось, что 29% критических ошибок в плагинах WordPress вообще не получили патчей.

Топ 10 самых интересных CVE за март 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.Третий месяц 2022 года подходит к концу, а это значит пора подвести итоги по выше...

Модуляризация DI в проекте с UDF-архитектурой Всем привет, меня зовут Юрий Трыков, я Head of Mobile в inDriver. В этой статье расскажу, как в рамках платформенной iOS-команды мы выстраивали модуляризацию DI-контейнеров в проекте, зачем вообще нам нужны DI-контейнеры и как настраивать взаимодействие UDF-компонентов и DI-...

Из-за происшествия, которое могло привести к повреждению космического телескопа James Webb, его запуск снова перенесён Агентство NASA в который раз отложило запуск космического телескопа James Webb. Ранее он был намечен на 18 декабря, но сейчас перенесен на 22 декабря. Учитывая, что в самом начале проекта сроком запуска был назван 2007 год, после чего он неоднократно переносился, э...

Ровно 20 лет назад состоялся релиз Windows XP и она всё ещё используется на миллионах ПК Ровно 20 лет назад, 25 октября 2001 года, состоялся релиз одного из величайших продуктов компании Microsoft — операционной системы Windows XP. Она обрела массу верных поклонников и, несмотря на то, что её жизненный цикл официально закончился 14 апреля 2014 года, по сей день ...

Дом.ру на страже Wi-Fi безопасности В программном обеспечении Wi-Fi роутеров Дом.ру отсутствует критическая уязвимость CVE-2021-45388.

Сравнение производительности инструментов нагрузочного тестирования Всем привет, меня зовут Сергей, я занимаюсь тестированием производительности. Недавно поднялся вопрос в выборе инструмента для воспроизведения довольно интенсивной нагрузки, в основном по HTTP. Инструментов для тестирования производительности сейчас представлено довольно мн...

Ассоциация ФинТех опубликовала результаты исследования по вопросам внедрения Открытых API в России Эксперты проанализировали международный опыт и проблематику российского рынка финансовых услуг с точки зрения потенциала применения Открытых API и собрали мнения потребителей и участников рынка о востребованности новых сервисов на базе Открыт...

Красный Крест могли взломать правительственные хакеры В прошлом месяце стало известно о взломе одного из подрядчиков Красного Креста, что привело к утечке личной информации 515 000 человек. Как теперь сообщают в организации, за атакой могли стоять правительственные хакеры, эксплуатировавшие уязвимость в продукции Zoho.

Китайская хак-группа APT10 атакует тайваньский финансовый сектор По данным тайваньской ИБ-компании CyCraft, китайская хак-группа APT10 много месяцев атакует местный финансовый сектор, эксплуатируя уязвимость в неназванном защитном продукте, который используется примерно в 80% местных финансовых организаций.

Доступна для загрузки Windows 10 Build 19043.1348 (KB5007186) с серьезными исправлениями ошибок Корпорация Майкрософт выпускает второе последнее обновление безопасности в этом году для Windows 10 версии 2004 или более поздней. Обновление распространяется через Центр обновления Windows. Кроме того, Microsoft также опубликовала прямые ссылки для загрузки автономных устан...

В чём смартфоны 2021 года хуже старых моделей Кризис на рынке компонентов не только вызвал дефицит самих устройств, но и сделал их хуже некоторых своих предшественников. Из-за этого, порой новая модель смартфона может оказаться уступающей в возможностях прошлогодней модели.

Microsoft работает над новым центром безопасности для Windows 11 Microsoft, по всей видимости, работает над новым центром безопасности под названием «Microsoft Defender» для Windows 11. На данный момент очень мало известно о новом приложении безопасности Windows 11, но похоже, что Microsoft Defender станет центром безопасности для всех по...

Портал Госуслуг и «Вконтакте» будут доступны даже при нулевом балансе В совещании приняли участие глава Минцифры России Максут Шадаев, председатель Комитета Государственной Думы по информационной политике Александр Хинштейн, руководители сотовых компаний и другие члены Правительственной комиссии.Социальная сеть "Вконтакте" соответств...

Оцените партнерскую программу 1xBet и наслаждайтесь стабильным заработком У вас большая армия поклонников в социальных сетях и вы хотите конвертировать свою популярность в новые вознаграждения? Тогда открывайте https://www.1xBetaffiliates.net/ru/ и заполняйте специальную анкету. Сотрудники компании ее рассмотрят и вынесут свой вердикт. В большинст...

[Перевод] Свобода добра Свобода добра.Как плата добром-за-добро решает проблему монетизации информации.В интернете есть проблема. Мало кто знает о ней, но эй, все серьёзные, но скрытые проблемы такие: их сперва не видно, а потом, вдруг бум! Проблема интернета в том, что информация просится наружу. ...

Однолинейные схемы на объектах Довольно длительное время я занимался эксплуатацией электроустановок. В их числе были электроустановки объектов жилой и коммерческой недвижимости, которые находились в различном статусе: недавно построенные и введённые в эксплуатацию, реконструированные или ожидающие реконс...

Водоблоки EK-Quantum Vector FE RTX 3070 Ti D-RGB Special Edition предназначены для видеокарт Nvidia GeForce RTX 3070 Ti Founders Edition Компания EK, специализирующаяся на компонентах систем жидкостного охлаждения, представила водоблок для видеокарты Nvidia GeForce RTX 3070 Ti Founders Edition. Он предложен в двух вариантах — черном и серебристом, которые полностью называются EK-Quantum Vector FE R...

SFTP под root-ом в WinSCP для удаленной отладки(PyCharm) Этот пост предназначен в первую очередь для новичков в разработке, впервые столкнувшихся с необходимостью запуска скриптов из-под root-а, взаимодействующих с ресурсами/устройствами, доступ до которых возможен только с сервера приложений, находящимся за NAT-ом. Частая си...

На The Standoff будут взламывать NFT-картины Чтобы завладеть картиной, участникам придётся найти уязвимости в смарт-контрактах путём анализа исходного кода. Те, кто первыми успешно реализуют атаку на смарт-контракт, получат ценные призы от компании Positive Technologies и ГК Innostage.

Как проверить б/у Макбук перед покупкой Покупка любого устройства — в каком-то смысле лотерея. Даже если устройство запаковано и еще ни разу не использовалось, это не значит, что оно будет работать идеально. Это касается и iPhone, и, тем более, MacBook. Ноутбук от Apple — вещь достаточно недешевая, ос...

Japan Display представила технологию, которая продлевает срок службы батареи умных часов Japan Display заявила, что планирует начать производство новых компонентов для дисплеев, которые, по ее словам, могут значительно снизить энергопотребление и продлить срок службы батареи смарт-часов и другой электроники. Производитель небольших дисплеев, используемых в смарт...

Из ЦБ уходит куратор борьбы с кибермошенниками и хакерскими атаками Артем Сычев отвечал за организацию Центра мониторинга и реагирования на компьютерные атаки в банковской сфере.

Каких киберугроз стоит опасаться в 2022 году? McAfee Enterprise и FireEye представили отчет 2022 Threat Predictions с прогнозами по основным угрозам кибербезопасности, с которыми предприятиям предстоит столкнуться в наступающем году. Успешные тактики 2021 года, которые ...

[Перевод] Docker Everything Bagel: как развернуть локальный стек данных Container au Havre pour les 500 ans by 0Lifea. При разработке Open-source-проекта важно помогать пользователям и оставлять рекомендации. Но чтобы это делать, иногда нужно буквально «прочувствовать их боль»: воссоздать их рабочую среду, запустить тот же код и посмотреть на ...

Похоже, до начала тестирования нового клиента Outlook для Windows остались считанные дни Известный инсайдер WalkingCat заметил, что новый клиент Outlook для Windows, находящийся в разработке, получил иконку плашкой «PRE» (означает PREVIEW) вместо «BETA», которая использовалась несколько месяцев. Наша команда также заметила, что в конфигурационном файле Microsof...

FOSS News №103 — дайджест материалов о свободном и открытом ПО за 20—26 декабря 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

ASML, производитель полупроводникового оборудования, сообщает о пожаре на предприятии ASML, компания, производящая полупроводниковое оборудование, на котором работает большинство современных литейных производств, сообщила о пожаре на одном из своих заводов недалеко от Берлина. В компании сообщают, что инцидент произошел ночью, никто из ее сотрудников не постр...

Обзор be quiet! Light Wings 140mm Triple Pack BL078. Тихие корпусные вентиляторы с подсветкой Компания be quiet! продолжает расширять линейку устройств с поддержкой управляемой подсветки. В ноябре были анонсированы и запущены продажи Light Wings в типоразмерах 120 и 140 мм. Вышли они как совместно, так и наборами по три с контроллером. Мы сегодня поделимся опытом экс...

Владельцы старых Tesla смогут установить новейшие AMD Ryzen и AMD GPU за дополнительную плату Компания Tesla начала выпускать электромобили Model Y и Model 3 с процессорами AMD Ryzen и новыми графическими процессорами. При этом сообщается, что владельцы ранее выпущенных электромобилей получат возможность совершить аппаратный апгрейд своих машин во второй половин...

Объединённые возможности Fuchsia и Linux: релиз dahliaOS год спустя Прошел целый год, и разработчики новой операционной системы, которая базируется на Fuchsia и Linux, представили новый релиз. Операционная система написана на языке Dart и распространяется под лицензией Apache 2.0. Команда разработки сформировала два варианта сборки новой ве...

Дайджест киберинцидентов Acronis #23 Привет, Хабр! Мы продолжаем публикацию наших дайджестов, и сегодня речь пойдет о проблемах поставок бензина в Германии из-за кибератак, о новых уязвимостях Microsoft и усовершенствованных версиях вредоносного ПО от различных группировок. Также вы узнаете, почему британские ш...

Apple работает над новейшей технологией для iPhone В вашем iPhone может появиться новая возможность уже в следующем году: обнаружение автомобильной аварии и автоматический набор 911 (последнее актуально только для жителей США). Согласно отчету Wall Street Journal, Apple планирует представить функцию под названием «обнаружени...

Citrix Xen Center – Опыт работы с полностью бесплатной виртуализацией Сразу опишу главный плюс такого решения – Это бесплатно! Любой может более менее полноценно администрировать рабочие места(Windows машины/сервера, linux сервера, любые ОС), работать с бекапами и эффективно использовать мощность железа.Так уж вышло, что профессиональные решен...

Роскомнадзор активно блокирует VPN-сервисы в россии после запрета Facebook и Instagram Как сообщают российские источники со ссылкой на Роскомнадзор, в России уже заблокировано около 20 популярных сервисов VPN, при этом Роскомнадзор намерен продолжить эту работу. Информацию подтвердил председатель комитета Госдумы по информационной политике Александр Хиншт...

В Великобритании у летучих мышей обнаружили новый вид коронавируса В Великобритании у подковоносых летучих мышей обнаружили новый вид коронавируса. Новая биологическая информация было проанализирована и выяснилось, что этот вирус не представляет угрозы для человека.

ФГИС лесного комплекса будет создана с помощью инструментов «Гостеха» и размещена в «Гособлаке» В рамках проекта создания ФГИС ЛК будут автоматизированы процессы внесения сведений в государственный лесной реестр (ГЛР) и предоставления сведений из ГЛР. Должно быть предусмотрено бесшовное включение унаследованных систем, в частности, ЛесЕГАИС, в состав ФГИС ЛК. При этом ...

Хакеры стали активнее атаковать системы Mac В прошлом году появилось сразу несколько образцов вредоносных программ для macOS, которые в очередной раз продемонстрировали, что операционные системы Apple хоть и обладают более высокой степенью защиты от атак, чем Windows, не являются неуязвимыми. Шестой год подряд исследо...

Уязвимость и баги, стоящие денег клиентам. Разбираем модуль от CS Coding для CMS CS Cart На написание данной статьи меня вдохновила уязвимость в модуле "Авторизации по телефону", который разрабатывается и поддерживается CS Coding. Читать далее

Чаты на вебсокетах. Теперь про бэкенд Продолжаем рассказывать про чаты на вебсокетах, но уже со стороны бэкенда. Когда-то использовали сторонний сервис, но было важно решить ряд моментов, которые он не мог покрыть. Выбирать особо не пришлось, и мы принялись разрабатывать собственное решение.Ниже подробности о то...

Компания TEGRUS модернизировала инфраструктуру хранения данных ЦМИ МГУ Новая инфраструктура обработки и хранения данных позволит повысить надежность и доступность информационных систем и сервисов ЦМИ МГУ и обеспечить должный уровень безопасности научных данных. В связи с увеличением количества ...

MSI представила три видеокарты NVIDIA GeForce RTX 3080 12G Являясь ведущим брендом в области аппаратного обеспечения True Gaming, MSI анонсирует видеокарты на базе графического процессора NVIDIA GeForce RTX 3080 с 12 ГБ памяти. Для этого графического процессора доступны три дизайна: SUPRIM, GAMING TRIO и VENTUS 3X. Создан с учетом о...

DOOM Eternal Обновление 6.66 Bethesda выпустила новый режим Орды, мастер-уровни и многое другое, сделав их доступными с выпуском обновления DOOM Eternal 6.66. Посмотрите анонсированный трейлер, чтобы узнать больше о том, чего вы можете ожидать от новых игровых режимов. В режиме Орды в Doom Eternal и...

Сервис Backblaze опубликовал свой первый отчет об использовании SSD Компания Backblaze, занимающаяся резервным копированием данных, опубликовала новый отчет, характеризующий надежность используемых ею накопителей. В отличие от отчета, опубликованного месяц назад и содержащего данные о HDD, новый отчет стал первым отчетом Backblaze, посв...

Выявление DoS атаки на Wi-Fi сеть На китайских интернет-аукционах появилось громадное количество устройств для проведения различных атак на Wi-Fi протокол, например, Jammer. Каждый из нас может столкнуться с ситуацией, когда в настроенной и сданной в успешную эксплуатацию сети появляются проблемы, причины к...

[Перевод] Как в Java устроено выделение регистров в памяти Привет, Хаброжители! Обратите внимание на большую распродажу в честь Старого Нового года. Когда виртуальная машина Java компилирует ваш исходный код Java в машинный, одна из задач, которые она должна при этом выполнить – решить, где хранить локальные переменные Java и други...

Не нужно стыдиться PHP Недавно я решил зайти на сайт cybersport.ru (проект VK GROUP), где хотел посмотреть результаты матчей наших мальчиков по Dote. Мой взгляд упал на статью "Когда будет новый сайт". Там помимо общей информации было пару фраз про PHP и Sym...

В популярных в России роутерах обнаружена критическая уязвимость для DDoS-атак и майнинга В популярных в России роутерах обнаружена уязвимость, позволяющая использовать ПК для майнинга или DDoS-атак

В смартфонах с китайским процессором нашли опасную уязвимость Компания Kryptowire, специализирующаяся на безопасности, обнаружила серьёзную уязвимость в мобильных устройствах с чипами китайского производителя Unisoc.

Ontol про пентест и этичное хакерство: подборка лучших бесплатных курсов на YouTube Анджелина как бы намекает, что пора стать этичным хакером. Чтобы YouTube не банил обучающие курсы по хакерству, их назвали курсами этичного хакерства. Этичный хакер — это добрый и пушистый, очень законопослушный высококвалифицированный специалист, который с письменного ...

Zynq 7000. Тестирование счётчика импульсов После небольшого (нет) перерыва в изучении Zynq и очередного прочтения своей предыдущей статьи, я отметил для себя очень важный момент - практически не отражено никаких результатов тестирования полученного поделия, кроме базовой проверки работоспособности. Во время подготовк...

[Перевод] DevOps — это культура, а не роль Любая крупная компания или организация, так или иначе, связана с разработкой программного обеспечения и должна быть единым целым. Очень важно быть гибким и действовать быстро, при этом не жертвуя безопасностью и надежностью. Порой такое давление выливается в отмену или прио...

Лучше, чем у Apple. Google хочет внедрить прямо в Android функцию обнаружения рядом неопознанных Bluetooth-трекеров Компания Google работает над тем, чтобы набирающие популярность Bluetooth-трекеры нельзя было использовать для шпионажа или каких-то иных нарушающих закон действий.  В конце прошлого года Apple выпустила приложение Tracker Detect, которое позволяет находить вокруг...

Хакерская группа LAPSUS$ опубликовала исходный код сервисов Microsoft Cortana и Bing Стало известно, что хакерская группа LAPSUS$ взломала учётные записи сотрудников Microsoft в Azure DevOps и украла исходный код нескольких проектов компании. Скриншоты репозиториев сервисов Bing и Cortana були опубликованы в их Telegram-канале, но вскоре были удалены. Отмет...

В Самаре открыт новый опорный центр Национального киберполигона "В рамках цифровой трансформации экономики, а также в складывающейся непростой ситуации для нас особенно важно готовить высокопрофессиональные кадры для ИТ-отрасли, которые смогут обеспечить кибербезопасность страны. Созданный в Самаре опорный центр стал уже седьмой точ...

Отдых при профилактике эмоционального(профессионального) выгорания Важно помнить что противодействие эмоциональному(профессиональному) выгоранию - это в первую очередь ответственость самого человека. В различных компаниюх могут быть различные условия способствующие или препятствующие возникновению этого синдрома, но итоговые систематические...

Количество киберинцидентов в российских компаниях увеличилось в 4 раза Такой рост связан, в первую очередь, с постоянным усложнением ландшафта угроз и расширением поверхности атак: злоумышленники используют разные тактики и техники, в том числе, комбинированные, и стремятся проникнуть в инфраструктуру компании-жертвы через разные точки входа. ...

Представлен мини-ПК Dragon Box на процессоре Tianjin Phytium D2000 Ранее в этом году Tianjin Phytium представила свой процессор D2000 с ядрами ARMv8 для китайского рынка, а теперь им оснастили первый мини-ПК Dragon Box.Хотя об этом китайском процессоре было мало что известно, поскольку он был запущен на местном уровне, теперь о нем стали до...

Началось производство компонентов для Samsung Galaxy S22 Как пишет немецкий источник со ссылкой на свои ресурсы, предприятия Азии приступили к массовому производству компонентов для смартфонов Samsung Galaxy S22 в середине прошлой недели. В частности, говорится о производстве шлейфов, которые служат для соединения различных к...

Sony Xperia 1 II и Xperia Pro получили Android 12 Японская компания Sony не очень быстро обновляет свои смартфоны, но сейчас Sony предлагает владельцам Xperia 1 II и Xperia Pro возможность обновить свои телефоны до Android 12. Это вторая партия смартфонов с Android 12 в этом году после Xperia 1 III и Xperia 5 III, кото...

Find X5 и X5 Pro станут первыми телефонами OPPO с новой функцией обнаружения скрытых камер OPPO объявила об интересной новой функции, которая может появиться в следующем крупном обновлении оболочки Android (ColorOS 12.1). Похоже, что он состоит из собственного приложения, которое позволяет пользователю увидеть, скрыты ли камеры в комнате, в которой он находится, с...

За 4 года количество уязвимостей нулевого дня выросло более чем в 4 раза Согласно последним исследованиям Tet по кибербезопасности, котторые приведены в пресс-релизе компании, ежедневно компания блокирует минимум девять DDoS-атак на бизнес и частные лица. Количество киберпреступлений продолжает расти, и тенденция сохраняется во всем мире, так как...

Техническая разведка Привет, Хабр. Я знаю, что вы любите статьи «Чему я научился…». Обычно в них рассматривается либо личный опыт работы, либо различные книги с полезными советами. Сегодня я предлагаю вам посмотреть какой полезный опыт можно извлечь из методичек ЦРУ на примере материала Robert M...

Обзор Infinix HOT 11S NFC. Недорогой смартфон с 50 Мп камерой и NFC В рамках «Лаборатории» сегодня мы поделимся опытом нескольких недель эксплуатации смартфона среднего ценового сегменте Infinix HOT 11S с модулем бесконтактных платежей, тройной тыловой камерой и емкой батарейкой. Важно отметить, что, как и в моделях ранее, а мы изучали Infin...

Услуги сервисного центра iFix Нет такой техники, которая бы не ломалась. Поэтому всегда нужно иметь под рукой номер мастерской. Сервисный центр iFix занимается ремонтом техники Эпл. Оставить заявку на ремонт можно на сайте сервиса iFix с помощью формы и получить скидку 5%.  В Киеве работает 12 отделений ...

Выживание ИТ-отдела под санкциями: альтернативы по железу О том, что происходит в российском IT сейчас рассказывать никому не надо. Прилетело достаточно внезапно и со всех сторон. На уже существовавший кризис на рынке микроэлектроники наложились санкции, поставив ИТ-бизнесы и ИТ-отделы организаций на грань выживания. Импортоза...

Apple не будет обновлять iOS 14 Не секрет, что запуск iOS 15 в сентябре был непростым. При этом Apple заявила, что продолжит поддерживать предыдущую версию с исправлениями безопасности. Это означало, что владельцам iPhone не обязательно обновлять свои устройства, чтобы оставаться в безопасности, и у Apple ...

[Перевод] Кто следит за системой мониторинга? — Вообще, живой ли мой Prometheus В отношении систем мониторинга существует простой вопрос, который приведет к появлению нескончаемой проблемы: «Кто следит за системой мониторинга?» Ответ не так прост, так как первым побуждением будет добавить систему, которая будет контролировать нашу службу мониторинг...

Microsoft выпустила накопительные обновления для Windows 7 и Windows 8.1 за июнь 2022 года Компания Microsoft выпустила обновления для Windows 7 и Windows 8.1. • KB5014738 ; • KB5014746 ; • KB5014748 ; • KB5014742 ; KB5014738 имеет следующие исправления: • Печать на нулевой порт из приложения процесса с низким уровнем целостности (LowIL) могла привести к сбоям печ...

Спутники «Гонец» смогут предупреждать техногенные аварии В качестве двух ключевых компонентов платформы выступают радиоволновой уровнемер и терминал спутниковой связи "Гонец". С помощью новой разработки в режиме, близком к реальному времени, можно измерять уровни жидкостей в открытых и закрытых резервуарах.Непрерывный мо...

Слабое звено сети: Обнаружена критическая уязвимость в популярных Wi-Fi роутерах Эксперты американской SentinelOne обнаружили в одном из компонентов, использующихся в роутерах как минимум шести популярных брендов, уязвимость. С ее помощью злоумышленники могут использовать зараженную технику, объединяемую Wi-Fi сетью, в преступных целях. Защитить свои уст...

Microsoft построит в Чили дата-центр за $317 млн Месяцем ранее компания подала свой проект SLC03 в службу экологической оценки Чили (SEA) для оценки его осуществимости. Согласно планам, участок площадью 6,8 га, расположенный в районе Киликура в Сантьяго, будет включать единое здание центра обработки данных, разделенное на ...

90% представителей госорганов видит серьезные риски в случайных утечках информации В целом, по мнению большинства участников исследования, органы государственной власти в равной мере подвержены как случайным, так и умышленным утечкам конфиденциальной информации - об этом заявил 51% опрошенных. 36,2% респондентов все же полагают, что умышленных утечек в гос...

Жизнь ГИС в облаке: не говорите сразу «нет» Сегодня большое количество российских облачных провайдеров предлагают сервисы для работы с ПДн. Однако если компания планирует подключаться к государственным информационным системам или же ее информационная система сама является таковой, ей подойдет только облако, аттестован...

Альтернатива MapReduce при поиске в распределенной БД Привет, меня зовут Сатбек, я работаю в команде Tarantool. Расскажу, как реализовать в шардированном кластере поиск, скорость которого не зависит от количества мастеров и объёма хранимых данных. Условно назову этот способ индексным слоем:- Опишу общую схему построения по...

Многоразовый композит из нановолокон и наноалмазов поможет выявить токсины в воде Наука Вещества 29.10.2021, 19:35 Многоразовый композит из нановолокон и наноалмазов поможет выявить токсины в воде Красноярские ученые разработали новый композитный материал на основе нановолокон оксида алюминия и детонационных наноалм...

Анонсирована Riva Tuner Statistic Server beta 1 Алексей Николайчук, a.k.a. Unwinder, анонсировал новую, первую в этом году, версию популярной утилиты Riva Tuner Statistic Server, которая является неотъемлемым компонентом для мощного диагностического инструмента MSI Afterburner.

MWC 2022: Qualcomm представила новые технологии цифрового шасси Snapdragon Digital Chassis Snapdragon Digital Chassis представляет собой набор открытых, масштабируемых подключаемых к облаку платформ с унифицированной архитектурой, предназначенных для обеспечения повышенной безопасности и реализации иммерсивных цифровых приложений, обновляемых в течение срока экспл...

Топ 5 самых громких событий инфосека за декабрь 2021 Декабрь для безопасников выдался насыщенным. Нашумевшая уязвимость Log4j, умные часы и приложения, которые следят за вашими детьми внимательнее вас, блокировка Тора и многое другое — всё это под катом. Читать далее

Нейросеть, способная объяснить себе задачу: P-tuning для YaLM Мы уже рассказывали о том, как применили семейство генеративных нейросетей YaLM для подготовки ответов в Поиске, Алисе или даже в Балабобе. Главная особенность наших моделей — метод few-shot learning, который позволяет без дополнительного обучения решать большинство задач в...

Aeva обещает показать на выставке CES 2022 самый передовой 4D-лидар для автономных транспортных средств Компания Aeva Technologies, специализирующаяся на лидер разработке «систем зондирования и восприятия», объявила, что представит свою технологию 4D LiDAR следующего поколения для автомобильной промышленности и не другие разработки на выставке CES 2022, котора...

Обзор TrendVision Online Cloud 4G. Двухканальный видеорегистратор с облачным мониторингом Сегодня поделимся опытом эксплуатации двухканального видеорегистратора TrendVision Online Cloud 4G с поддержкой облачного мониторинга. Владелец сможет вести бесплатный мониторинг до 10 устройств. Оснащена новинка модулями 4G, Wi-Fi и GPS. Работает на базе платформы UNISOC SL...

Как я опять Хабр сломал Всегда хотел взломать Хабр. Мечта такая, но как-то руки не доходили. И вот, вдохновившись статьей о праведном взломе через iframe src , я, как и автор поста @Maxchagin, решил исследовать функционал Хабра на предмет уязвимостей.Начать решил с нового редактора, рассуждая следу...

Новые автомобили Lada получат азиатские компоненты: «АвтоВАЗ» уже ищет поставщиков Губернатор Самарской области Дмитрий Азаров сообщил в интервью «Интерфаксу», что в данный момент «АвтоВАЗ» ищет поставщиков электронных компонентов из стран Азии. «Конечно, эта работа ведется уже некоторое время. Сейчас у «АвтоВА...

Балансируем нагрузку в Jenkins В Arenadata мы используем Jenkins для CI. Почему? Как бы банально это ни звучало — так исторически сложилось. Мы хранили код в GitHub, когда там ещё не было Actions, и продолжаем хранить, потому что много работаем с Open Source. За три года работы с Jenkins мы неплохо разобр...

Роскомнадзор потребовал от Meta удалить из Facebook и Instagram рекламу сомнительных вакансий Стало известно, что Роскомнадзор отправил руководству американской компании Meta Platforms (ранее Facebook), которая владеет социальными сетями Facebook и Instagram, письмо с требованием «незамедлительно принять меры» по блокировке на своих площадках рекламных объявлений с в...

Google и Ford хотят расширить использование маленьких радаров Радары могут вскоре найти более широкое применение, чем сейчас. Компании Google, Ford и четыре других партнера опубликовали спецификации стандарта Ripple, в котором определен единый API для малых радаров. Платформа, поддерживаемая Ассоциацией потребительских т...

Удивительная история дома, в котором расположился питерский центр разработки 2ГИС Этим летом мы организовали в Санкт-Петербурге небольшой офис-коворкинг — место встречи удалёнщиков из европейской части России и штаб для нескольких продуктовых команд. Мы искали что-то кроме бизнес-центров — и так оказались в одном из самых знаменитых дворов в центре города...

Безопасная разработка и уязвимости программного кода Часть 1. Как писать свой код без ошибокНа сегодняшний день трудно представить себе какую-либо отрасль бизнеса, в которой не использовались бы информационные технологии. Не только в банковской сфере, но и в промышленности, транспорте, сельском хозяйстве – везде ИТ играют огро...

Самые точные изображения Samsung Galaxy S22: данные слил бывший сотрудник компании Ресурс Letsgodigital опубликовал новейшие изображения смартфона Samsgun Galaxy S22, которые были созданы на базе новой информации, полученной от Super Roader, бывшего сотрудника Samsung из Южной Кореи. Используя полученную информацию, итальянский дизайнер Джузеппе Спине...

REvil: главное о тактиках и техниках Арест участников группировки REvil, проведённый ФСБ 14 января 2022 года, стал, похоже, финальной отметкой в истории одного из самых успешных вымогательских сервисов. И хотя возрождение REvil вряд ли произойдёт, её инструментарий и тактики с большой вероятностью «всплывут» в ...

На чем будем летать на МКС: Транспортные корабли следующего поколения Dream Chaser, вид с хвоста. Источник: SNC Нам попалась на глаза интересная табличка от Payload (выпускают информационный дайджест совместно с Firefly Airspace). В ней представлены хорошо известные «Союзы» и «Прогрессы», а также четыре американских космических корабля. Это у...

Всех взломают. Это только вопрос времени Я помню, как в школе пользовался милицейской базой данных телефонных номеров (с пиратского CD), где по номеру можно было пробить адрес дома и квартиру, и поражал девушек, у которых взял телефончик тем, что сообщал, где они живут. Уже тогда у меня не было доверия ни к одной...

По подсчетам IDC, рынок смартфонов в третьем квартале 2021 года сократился на 6,7% Специалисты аналитической компании IDC подготовили отчет по рынку смартфонов, включающий данные за минувший квартал. Согласно их подсчетам, за отчетный период этих устройств было отгружено 331,2 млн штук, что на 6,7% меньше, чем в третьем квартале 2020 года. Фактическое...

На всех iPhone нашли опасную «дыру безопасности» Специалисты по кибербезопасности ZecOps обнаружили опасную уязвимость в iPhone. Она позволяет имитировать перезагрузку устройств и похищать личные данные пользователей.

Профессионалы о трансформации и инфраструктуре Издательство «Открытые системы» провело конференцию «Инфраструктура цифрового предприятия — 2021». Издательство «Открытые системы» провело конференцию «Инфраструктура цифрового предприятия — 2021» (см. также статью «Инфраструктурный фундамент цифровой трансформации»). Ее ...

Производитель печально известных электрических скутеров Ola S1 и S1 Pro собирается выпускать доступные электромобилей в Великобритании Компания Ola объявила о том, что она строит в Великобритании завод и центр исследований и разработок электромобилей стоимостью 100 млн фунтов стерлингов. Это индийская быстрорастущая технологическая компания, которая выпустила ряд электрических скутеров, а также подтвер...

Обнаружена новая уязвимость MFA-системы облачного сервиса Box Большое количество организаций сегодня выбирают именно облачные хранилища. Так, по данным компании Box, ее сервис используют 97 тысяч предприятий, 68% из них входят в список Fortune 500. Для организации доступа к данным они могут воспользоваться MFA, реализуемой при помощи с...

Электронная система обходов обслуживает все технологические цеха КАО «Азот» НПП «СпецТек» объявляет о вводе в эксплуатацию третьей очереди электронной системы обходов оборудования КАО «Азот». Система, созданная на основе программного комплекса «TRIM», охватила еще 12 цехов предприятия. С февраля 2020 ...

Более половины организаций сталкиваются с проблемами в имплементации Zero Trust К таким выводам пришли специалисты компании Fortinet по итогам отчета the Global State of Zero Trust Report. "В связи с развитием ландшафта киберугроз, переходом на удаленную работу и необходимостью безопасного управления приложениями в облаке, модель Zero Trust являетс...

EMM Всемогущий: как подчинить 170 тысяч корпоративных устройств? Всем привет! Меня зовут Илья Никулин, с марта 2021 года я руковожу командой по развитию EMM-системы «Магнита». Каждый, кто решает рабочие задачи с помощью мобильных устройств, знает, что для большой компании важно «не тормозить»: быстро дос...

Биткойн упал более чем на 9 процентов Биткойн упал более чем на девять процентов в пятницу, потянув за собой более мелкие токены после того, как обнаружение нового потенциально устойчивого к вакцинам вируса коронавируса привело к тому, что инвесторы сбросили более рискованные активы ради предполагаемой безопасно...

Меньше боли, больше смысла: что нужно сделать на испытательном, чтобы новичку полегчало Первые месяцы на новой работе причиняют «боль» большинству людей. Мозг реагирует на незнакомое как на опасность и не справляется с огромными объемами информации, которой бомбардируют новый руководитель и коллеги. Напрягает и то, что каждый шаг оценивают множество людей.Некот...

Обнаружение наличия функциональности в C++ на этапе компиляции Иногда, при реализации очередной "шаблонной магии" очень хочется на этапе компиляции иметь сакральное знание о том, а если у типа нужный метод, чтобы его вызвать или нет?Хорошо, если есть поддержка концептов или рефлексии. А что делать, если их ещё нет, или они не в полной м...

Срочно обновите Chrome. В старых версиях найдена страшная уязвимость Эта уязвимость закрыта в стабильной версии Chrome 98.0.4758.102.

Смартфон Nubia Red Magic 7 Pro Transparent Edition оценили в $1180 Компания Nubia объявила о старте продаж в Китае нового смартфона Red Magic 7 Pro Transparent Edition. Новинка вошла в серию Red Magic 7 и отличается наличием прозрачной тыльной панелью, демонстрирующей внутренние компоненты мобильного устройства. Приобрести Red Magic 7 Pro…

Apple разрабатывает систему обнаружения ДТП для часов Apple Watch 2022 Apple представила функцию обнаружения падения на Watch Series 4 - часы отслеживают ускорение, чтобы определить, падение, и могут автоматически вызывать экстренную помощь. Теперь компания хочет сделать что-то подобное, но для автокатастроф. Сложная часть - это обнаружение ...

Гигабитные потолочные интернет-центры Keenetic уже в OCS Уважаемые партнеры, теперь со склада OCS доступны для заказа гигабитные интернет-центры Keenetic: Orbiter Pro KN-2810 и Voyager Pro KN-3510 — с возможностью установки на стене или потолке. Основные характеристики: - Наличие Wi-Fi-радиомодулей класса ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)