Социальные сети Рунета
Понедельник, 13 мая 2024

Топ 10 самых интересных CVE за февраль 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненной вред с использованием изложенной информации.Заканчивается второй месяц 2022 года, пора подвести итоги самых интересных уязвим...

Топ 10 самых интересных CVE за март 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.Третий месяц 2022 года подходит к концу, а это значит пора подвести итоги по выше...

Жизнь за пределами Metasploit Framework, сравниваем альтернативы ДИСКЛЕЙМЕР: Внимание! Вся представленная ниже информация предназначена только для ознакомительного изучения. Автор не несет никакой ответственности за любой причиненный вред с использованием изложенной информации. Читать далее

Security Week 46: новая уязвимость в Exchange Server На прошлой неделе, 9 ноября, компания Microsoft выпустила очередной набор патчей для собственных продуктов. Он закрывает 55 уязвимостей, из них 6 критических. Особое внимание уделено новой уязвимости в почтовом сервере Microsoft Exchange. Уязвимость CVE-2021-42321 (описание ...

Security Week 50: драма вокруг log4j На прошлой неделе, 9 декабря, были обнародованы детали уязвимости в Apache log4j, библиотеке для сбора и обработки логов. Уязвимость CVE-2021-44228 приводит к выполнению произвольного кода и эксплуатируется тривиально, о чем свидетельствует самый высокий рейтинг по шкале CVS...

Security Week 2203: wormable-уязвимость в Windows На прошлой неделе, 11 января, компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто 97 уязвимостей. Девять уязвимостей классифицированы как критические, а из них наибольший интерес представляет проблема CVE-2022-21907 в...

От Prototype Pollution к RCE на ZeroNights X В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Secu...

19-летний киберпрограммист обнаружил уязвимость и получил контроль над десятками автомобилей Tesla Используя эту уязвимость, хакер не получит доступ к рулевому управлению, тормозной системе или разгонному блоку автомобиля, но при наличии злого умысла всё равно сможет причинить значительный вред.

Экстенсивный подход. Как много техник можно обнаружить в одном образце вредоносного программного обеспечения (ВПО) — "Прошу расшифровать трафик в адрес …" - описание задачи в трекере.— "Давай, Морти! Приключение на 20 минут. Зашли и вышли." - ответил голос в голове.Но, как и у героев мультфильма, приключение несколько затянулось. Расшифрованный трафик только привлек внимание и подогрел и...

Названы лучшие способы защитить тайну переписки от злоумышленников Российский специалист и доцент кафедры «Интеллектуальные системы информационной безопасности» РТУ МИРЭА Евгений Кашкин поделился советом, как лучше всего обезопасить свою личную переписку от взлома.

Уязвимость Docker Escape: побег из контейнера всё ещё возможен Как и любое другое программное обеспечение, в Docker присутствуют различные уязвимости. Одной из самых известных уязвимостей считается «Docker escape» — побег из контейнера Docker. Данная уязвимость позволяет получить доступ к основной (хостовой) операционной системе, тем са...

Microsoft обнаружила уязвимости в Linux Microsoft сообщила, что обнаружила список уязвимостей, которые могут позволить злоумышленникам получить права root в системах Linux. По словам Microsoft, эти уязвимости, получившие общее название Nimbuspwn, потенциально могут быть использованы злоумышленниками в качестве век...

Уязвимость Log4Shell затронула Intel, Microsoft и Nvidia, но не AMD Несколько дней назад была обнаружена уязвимость Log4Shell, позволяющая злоумышленникам контролировать открытые веб-серверы, отправляя и активируя вредоносную строку текста. Она затронула крупные технологические компании, включая Intel, Microsoft и Nvidia. Уязвимость нах...

Обнаружена уязвимость PwnKit! 12-летняя LPE в большинстве Linux-дистрибутивов В новый год с новыми старыми уязвимостями! 25 января командой Qualys был опубликован отчет об уязвимости класса memory corruption (https://cwe.mitre.org/data/definitions/787.html) в утилите pkexec из компонентов Polkit (бывший PolicyKit). Успешная эксплуатация уязвимост...

Устройства Samsung подвержены опасной уязвимости, если их не обновить Устройства Samsung под управлением Android версий с 9 по 12 могут быть подвержены серьезной программной уязвимости, которая позволяет локальным приложениям имитировать действия на уровне системы.Вредоносные приложения могут использовать критически важные защищенные функции, ...

Круче кучи! Разбираем в подробностях проблемы heap allocation Для подписчиковНекоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил д...

«Доктор Веб» представил обзор вирусной активности за 2021 год Среди самых популярных угроз в 2021 году фигурировали многочисленные вредоносные программы. Среди них были трояны-дропперы, предназначенные для распространения вредоносного ПО, а также множественные модификации троянов-загрузчиков.

Новая уязвимость нулевого дня позволяет получить привилегии SYSTEM в Windows 10, Windows 11 и Windows Server Исследователь безопасности Абдельхамид Насери (Abdelhamid Naceri) обнаружил новую уязвимость нулевого дня, которая позволяет за считанные секунды получить привилегии SYSTEM. Известно, что уязвимость затрагивает все поддерживаемые версии Windows, включая Windows 10, Windows ...

[Перевод] Внутренняя история внешнего расследования SoftRAM 95 Перевод статьи Рэймонда Чена, более 25 лет участвовавшего в разработке ОС Windows, автора блога The Old New Thing, начатого им в 2003 году. С выходом Windows 95 появилось большое количество программных продуктов, предназначенных специально для этой ОС. Много внимания в ка...

Уязвимость Log4Shell поставила под угрозу сервисы Apple, Steam, Twitter, CloudFlare, Tesla, Minecraft и множество других Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен пат...

Все современные платформы MediaTek имеют уязвимость, позволяющую прослушивать смартфоны. Samsung в своих моделях проблему уже решила В однокристальных системах MediaTek обнаружена серьёзная уязвимость. Её обнаружили специалисты Check Point Research, которые отмечают, что около 37% всех смартфонов и устройств Интернета вещей в мире опираются на платформы MediaTek, то есть речь может идт...

В антивирусе Microsoft Defender исправили уязвимость 8-летней давности В антивирусе Microsoft Defender исправлена уязвимость, сообщения о которой появились примерно месяц назад, хотя некоторые специалисты обнаружили её признаки ещё около 8 лет тому назад. Данная уязвимость позволяла запускать произвольный вредоносный код, не вызывая оповещений ...

Названы три самых опасных трояна 2021 года Компания Avast назвала три наиболее опасные вредоносные программы, выявленные в 2021 году.В Avast отметили, что наибольшая активность в 2021 году проявлялась программами-вымогателями и троянами удаленного доступа. Они используются для шпионажа, кражи учетных данных, преследо...

Уязвимость в iPhone использовала ещё одна израильская шпионская фирма Пометив публикацию как эксклюзивную, агентство Reuters сообщило, что, по словам пяти человек, знакомых с этим вопросом, уязвимость в программном обеспечении Apple, которую израильская компания NSO Group использовала для взлома iPhone в 2021 году, использовала ещё одна к...

Security Week 2204: MoonBounce, вредоносный код в UEFI На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный отчет о вредоносной программе MoonBounce. MoonBounce является буткитом: код внедряется в прошивку UEFI и таким образом может пережить замену жесткого диска или полную переустановку операционной систе...

[Перевод] Чек-лист по безопасности контейнеров Fortress of the Arch by JeremyPaillotin Команда разработки Kubernetes aaS VK Cloud Solutions перевела чек-лист по безопасности контейнеров, составленный на основе выступления Лиз Райс на конференции GOTOpia Europe 2020. Чек-лист проясняет специфику некоторых наиболее вероя...

Security Week 49: критическая уязвимость в Zoho ManageEngine 3 декабря компания Zoho, разработчик ПО и сервисов для совместной работы, раскрыла данные о критической уязвимости в программе Zoho ManageEngine Desktop Central. Это приложение для централизованного управления парком устройств в организации. Уязвимость CVE-2021-44515 позволя...

RCE-уязвимости в плагине PHP Everywhere угрожают тысячам сайтов на WordPress Специалисты WordFence обнаружили три опасные RCE-уязвимости в популярном плагине PHP Everywhere, который используется на 30 000 сайтов. Все баги получили 9,9 балла из 10 возможных по шкале оценки уязвимостей CVSS и могут использоваться для удаленного выполнения произвольного...

HTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker Для подписчиковВ этой статье я покажу процесс эксплуатации нескольких веб-сервисов через разные уязвимости и техники, начиная с XSS и SQL-инъекций и заканчивая LFI и инъекцией команд ОС. А потом мы выберемся из Docker на основную систему и зайдем в другой Docker, чтобы эту с...

Spring4Shell RCE — критичная уязвимость в Java Spring Framework Не успел мир отойти от Apache Log4j2, как в сети появились сообщения о новых 0-day уязвимостях. В Spring Framework для Java обнаружено сразу несколько уязвимостей "нулевого дня", позволяющих, в том числе, выполнять произвольный код (RCE). Читать далее

В Linux обнаружили самую опасную уязвимость за последние шесть лет Как сообщают источники, в операционной системе Linux обнаружена уязвимость, причём очень серьёзная. Если точнее, это самая опасная уязвимость в данной ОС, обнаруженная за последние годы.  Уязвимость назвали Dirty Pipe (она получила код CVE-2022-0847). Она позволяе...

Уязвимости из-за обработки XML-файлов: XXE в C# приложениях в теории и на практике Как простая обработка XML-файлов может стать дефектом безопасности? Каким образом блог, развёрнутый на вашей машине, может стать причиной утечки данных? Сегодня мы ответим на эти вопросы и разберём, что такое XXE и как эта уязвимость выглядит в теории и на практике. Читать ...

В Zoom исправлены баги, обнаруженные экспертами Google Project Zero Разработчики Zoom выпустили исправления для двух багов, которые затрагивали версии приложения для Windows, macOS, Linux, iOS и Android. Уязвимости обнаружили специалисты команды Google Project Zero.

Санкции не помешают работе систем фотовидеофиксации нарушений ПДД Ассоциация производителей и операторов систем распознавания и фотовидеофиксации «ОКО» распространила пресс-релиз, в котором прояснила ситуацию с работой технических систем обеспечения безопасности дорожного движения. В документе сказано, что санкционные огра...

Уязвимость в устройствах IDEMIA могла использоваться для открытия дверей и турникетов Эксперты Positive Technologies обнаружили критическую уязвимость в биометрических считывателях IDEMIA, предназначенных для организации контроля доступа. В итоге атакующий потенциально мог проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.

Немедленно удалите эти приложения со своего смартфона Xiaomi Joker, один из самых опасных и широко распространённых мобильных вредоносов, снова появился в приложениях, представленных в интернет-магазине Google Play, заражая всё большее количество смартфонов. Joker обнаружили в составе как минимум 15 популярных мобильных приложений, по...

Смартфоны с чипом Unisoc SC9863A подвержены опасной уязвимости Компания Kryptowire сообщила об обнаружении опасной уязвимости в мобильных устройствах, основанных на чипах Unisoc.Специалисты по безопасности обнаружили дефект в чипе данного производителя, который позволяет хакерам получить доступ к пользовательским данным и функциональным...

Samsung Galaxy Note 20 и Galaxy Note 20 Ultra первыми получили новейшее обновление Android Первое обновление программного обеспечения Android с исправлениями системы безопасности от февраля 2022 года выпущено для серии Galaxy Note 20, которая поступила в продажу в 2020 году. Samsung продолжает опережать Google и другие компании, когда речь идёт о выпуске ежем...

Google предупредила о серьёзной уязвимости в браузере Chrome Глобальная база данных общеизвестных уязвимостей информационной безопасности пополнилась свежей записью. В ней говорится о том, что браузер Chrome имеет критическую уязвимость, потенциально угрожающую всем пользователям приложения.

Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование. Источник изображения: mcmurryjul...

Бомба Log4j и кризис опенсорса Учитывая стремительную цифровизацию бизнеса и развитие наших мобильных и веб-платформ, вопросы информационной безопасности для МВидео-Эльдорадо крайне важны. Наверняка почти все в курсе про эпическую уязвимость в библиотеке Apache Log4j. Она поддерживает выполнение внешнег...

Утечка домена. Как мы получили доступ к корпоративной переписке через оставленный .git и wpad.dat При  проведении тестов на проникновение мы часто встречаемся с пренебрежением и халатным отношением к сайту компании. Для многих руководителей сайт является галочкой в репутационом портфолио. По мнению руководства и системных администраторов, сайт не приносит дохода и е...

Security Week 2211: новый вариант Spectre Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и...

Samsung отгрузила более 100 миллионов смартфонов с критической уязвимостью в системе безопасности Исследователи из Тель-Авивского университета Израиля заявили, что некоторые смартфоны Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 и Galaxy S21 неправильно хранили криптографические ключи, позволяя злоумышленникам легко извлекать информацию, хранящуюся в памяти смартфон...

Ontol про пентест и этичное хакерство: подборка лучших бесплатных курсов на YouTube Анджелина как бы намекает, что пора стать этичным хакером. Чтобы YouTube не банил обучающие курсы по хакерству, их назвали курсами этичного хакерства. Этичный хакер — это добрый и пушистый, очень законопослушный высококвалифицированный специалист, который с письменного ...

Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPres...

Microsoft обнаружила уязвимость macOS "Shrootless", уже доступно исправление Компания Microsoft раскрыла подробности уязвимости macOS, которую она обнаружила и сообщила Apple. Уже выпущено исправление для ОС macOS Monterey, Catalina и Big Sur

FOSS News №104 — дайджест материалов о свободном и открытом ПО за 27 декабря 2021 — 16 января 2022 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

Критическая уязвимость в WhatsApp позволяет прочитать чужую переписку и украсть банковские карты Мессенджер WhatsApp представляет из себя крайне крупный и очень известный сервис для общения, которым на постоянной ежедневной основе пользуются более чем 2,4 млрд человек, все из которых находят это программное обеспечение самым лучшим и наиболее Читать полную версию публи...

Apple закрыла серьезную уязвимость в iOS 15 Операционная система iOS 15 оказалась не такой успешной, как предшествующие версии.Мало того, что в ней найдена куча багов, так еще и имела место уязвимость, которую только на днях смогли закрыть специалисты Apple.Указанная дыра безопасности могла использоваться злоумышленни...

Security Week 2217: расшифрованный шифровальщик На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang. Был опубликован краткий обзор шифровальщика, а данные для расшифровки добавлены в проект NoRansom, в котором собрана представител...

Хакеры стали активнее атаковать системы Mac В прошлом году появилось сразу несколько образцов вредоносных программ для macOS, которые в очередной раз продемонстрировали, что операционные системы Apple хоть и обладают более высокой степенью защиты от атак, чем Windows, не являются неуязвимыми. Шестой год подряд исследо...

Pixel 6, Samsung Galaxy S22 и другие устройства на Android 12 уязвимы из-за ошибки «Dirty Pipe» Google Pixel 6, Samsung Galaxy S22 и некоторые другие новые устройства, работающие на Android 12, подвержены очень серьезной уязвимости ядра Linux под названием «Dirty Pipe». Уязвимость может быть использована вредоносным приложением для получения доступа на системном уровне...

Ботнет Dark Mirai эксплуатирует RCE-уязвимость в роутерах TP-Link По данным экспертов Fortinet, операторы ботнета Dark Mirai (он же Manga или Dark.IoT) активно злоупотребляют недавно обнаруженной уязвимостью в маршрутизаторах TP-Link.

Взлом PlayStation 5 не за горами. Вышел новый джейлбрейк PS4 Хакеры выпустили новый джейлбрейк PS4 для прошивки под номером 9.00. Этот джейлбрейк под названием «pOOBs4» использует ошибку файловой системы в обновлении 9.00. Ожидается, что данный эксплойт ядра может использоваться также для взлома консоли PS5. Эксплойт ...

Выпущено неофициальное исправление для уязвимости Windows Если вы не помните историю по поводу Windows PrintNightmare, то Microsoft было очень трудно исправить эту ошибку, поскольку история продолжалась в течение нескольких месяцев. Аналогичным образом, похоже, что есть еще одна уязвимость безопасности, которую сложно исправить. Ош...

2000000$ за найденную уязвимость Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi. Гехард Вагнер ...

Как скрестить Intel с Эльбрусом: Обзор новой линейки СХД АЭРОДИСК Всем доброго здравия! В этой статье мы проведем обзор обновленной линейки систем хранения данных АЭРОДИСК Восток-5 и АЭРОДИСК Engine-5. В новых СХД мы уделили много внимания управлению большими хранилищами в многоконтроллерных конфигурациях на разных процессорных архитектура...

Золотое правило системного администрирования Я занимался разработкой систем последние 12 лет своей жизни. У меня в руках побывало всё. Я видел системы, работающие на COM портах, для передачи данных между терминалами. У меня есть сертификат NEC, подтверждающий тот факт, что я могу программировать их зубодробительные с...

Хакеры потеряли интерес к уязвимости Log4Shell Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.

HTB Horizontall. Захватываем веб-сервер через уязвимости в Strapi и Laravel Для подписчиковСегодня мы с тобой пройдем легкую машину Horizontall с площадки Hack The Box. Для победы нам понадобится проэксплуатировать ряд уязвимостей в Strapi, а затем повысить привилегии через уязвимость в Laravel 8. Погнали!

Apple заплатила рекордные $100 тыс. студенту, который нашёл способ взломать Mac через браузер Американский студент Райан Пикрен (Rayan Pickren), изучающий кибербезопасность, нашёл новый способ получить доступ к интернет-аккаунтам пользователя Apple Mac, а также к веб-камере и другим частям компьютера. В награду за это Apple выплатила ему $100,5 тыс. Студент, ранее уж...

Роскомнадзор ввёл санкции: Google запретили рекламироваться в России Роскомнадзор принял решение о введении мер понуждения информирующего и экономического характера в отношении компании Google «за многочисленные нарушения российского законодательства». Об этом сообщила пресс-служба ведомства. В частности, к компании Goo...

[Перевод] «Интернет в огне»: критическая уязвимость Log4Shell терроризирует онлайн-сервисы Критическая уязвимость в Java, в библиотеке log4j, которая используется в тысячах сервисов, начиная от Minecraft и заканчивая Apple Cloud, быстро превращается в серьезную угрозу для организаций по всему миру. Читать дальше →

Как CrowdSec помогает справиться с  уязвимостью в Log4j Привет, Хабр! Обнаружение уязвимости нулевого дня в Log4j (CVE-2021-44228) привело к резкому росту числа атак на различные сервисы, использующие эту популярную библиотеку Java. Это связано в первую очередь с простотой, с которой уязвимостью могут воспользоваться даже сравнит...

Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...

[Перевод] Разработка настоящих компонентов: блок сообщения Facebook Messenger Смесь любопытства и тяги к исследованиям снова привели меня к системе обмена сообщениями Facebook. Я уже изучал компоненты Facebook и писал об этом. Сейчас я обратил внимание на то, что в одни только блоки для вывода сообщений чата вложена огромная работа. На первый взгляд м...

[Перевод] Как графический формат прошлого века привёл к zero-click exploit в iOS Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для ат...

FOSS News №103 — дайджест материалов о свободном и открытом ПО за 20—26 декабря 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

Мобильники попали под волну атак Orange Cyberdefense, часть международного телеком-оператора и сервис-провайдера Orange, представил отчет по развитию и изменению киберугроз Security Navigator 2022 .Отчет Security Navigator 2022, проведенный с октября 2020 года по октябрь 2021 года, дает профессиональное и п...

HP исправила критическую уязвимость с потенциалом червя в 150 моделях принтеров Специалисты Hewlett Packard выпустили патчи для устранения уязвимости CVE-2021-39238, которая затрагивает более 150 моделей МФУ компании. Проблема обладает потенциалом червя, то есть может распространяться на другие уязвимые принтеры HP внутри корпоративных сетей или через и...

Big Data с «кремом» от LinkedIn: инструкция о том, как правильно строить архитектуру системы «Традиционно, самым узким местом в архитектуре любой информационной системы является система управления базами данных (СУБД). Можно сколько угодно оптимизировать прикладное программное обеспечение (ПО), но все равно упремся в ограничения в части производительности запросов»....

Windows Defender получил функцию для блокировки вредоносных драйверов Компания Microsoft добавила новую функцию в Windows Defender для Windows 10, Windows 11, Windows Server 2016 (и новее), которая призвана защитить пользователей от вредоносных или уязвимых драйверов. Об этом в своём Twitter сообщил вице-президент Microsoft по безопасности оп...

FOSS News №102 — дайджест материалов о свободном и открытом ПО за 13—19 декабря 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4j...

Вышло срочное обновление браузера Google Chrome для компьютеров Компания Google поспешила выпустить срочное обновление настольной версии браузера Chrome.Обновление Chrome 99.0.4844.84 доступно для устройств под управлением операционных систем Windows, macOS и Linux. Ключевой задачей апдейта является исправление серьезной уязвимости нулев...

Страх и ненависть в RouterOS: что такое сетевое соединение в ядре Linux (часть 1 — теория) В статье рассмотрено понятие «соединение» для TCP и UDP протоколов в ядре операционной системы Linux на примере работы оборудования MikroTik. Дополнительно рассматриваются особенности работы технологии NAT в указанном контексте. Материалы носят в основном теоретический хара...

Уязвимость Dark Souls 3 позволяет злоумышленникам захватить любой компьютер Как сообщают Dexerto и The Verge, хакер обнаружил уязвимость в системе безопасности Windows, которая вскрылась при помощи игры Dark Souls 3. Она позволяет злоумышленникам удаленно захватывать и контролировать компьютер. Известные стримеры, такие как The_Grim_S...

Первые обновления 2022 года: уязвимость с потенциалом червя исправлена в Windows HTTP Компания Microsoft представила первые обновления в 2022 году, устранив в своих продуктах 97 проблем, включая шесть уязвимостей нулевого дня. Эксперты предупредили, что один из багов, затрагивающий дектопные и серверные версии Windows (включая Windows 11 и Windows Server 2022...

Дайджест киберинцидентов Acronis #23 Привет, Хабр! Мы продолжаем публикацию наших дайджестов, и сегодня речь пойдет о проблемах поставок бензина в Германии из-за кибератак, о новых уязвимостях Microsoft и усовершенствованных версиях вредоносного ПО от различных группировок. Также вы узнаете, почему британские ш...

Найдена еще одна уязвимость в Log4j: на этот раз отказ в обслуживании Уже третий патч за последние дни вышел для библиотеки Log4j. На этот раз специалисты обнаружили в версии 2.16 (еще недавно считавшейся безопасной) проблему, связанную с отказом в обслуживании (DoS).

В России за 700 млн руб. создадут госцентр проверки безопасности мобильных приложений Об этом CNews рассказали в пресс-службе министерства. Ввод центра в опытную эксплуатацию и запуск процедуры проверки мобильных приложений запланирован на конец 2022 г. "В 2022-2023 гг. будет реализована возможность бесплатного тестирования приложений госсектора", ...

Google выпустила срочное обновление Chrome Компания Google выпустил срочное обновление фирменного браузера Chrome для Windows, macOS и Linux. Апдейт закрывает две уязвимости нулевого дня, активно использовавшихся злоумышленниками, а также ещё пять уязвимостей попроще.   Речь идёт об уязвимостях под маркиро...

За неубранный снег придется платить штраф: названы суммы В Украину вернулись снегопады: предприятия, учреждения, организации по благоустройству населенных пунктов обязаны чистить снег на территориях, за которые они ответственны. Тем, кто не делает этого, грозит штраф. "Апостроф" рассказывает о том, кто должен чистить ...

Эти приложения для Android содержат опасный зловред, их нужно удалить Татьяна Шишкова, аналитик вредоносного ПО из компании Kaspersky, обнаружила несколько вредоносных приложений в магазине Google Play. Сначала были выявлены Smart TV remote и Halloween Coloring, которые скачали не менее 1000 раз. За последние несколько недель Шишкова обна...

В базу поиска уязвимостей Solar appScreener вошли угрозы нулевого дня Log4Shell «Ростелеком-Солар» представил обновлённую базу поиска уязвимостей инструмента SAST-анализа Solar appScreener, дополнив ее недавно обнаруженными в библиотеке Apache Log4j уязвимостями нулевого дня. Библиотека Apache Log4j используется миллионами ...

HTB Driver. Эксплуатируем PrintNightmare и делаем вредоносный SCF Для подписчиковСегодня мы с тобой разберем уязвимость PrintNightmare, которая позволяет повысить привилегии в Windows через баг в системе печати (CVE-2021-1675), сделаем вредоносный файл SCF, который поможет нам получить NTLM-хеш пароля пользователя, и пройдем машину Driver...

[Перевод] Почему сооснователь Wasmer ушёл из компании? 4 октября 2021 года — последний день работы одного из основателей Wasmer в компании. Wasmer — стартап, который разрабатывает очень популярную одноимённую среду выполнения WebAssembly. Речь пойдёт о том, чего автору статьи удалось достичь за время работы в компании. Это не те...

Атаки на вендоров программного обеспечения выросли на 146% в 2021 году Основные цифрыВ 2021 организации еженедельно подвергались кибератакам на 50% чаще, чем в 2020 году.Число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%.Организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на ...

Разбираем Log4j уязвимость в деталях… с примерами и кодом Все о той же критической уязвимости в Log4j, но с примерами и кодом. Читать далее

Для 0-day уязвимости в Chrome вышел экстренный патч Разработчики Google выпустили новую версию Chrome для Windows, Mac и Linux (96.0.4664.110), в которой устранили серьезную уязвимость нулевого дня, уже находящуюся под атаками.

Россию захватят всего за три дня даже без ядерного оружия при стечении нескольких обстоятельств В чём состоит уязвимость российской армии? Что нужно сделать противнику, чтобы за короткий срок захватить страну? Объясняет ведущий канала Army Blog в новом выпуске.

Специалисты CISA и CrowdStrike подготовили сканеры для обнаружения уязвимостей в Log4j На этой неделе агентства по кибербезопасности из Австралии, Канады, Новой Зеландии, США и Великобритании выпустили совместные рекомендации по реагированию на множественные уязвимости, обнаруженные в библиотеке Log4j. Помимо рекомендаций также были опубликованы и бесплатные с...

Использование трендовых уязвимостей сокращает время взлома до 45 минут По оценкам специалистов компании Positive Technologies, если в сетевом периметре компании присутствует трендовая уязвимость с публичным эксплоитом, то на проникновение в сеть злоумышленнику понадобится около 45 минут.

Уязвимости в системе лицензирования J-Link, или Почему так важно исследовать безопасность устройств Бреши в устройствах не всегда можно закрыть, в отличие от уязвимостей в софте. Однако это не повод для фрустрации! Исследовать безопасность IoT, телефонов, планшетов, блоков управления и т. д. все равно нужно. По крайней мере, можно предупредить поль...

Страх и ненависть в RouterOS: что такое сетевое соединение в ядре Linux (часть 3 — NAT и сетевые соединения) В статье рассмотрено понятие «соединение» для TCP и UDP протоколов в ядре операционной системы Linux на примере работы оборудования MikroTik. Дополнительно рассматриваются особенности работы технологии NAT в указанном контексте. Материалы носят в основном теоретический хара...

Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...

Security Week 2205: эскалация привилегий в Linux и Windows Важной новостью прошлой недели стало обнаружение уязвимости в PolKit — открытом ПО, использующемся в большинстве популярных дистрибутивов Linux для контроля пользовательских привилегий. С 2009 года в коде входящей в состав PolKit утилиты pkexec существовала ошибка, вызывающа...

Смартфоны на базе Android 12 подвержены серьезной уязвимости Несколько дней назад в ядре Linux 5.8 была обнаружена серьезная уязвимость, которая затрагивает устройства на базе Android, колонки Google Home, Chromecast и хромбуки.Дыру обнаружил разработчик по имени Макс Келлерманн. Уязвимость называется Dirty Pipe. Она позволяет злоумыш...

Security Week 48: информационная безопасность в 2022 году На прошлой неделе эксперты «Лаборатории Касперского» опубликовали сразу четыре документа, в которых предсказывается, как будут развиваться киберугрозы в 2022 году. Прогнозы поделены на четыре группы: продвинутые и целевые атаки, киберугрозы для систем автоматизации на произв...

Обнаружен первый шифровальщик, эксплуатирующий проблему Log4Shell Эксперты предупреждают, что атак на уязвимость Log4Shell становится больше. Теперь специалисты компании Bitdefender и вовсе обнаружили шифровальщика Khonsari, который эксплуатирует свежий баг, связанный с библиотекой Log4j.

Теперь официально: Raspberry Pi OS получила 64-битную версию. Предыстория, подробности и нюансы В том, что «малинка» работает с 64-битным ПО, нет ничего нового. Начиная с 2016 года Raspberry Pi Foundation стала использовать при сборке одноплатников 64-битные процессы. Правда, для того, чтобы это оценить, нужно было использовать сторонние операционные системы и ПО, пос...

Хакеры нашли способ взломать миллионы устройств Специалисты по безопасности обнаружили ранее неизвестную уязвимость под названием Log4Shell, которая может позволить хакерам взломать миллионы устройств, подключённых к интернету.

Атака на промышленную IT-инфраструктуру Здравствуйте, уважаемые читатели.Сегодня рассмотрим базовый сценарий атаки на IT-инфраструктуру организации. В качестве цели может выступать что угодно: от пиццерии до банков.В наше время (во многом благодаря санитарно-эпидемиологической обстановке) многие организации вынужд...

Смартфоны Samsung Galaxy S10 начали получать One UI 4.0 и Android 12 На этой неделе компания Samsung возобновила распространение прошивки One UI 4.0 на базе Android для Galaxy S20, Galaxy Note 20 и Galaxy Z Fold 2. А теперь стабильное обновление добралось и до старой флагманской серии Samsung Galaxy S10. Одними из первых обновление получили в...

99+ бесплатных инструментов для анализа зловредов Знай своего врага ― одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов. Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код.&nbs...

Ambarella CV3 — однокристальные системы, реализующие функции контроллера домена с применением алгоритмов ИИ Компания Ambarella, занимающаяся разработкой полупроводниковых решений для обработки видео высокого разрешения и компьютерного зрения, представила на выставке CES семейство контроллеров домена для автомобильной электроники. Особенностью однокристальных систем семейства ...

В России создадут систему для безопасной разработки ПО Как пишет "Коммерсантъ" со ссылкой на техническую документацию проекта, ведомство хочет получить набор программных решений, в котором российские софтверные разработчики смогут писать исходно доверенные с точки зрения информационной безопасности решения для субъект...

Log4HELL! Разбираем Log4Shell во всех подробностях Для подписчиковЕще недавно про средство логирования Log4j помимо специалистов мало кто слышал. Найденная в этой библиотеке уязвимость сделала ее центром внимания на последние месяцы. Мы в «Хакере» уже обсуждали ее импакт и рассказывали о том, как разные компании сражаются с ...

Критические уязвимости обнаружены в U-Boot Эксперты NCC Group нашли две критические уязвимости в загрузчике U-Boot, который используется в embedded-системах на базе Linux, включая ChromeOS и Android, а также в устройствах для чтения электронных книг, таких как Amazon Kindle и Kobo eReader.

Больше операционных систем, хороших и разных: что умеет ToaruOS 2.0 В мире информационных технологий много всего интересного — как среди аппаратного обеспечения, то есть «железа», так и программного. Одна из таких интересных вещей — Unix-подобная операционная система ToaruOS 2.0. Она началась едва ли не со студенческой курсовой работы, но п...

Intel отключила поддержку DirectX 12 некоторым своим процессорам из-за уязвимости Компания Intel отключила поддержку DirectX 12 для ряда своих процессоров. Из-за потенциальной уязвимости компании пришлось пойти на достаточно необычный шаг.   Intel заявляет, что некоторые из ее iGPU содержат уязвимость системы безопасности, котора...

Киберпреступники все чаще используют зараженные файлы Excel Исследовательская группа HP Wolf Security обнаружила волну атак с использованием надстроек Excel, с помощью которых злоумышленники распространяют вредоносный код и получают доступ к устройствам и сетям, чтобы затем похитить данные предприятий или отдельных лиц. Число злоумыш...

У Kioxia готовы модули Automotive UFS 3.1 Компания Kioxia объявила о начале поставок ознакомительных образцов встраиваемых флеш-накопителей Automotive Universal Flash Storage (UFS) Ver. 3.1, предназначенных для автомобильной электроники. Модули планируется выпускать объёмом 64, 128, 256 и 512 ГБ. В них использу...

Осторожно: поддельный установщик Windows 11 крадёт данные кредитных карт и пароли криптовалютных кошельков Эксперты обнаружили вредоносное ПО, которое при загрузке выдает себя за установщик Windows 11. После открытия ваш компьютер заражается вредоносным ПО, известным как RedLine Stealer, которое собирает данные, такие как информация о кредитной карте, пароли и даже данные, н...

Уязвимость браузера Safari может привести к утечке данных и раскрытию личности пользователя Уязвимость браузера Apple Safari 15 может привести к утечке истории просмотров, а также раскрытию некоторой личной информации, связанной с учётной записью Google. К такому выводу пришли исследователи из FingerprintJS. Источник изображения: FingerprintJS Согласно имеющимся да...

На всех iPhone нашли опасную «дыру безопасности» Специалисты по кибербезопасности ZecOps обнаружили опасную уязвимость в iPhone. Она позволяет имитировать перезагрузку устройств и похищать личные данные пользователей.

Apache выпустила уже третий патч для закрытия уязвимости в библиотеке Log4j — второй снова не справился Apache опубликовала версию 2.17.0 библиотеки Log4j, поскольку было обнаружено, что в предыдущей версии данный компонент так и не был полностью избавлен от уязвимости Log4Shell. Это уже третье обновление библиотеки после того, как впервые было заявлено о проблеме. Источник из...

Как “плохой” жир превращается в “хороший” Наука Биология 23.01.2022, 06:15 Как «плохой» жир превращается в «хороший» В нашем организме существуют несколько типов жира, которые выполняют разные роли. Летом этого года ученые из Китая выявили механизм, с помощью которого иммунная...

В библиотеке для платформы Java обнаружена критичная уязвимость Log4Shell В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или ...

Emotetиональная реакция: в РФ зафиксирован всплеск активности хакеров-вымогателей С начала декабря в России в полтора раза увеличилось еженедельное число заражений вирусами-вымогателями, сообщили «Известиям» специалисты по информационной безопасности из компании Check Point Research. Одной из главных причин эксперты называют распространение обновленной ве...

Более 1200 бюджетных учреждений подключились к новой системе электронного документооборота "Создание ГИС "ТОР СЭД" - один из элементов комплексного масштабного проекта Минцифры и других ведомств (ГосЭДО) по развитию электронного документооборота в рамках госслужбы и максимального исключения бумаги. Реализовывая этот проект, Минцифры России и НИИ &qu...

Злоумышленники могут удалённо захватить контроль над приложениями В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или украсть данные из них.

Google выпустила срочное исправление для 0-day уязвимости в Chrome Разработчики Google выпустили Chrome версии 98.0.4758.102 (для Windows, Mac и Linux), в которой устранили уязвимость нулевого дня, уже использовавшуюся хакерами для атак.

3.11 Математическая модель кинетики нейтронов в «точечном» реакторе «нулевой» мощности Лекции по курсу «Управление Техническими Системами» читает Козлов Олег Степанович на кафедре «Ядерные реакторы и энергетические установки» факультета «Энергомашиностроения» МГТУ им. Н.Э. Баумана. За что ему огромная благодарность!Данные лекции готовятся к публикации в виде к...

В Ethereum найдена уязвимость, благодаря которой любой мог бы стать богатейшим человеком планеты Разработчик джейлбрейк-магазина Cydia Джей Фриман обнаружил уязвимость в блокчейн-сети Ethereum.

Пентестер: суть профессии, востребованность, зарплата и другие нюансы Интриговать людей заявлением «Я работаю хакером», защищать данные, деньги и репутацию компаний в сети — звучит как интересная профессия нового времени. Но о ней мало говорят открыто. Если труд разработчиков заметен окружающим, то существование пентестеров и их методы обеспеч...

Отечественный «трастфон» Ростеха перешёл с Android на «Аврору» В России представили новую версию отечественного смартфона  под названием AYYA T1. Его разработала «СмартЭкоСистема», дочерняя компания госкорпорации «Ростех». Версия на основе операционной системы Android поступила в продажу осенью 2021 го...

Ученые определили слабые места приложений при использовании машинного обучения Результаты исследования опубликованы в International Journal of Open Information Technologies.На сегодняшний день машинное обучение - практически синоним термина "искусственный интеллект", программы развития которого уже являются национальными во многих странах. До...

Уязвимость Android 12 позволяет взломать Samsung Galaxy S22, Google Pixel 6 и другие смартфоны Несколько дней назад разработчик по имени Макс Келлерманн обнаружил серьезную уязвимость в ядре Linux 5.8. Подробности об уязвимости под названием Dirty Pipe вы найдёте в нашей предыдущей заметке, а в этой речь идёт о том, что она затрагивает все устройства с операционн...

Хи Водолея Загадочная, неправильная, непредсказуемая Друзья, сразу сообщу: в конце статьи прикреплена её видео-версия. Если кому-то легче слушать, чем читать, можете этим воспользоваться. Плюс ко всему, в видео-версии существенно больше иллюстраций и есть несколько анимаций. Неяр...

Без патча и протокола: какие уязвимости чаще всего встречаются в корпоративной инфраструктуре Последнее время ни дня не проходит без новостей о новых найденных уязвимостях в том или ином ПО.  И если раньше с момента их публикации до эксплуатации проходило 1,5 – 2 года, сегодня – уже пара часов. Мы регулярно проводим сканирование инфраструктуры для разных компани...

Дайджест киберинцидентов Acronis #20 Привет, Хабр! Сегодня в дайджесте мы хотим рассказать о взломах, которые  совершили хакеры с применением нашумевшей уязвимости  Log4j с ее помощью. Также мы поговорим о росте количества уязвимостей в целом и о последствиях атак на ИТ-системы логистического оператор...

Positive Technologies обнаружила уязвимость в процессорах Intel Эксперты Positive Technologies обнаружили уязвимость в процессорах Intel, которые используются в ноутбуках, автомобилях и других устройствах. Уязвимость может применяться для получения доступа к зашифрованным файлам, шпионажа и обхода средств защиты авторских прав.

Главные события на рынке кибербезопасности в 2021 году Самой атакуемой отраслью на протяжении большей части прошлого года оказалось здравоохранение.Главной угрозой прошлого года стали программы-вымогатели (шифровальщики).Чаще всего атаки начинались с компрометации приложений, имеющих выход в Интернет, и фишинга.CTIR имела дело с...

Проверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux Для подписчиковВ январе 2021 года я нашел и устранил пять уязвимостей в ядре Linux. В этой статье я расскажу, как я доработал свой прототип эксплоита и с его помощью исследовал средство защиты Linux Kernel Runtime Guard с позиции атакующего, как мне удалось найти новый метод...

HP признала наличие уязвимостей в сотнях моделей принтеров Из-за ряда ошибок в программном обеспечении к принтерам и компьютерам, к которым они подключены, могут получить доступ злоумышленники.

В чипах MediaTek нашли сразу нескольких серьезных уязвимостей Компания Check Point Research сообщила об обнаружении в актуальных чипах MediaTek сразу нескольких серьезных уязвимостей.Если верить специалистам, то, используя указанные бреши, хакеры могут повысить свои права доступа внутри устройства потенциальной жертвы, а также выполнит...

Вышло важное обновление браузера Google Chrome для компьютеров Компания Google выпустила очень важное обновление браузера Google Chrome, закрывающее массу уязвимостей.Обновление Google Chrome вышло для операционных систем Windows, macOS и Linux. Апдейт закрывает сразу две уязвимости нулевого дня, а также пять уязвимостей попроще.В перву...

Небольшой обзор на Шифр Хилла (Краткое пособие) В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, пр...

Что такое DDoS-атака? Что такое DDoS-атака и как она работает? Угрожают ли они персональным данным? Можно ли защититься от DDoS-атак?С начала полномасштабной войны России против Украины DDoS-атаки остаются среди самых распространенных видов кибератак, к которым прибегают вражеские хакеры. DDoS-ат...

Google: производители стали быстрее исправлять уязвимости Специалисты Google Project Zero представили отчет, согласно которому, в прошлом году организациям требовалось меньше времени для устранения 0-day уязвимостей, обнаруженных экспертами. В среднем на исправление багов у ходило 52 дня.

В России предложили усложнить выезд IT-специалистов за границу ""Табуны" айтишников, не разбирая дороги, куда-то помчались", - Касперская ожидает возвращения IT-специалистов в Россию Компания «Конкорд» представила законопроект «О мерах по дополнительному контролю за передвижением и трудоустрой...

Технический писатель в ИТ Многие только слышали про должность технического писателя, но не понимают, чем он занимается и что он пишет. Другие – работодатели – считают, что техническое написание материала может выполнить любой ИТ-специалист. Я имею опыт в ИТ в направлении системного администрирования ...

Security Week 47: обновленная атака Rowhammer на модули памяти DDR4 На прошлой неделе исследователи из Высшей технической школы в Швейцарии (ETH Zurich) опубликовали работу (пост в блоге команды, сама работа, исходники на GitHub), описывающую новый метод атаки типа Rowhammer на модули памяти стандарта DDR4. Атака получила название Blacksmith...

[Перевод] Уязвимости в Linux допускают возможность атаки «в один клик» Группа исследователей CrowdStrike Intelligence обнаружила несколько уязвимостей, влияющих на LibVNCClient в Linux. В некоторых широко используемых средах рабочего стола (например, Gnome) эти уязвимости можно эксплуатировать одним кликом мыши. Детали под катом. Читать да...

FinOps с помощью Governance-as-Code Масштабы и сложность решений, основанных на облачных технологиях, продолжают расти. Слишком часто это расширение также означает, что затраты продолжают выходить из-под контроля. В этой статье мы рассмотрим, почему развивающаяся практика облачного финансового управления (FinO...

Почти три четверти российских компаний сталкиваются с нарушениями доступа в свою инфраструктуру При этом почти 90% участников исследования признали, что число таких нарушений в компаниях в 2021 году по сравнению в предыдущим годом выросло. 40% компаний регистрируют случаи нарушений доступа более 3-х раз в год, а 32,5% - свыше 5-ти раз в год. Еще около 30% организаций с...

Нормативное обоснование необходимости внедрения систем IRP/SOAR и SGRC Актуальные тренды информационной безопасности четко дают понять, что без автоматизации процессов управления ИБ и реагирования на киберинциденты противостоять атакующим будет очень непросто. Количество бизнес-процессов, ИТ-активов и уязвимостей, сложность тактик и инструменто...

Apple отказалась от обновлений безопасности для старых версий iOS Apple всегда выдавала обновления iOS за нечто невероятно важное и в добровольно-принудительном порядке вынуждала нас всех устанавливать их. Она создала такие условия, что сидеть на старых версиях ОС стало, во-первых, немодно, а, во-вторых, довольно неудобно с практической т...

Спортивное освещение и не только: Освещённость, Цветопередача, Цветовая температура и многое другое… Статья о том, что такое вертикальная и горизонтальная освещённости, цветовая температура, цветопередача, как сделать освещение на спортивной арене так, чтобы свет не слепил, но в то же время было всё видно. Предназначена для тех, кто связан со светом или хочет расширить свои...

В каких процессорах нужно срочно обновить BIOS для защиты от вирусов Intel обнаружила уязвимости высокой степени опасности, которые затрагивают множество процессоров компании. Эти «дыры безопасности» позволяют злоумышленникам и вредоносным программам получать более высокие уровни привилегий на устройстве. Intel рекомендует срочно обновить BIO...

PascalABC.NET, повторная проверка Приветствуем всех любителей чистого кода. Сегодня у нас на разборе проект PascalABC.NET. Ранее мы уже искали ошибки в этом проекте при помощи сразу двух инструментов статического анализа, а именно плагинов для SonarQube: SonarC# и PVS-Studio. Этому была посвящена статья в да...

Security Week 2206: нетривиальный взлом браузера Safari Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS. Всего речь идет о четырех уязвимостях, которые в теории могли привести к удаленному ...

Патч для уязвимости в библиотеке Log4J сам содержит уязвимость Злоумышленники уже активно пользуются ей

Серверы iPhone и Tesla взломали... переименованием устройств Специалисты по информационной безопасности компании Alibaba выявили критическую уязвимость в открытой библиотеке для ведения логов — записей действий пользователей и программ Log4j, — разработанную международным консорциумом The Apache Software Foundation.

Обнаружена новая уязвимость MFA-системы облачного сервиса Box Большое количество организаций сегодня выбирают именно облачные хранилища. Так, по данным компании Box, ее сервис используют 97 тысяч предприятий, 68% из них входят в список Fortune 500. Для организации доступа к данным они могут воспользоваться MFA, реализуемой при помощи с...

[Перевод] Пошаговый разбор запуска программы в Linux Статья предназначена для тех, кто хочет понять процесс загрузки программ в Linux. В частности, здесь пойдет речь о динамической загрузке файлов ELF x86. На основе изложенной информации вы сможете лучше понять, как устранять проблемы, возникающие в программе еще до запуска ...

Экстренные патчи для Chrome устраняют несколько 0-day уязвимостей Компания Google выпустила Chrome 95.0.4638.69 для Windows, Mac и Linux. В браузере исправили две уязвимости нулевого дня, которые активно использовались злоумышленниками.

В декабре злоумышленники чаще всего атаковали организации из сферы образования и исследований В декабре "Удаленное выполнение кода Apache Log4j" стала наиболее используемой уязвимостью, затрагивающей 48,3% организаций по всему миру. Впервые о ней сообщили 9 декабря 2021 года в Apache Log4j - самой популярной библиотеке ведения журналов Java. Ее используют в...

Сам себе РКН или родительский контроль с MikroTik (ч.3) В конце 2021 года был опубликован цикл статей, посвящённый родительскому контролю на оборудовании MikroTik. Ранее были подробно рассмотрены организация DNS, работа Firewall Filter и Ip Kid-control, возможности маркировки трафика посредством Firewall Mangle для решения указ...

Эксплоит Juicy Potato В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных систе...

Жизнь ГИС в облаке: не говорите сразу «нет» Сегодня большое количество российских облачных провайдеров предлагают сервисы для работы с ПДн. Однако если компания планирует подключаться к государственным информационным системам или же ее информационная система сама является таковой, ей подойдет только облако, аттестован...

На примере лемуров: лечение дисбактериоза фекальной трансфаунацией Как только приходят зимние морозы, многие люди начинают страдать от насморка, кашля, боли в горле и прочих симптомов того или иного простудного заболевания. Учитывая ситуацию с пандемией, малейший чих порождает мысли о вероятном инфицировании злосчастным вирусом. Однако да...

Обзор нового почтового сервера Carbonio Comunity Edition 11 января 2022 года стала доступной для скачивания предрелизная версия Carbonio Community Edition - почтового сервера и платформы для совместной работы с открытым исходным кодом. Компания Zextras - разработчик Carbonio при создании нового продукта придерживалась концепции су...

[Перевод] Вычитываем прошивку STM32 Почти в каждом микроконтроллере с интегрированной флэш памятью есть защита от вычитывания прошивки. Это делается чтобы защитить интеллектуальную собственность, криптографические ключи и алгоритмы от злоумышленников. Микроконтроллеры серии STM32, получившие широкое распростра...

Security Week 44: Trojan Source, или как скрыть вредоносный код в исходниках Сегодня, 1 ноября, исследователи из Кембриджского университета в Великобритании опубликовали работу, в которой описали уязвимость в большинстве современных компиляторов. Правильнее было бы назвать разработку авторов атакой: ее суть заключается в том, что компилятор не обраба...

[Перевод] Фаззинг сокетов: Apache HTTP Server. Часть 3: результаты Прим. Wunder Fund: наш СТО Эмиль по совместительству является известным white-hat хакером и специалистом по информационной безопасности, и эту статью он предложил как хорошее знакомство с фаззером afl и вообще с фаззингом как таковым.В первой части э...

Основы виртуализации (обзор) Привет, Хабр!В последние несколько лет все больше и больше людей ищут возможность войти в ИТ или повысить уровень своей квалификации. Вместе с тем полноценных обзоров по основам наиболее популярных технологий (Linux, виртуализации, контейнеризации и др.) написано не так уж и...

Сбер рассказал, почему не стоит обновлять приложения на смартфоне В своих статьях мы очень часто просим читателей не пропускать обновления и всегда устанавливать актуальные версии операционной системы и приложений. Дело в том, что обновления — это не только новые фишки, но и улучшенная безопасность. Как только в программе обнаружива...

Как я опять Хабр сломал Всегда хотел взломать Хабр. Мечта такая, но как-то руки не доходили. И вот, вдохновившись статьей о праведном взломе через iframe src , я, как и автор поста @Maxchagin, решил исследовать функционал Хабра на предмет уязвимостей.Начать решил с нового редактора, рассуждая следу...

Уязвимости Nimbuspwn позволяют получить root-привилегии в Linux ИБ-эксперты из компании Microsoft обнаружили ряд уязвимостей, получивших общее название Nimbuspwn. Эти баги могут быть объединены в цепочку для получения root-привилегий и могут использоваться локальным злоумышленником для развертывания вредоносных программ, начиная от бэкд...

Украину накрыла волна уничтожения информации Их выявила корпорация Microsoft, о чем она заявила в своем официальном блоге, пишет CNews .Специалисты Microsoft заявили, что программное обеспечение, обнаруженное ими на украинских сайтах "выглядит как вирус-вымогатель, но без механизма требования выкупа и дешифровки&q...

И снова Linux: дистрибутив для Apple M1 работает, хотя и в тестовом режиме Несколько дней назад автор проекта по адаптации Linux под Mac на чипах M1 объявил о выходе альфа-версии дистрибутива. Он получил название Asahi Linux и совместим с чипами M1, M1 Pro и M1 Max. Как и сообщалось на Хабре, это лишь тестовая сборка, которая предназначена для тес...

Запущен бесплатный тарифный план с 14 ГБ мобильного интернета и 1400 минутами звонков Услуги телекоммуникационного характера в России стоят недорого, благодаря чему позволить себе их использование может очень внушительный круг людей, однако если говорить об их использовании в больших объемах, это может привести уже к очень даже ощутимым Читать полную версию ...

Сценарии спуфинговых атак на спутниковые системы навигации Интерактивная карта инцидентов ГНСС-спуфинга. Была раньше здесь, теперь ее нет. 96% специалистов по cybersec игнорируют проблему спуфинга; в 2012 году стоимость атаки была $100 000, в 2022 — всего $500; в 2018 году в продажу поступил GPS Spoofer за $5; по роликам на yout...

Microsoft исправила около 50 уязвимостей в своих продуктах В рамках февральского «вторника обновлений» компания Microsoft устранила 48 уязвимостей. Интересно, что в этом месяце не было исправлено ни одного критического бага, зато была устранена уязвимость нулевого дня.

MacOS подвержена багу Shrootless, через который можно устанавливать руткиты Специалисты Microsoft сообщили, что в начале текущей недели Apple устранила опасную уязвимость в операционных системах macOS Big Sur и Monterey. Баг мог использоваться для обхода защиты System Integrity Protection (SIP), выполнения произвольных операций, повышения привилегий...

«Доктор Веб» обнаружил уязвимости в детских смарт-часах Родители всегда стремятся позаботиться о своих детях. Благодаря развитию технологий все чаще в этом им помогают различные компактные носимые устройства — смарт-часы и GPS-трекеры. Все больше моделей таких устройств по функциональности приближаются к полноценным смартфонам....

Укрепляем HTTPS на стороне клиента (под Windows) В рамках проекта «Монитор госсайтов» мы регулярно сталкиваемся с недостаточно защищенными и даже откровенно «дырявыми» веб-серверами, причем сообщения о найденных проблемах и уязвимостях их администраторы зачастую игнорируют. Поскольку на этих серверах размещены государстве...

Apple выпустила iOS 15.3.1 и macOS 12.2.1 с исправлением ошибок Сегодня, 10 февраля, Apple неожиданно для всех выпустила внеплановое обновление iOS 15.3.1. На его внеплановость указывает день релиза — четверг, тогда как плановые апдейты выходят либо в понедельник, либо во вторник. По этой же причине, кстати, новая версия ОС не сод...

Безопасность российских сайтов поможет обеспечить НУЦ По сообщению НИИ «Восход», подведомственного учреждения Минцифры России, в России разработана информационная инфраструктура, необходимая для поддержания безотказной работы отечественных информационных ресурсов. В частности, созданная для этих целей информаци...

Обновления Windows 10 за декабрь 2021 года: что нового и улучшенного Накопительное обновление Windows 10 за декабрь 2021 года теперь доступно для пользователей, и это последнее обновление для операционной системы в 2021 году. В отличие от предыдущих обновлений, исправления во вторник представляют собой небольшой выпуск с несколькими исправлен...

«Доктор Веб»: обзор вирусной активности в феврале 2022 года Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике чаще всего распространялось разнообразное вредоносное ПО, в том числе различные фишинговые веб-страницы. Читать полную статью

В snap-confine обнаружена уязвимость повышения привилегий В Snap, разрабатываемом компанией Canonical, обнаружено несколько уязвимостей, наиболее серьезные из которых могут использоваться для получения привилегий уровня root.

2021 год: новый рекорд по количеству уязвимостей Привет, Хабр! Сегодня мы хотим поделиться интересной статистикой о количестве уязвимостей, которые были обнаружены в самом различном ПО на протяжении 2021 года. И хотя он еще не закончился, мы уверенно приближаемся к новому рекорду. Показатели уже выше, чем в прошлом, позапр...

В который раз: эксперты обнаружили очередной вирус для Windows Специалисты компании Elastic Security, специализирующейся на информационной безопасности, обнаружили новый вирус, предназначенный для ОС Windows. Вредонос называется Blister.

Отныне протокол SMB1 по умолчанию отключён в Windows 11 Home Microsoft объявила, что начиная с этой недели инсайдерские сборки Windows 11 Home не будут по умолчанию поддерживать протокол Server Message Block 1 (SMB1). Это изменение не коснётся устройств, на которых SMB1 уже включён. Сообщается, что Microsoft удалит библиотеки и драйв...

Google: уязвимость Log4j угрожает 35 000 пакетов Java Специалисты Google просканировали Maven Central, крупнейший на сегодняшний день репозиторий пакетов Java, и обнаружили, что 35 863 из них используют уязвимые версии библиотеки Log4j.

Тюнинг производительности PostgreSQL под использование с Zabbix В этой статье я расскажу о способах оптимизации производительности СУБД PostgreSQL, на базе которой работает Zabbix. Для начала разберемся с процессами Zabbix, которые прямо или косвенно утилизируют БД. В процессе исследования вопроса выяснился один любопытный факт. Оказы...

Присматриваемся к одноплатникам на RISC-V, обзор модуля Sipeed Lichee RV на процессоре Allwinner D1 Одноплатные компьютеры на RISC-V процессоре сравнительно новое веяние. Поднебесная активно работает над снижением зависимости от западных информационных систем и технологий, именно поэтому новая открытая архитектура RISC-V одна из ключевых ставок Китая. Для продвижения в м...

Зафиксирован всплеск вредоносных рассылок якобы от университетов Задача злоумышленников - прикрываясь авторитетным названием вуза, заставить получателя открыть вложенный файл. В нём содержится зловред, который может заразить корпоративный компьютер и дать контроль над устройством атакуемой компании. Вредоносные письма были написаны в том ...

В России строят цифровую платформу государственного аудита за 1,78 миллиарда Это следует из актуального версии федерального проекта "Цифровое государственное управление" национальной программы "Цифровая экономика", пишет CNews .Предполагается осуществить поставку, установку и настройку базовой цифровой платформы Счетной палаты с п...

HTB Dynstr. Эксплуатируем уязвимость в DDNS Для подписчиковВ этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности м...

Особенности проекта Debezium для решения задачи миграции баз данных С 2014 года в России реализуется программа импортозамещения, которая распространяется в том числе на программное обеспечение и системы управления базами данных, поднимая вопросы оптимальной миграции. В этой статье мы, специалисты департамента разработки «Консист Бизнес Групп...

В России возникает кибер-элита Кибер-элита возникает "по месту", по самому факту получения доступа к данным, пишет CNews со ссылкой на документ. Новый класс состоит, в первую очередь, из ИТ-специалистов, создающих системы слежения, хранения персональных и больших данных, систем ИИ для управлени...

В России обнаружено 7 500 незащищенных баз данных Глобальное исследование, проведенное экспертами подразделения Group-IB Attack Surface Management, охватывает период с Q1 2021 по Q1 2022. Согласно отчету, уже к концу 2021 года количество общедоступных баз данных в мире составляло 308 000. Большинство из них хранилось на ...

Александр Шойтов рассказал о результатах работы Минцифры в области инфобеза В своем выступлении он рассказал о ключевых результатах федерального проекта "Информационная безопасность" национальной программы "Цифровая экономика". В частности о запуске двух сегментов национального киберполигона - индустриального и ИТ. В опытную эксп...

Apple просит установить iOS 15.3.1, чтобы исправить серьёзную уязвимость Safari и другие проблемы Компания Apple выпустила прошивки iOS 15.3.1 и iPadOS 15.3.1, которые обязательны для установки. Apple заявляет, что они содержат «важные обновления безопасности для вашего iPhone и iPad». Кроме того, прошивка также устраняет проблему, из-за которой дис...

Google озвучила сумму, которую выплатила в 2021 году за обнаружение уязвимостей в своих продуктах Многие ведущие компании тратят серьезные суммы денег за обнаружение уязвимостей в их продуктах.Google, естественно, находится в их числе. Поисковый гигант проводит программы вознаграждения за нахождение уязвимостей (VRP) для Android, Google Play, Chrome и веб-сервисов.Сейчас...

Мобильные онлайн-казино Германии — лучший выбор немецких игроков Известный эксперт в азартной тематике Алексей Иванов выпустил новый сайт casinozeus.de/ru на русском языке. Здесь всем желающим доступны интересные обзоры, рейтинг новых и уже известных онлайн казино c мобильной версией. Кроме этого, специалист на своем сайте рассказывает о ...

«Python глазами хакера» — новая книга авторов «Хакера» Python недаром называют «самым хакерским языком программирования». На нем можно создавать вирусы, бекдоры, шифровальщики, а также средства детектирования вредоносных программ и противодействия им. Вот почему Python столь популярен и у хакеров, и у специалистов по информацио...

«Юнидата» выпустила облегченную версию своего MDM-продукта Версия Standard Edition продукта для управления мастер-данными ориентирована на предприятия малого и среднего бизнеса. Компания «Юнидата» объявила о выходе облегченной версии своего MDM-продукта — Standard Edition. Оптимизированная под потребности малого и среднего бизнес...

Вышла Log4j версии 2.17.1, в библиотеке исправили еще одну RCE-уязвимость Вышло еще одно обновление для библиотеки Log4j, в которой недавно обнаружили множество опасных проблем. В свежей версии 2.17.1 исправлена новая RCE-уязвимость CVE-2021-44832.

Слабое звено сети: Обнаружена критическая уязвимость в популярных Wi-Fi роутерах Эксперты американской SentinelOne обнаружили в одном из компонентов, использующихся в роутерах как минимум шести популярных брендов, уязвимость. С ее помощью злоумышленники могут использовать зараженную технику, объединяемую Wi-Fi сетью, в преступных целях. Защитить свои уст...

Минцифры опубликовало заявление в связи с сообщениями об уходе с российского рынка международных ИТ-компаний "Обращаем внимание корпоративных заказчиков на невозможность исполнения российскими интеграторами своих обязательств по заключенным контрактам на поставку зарубежного компьютерного и телекоммуникационного оборудования, комплектующих, программного обеспечения или предост...

Microsoft исправила 71 уязвимость и три 0-day бага в своих продуктах На этой неделе компания Microsoft выпустила мартовский набор патчей и устранила три уязвимости нулевого дня, в общей сложности исправив 71 уязвимость в своих продуктах.

Мировой рынок ИБ-услуг к 2025 году достигнет объема в $94 млрд По мнению Accenture, рост расходов на кибербезопасность обусловлен различными факторами, в частности постоянным увеличением объема вредоносного ПО. Непрерывно эволюционируют методы злоумышленников. Услуги хакеров становятся более доступны и часто используются как средство ко...

Эти смартфоны Xiaomi больше не будут получать обновления MIUI У нас плохая новость для некоторых поклонников Xiaomi. Несмотря на то, что китайская компания славится длительной программной поддержкой своих устройств, он время от времени перестаёт поддерживать устаревшие модели. В четверг, 25 ноября, Xiaomi назвала устройства, которые с ...

Через популярный сканер QR-кодов для Android распространялся банковский вирус Компания ThreatFabric сообщила об обнаружении в магазине Google Play вредоносного приложения, которое маскируется под сканер QR-кодов.Речь идет о приложении под названием Free QR Сode Scanner от издателя QrBarBode LDC. С его помощью происходит распространение банковского тро...

«Ворота» для мошенников: как проверить Wi-Fi роутер на наличие уязвимостей

Мал золотник, да дорог: ученые из НИТУ «МИСиС» предлагают создать облачный супер-ПК из миллионов смартфонов В идее распределенных вычислительных систем нет ничего нового. Идея реализована уже давно, плюс примеров таких реализаций множество, включая SETI, Folding@Home и другие. Идея в том, что специальное программное обеспечение использует незадействованные ресурсы локальных систе...

С 1 мая. Google объявила о блокировке миллионов приложений для Android Смартфоны Xiaomi, Realme, Meizu, Huawei, Redmi, Oppo, OnePlus, Vivo и множества других брендов работают под управлением операционной системы Android, которая имеет очень много преимуществ и ряд определенных недостатков. Эта платформа сумела обрести колоссальную популярность...

Google выпустила срочное обновление для Chrome Компания Google выпустила небольшое, но важное обновление для своего фирменного браузера Chrome. Внеочередной апдейт рассматривается как срочный и среди всего прочего приносит исправление уязвимости нулевого дня, которая использовалась злоумышленниками в атаках.  ...

Log4j открывает возможности для новых атак Отчет также демонстрирует:Рост рекламного ПО;Увеличение мошенничеств якобы от технической поддержки;Распространение схем с платными подписками и шпионским ПО на устройствах Android;Возрождение ботнета Emotet и увеличение числа криптомайнеров на 40%, что влечет риски как для...

Представлена операционная система Chrome OS Flex: она превратит древние ПК и Mac возрастом до 13 лет в быстрые хромбуки Google анонсировала новую версию своей Chrome OS, получившую название Chrome OS Flex, которая теперь доступна в рамках системы раннего доступа. Эта новая операционная система предназначена для работы на старых ПК и Mac. Компания ориентируется на предприятия и школы и ут...

Архитектура системы обработки данных: как выбрать между on-premise, on-cloud и гибридным вариантом? С усложнением бизнес-задач в компаниях усложняются и требования к корпоративной системе аналитики. С одной стороны, она должна быть удобной, как для обычных пользователей, так и для техперсонала. А с другой — безопасной и функциональной. Получится ли в этом случае быть одн...

Windows 11 SE – Microsoft представляет новую версию операционной системы Microsoft разработала новую систему для сектора образования и для лучшей борьбы с Chromebook под управлением Chrome OS. Первое устройство с Windows 11 SE — это новый Surface Laptop SE. Windows 11 SE — это операционная система, которая оказалась в утечках. Наконец, Microsoft...

Как взломать систему через тестовую среду Безопасность на реальных примерах всегда интересна.Разговор будет идти о взломе систем через тестовые среды. В приведенном ниже примере из тестирования на проникновение для одного нашего клиента был получен прямой доступ в облако с полным доступом сразу к нескольким лайв сис...

Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux Раскрыты данные об уязвимости локального повышения привилегий в Linux, получившей название Dirty Pipe. Для проблемы, которая представляет угрозу почти для всех дистрибутивов, также опубликован PoC-эксплоит.

В телевизорах LG нашли уязвимость для взлома системы хакерами Стало известно, что в операционной системе LG webOS для телевизоров есть уязвимости, которые могут применяться для получения доступа злоумышленников.

[Перевод] Раздоры вокруг <div> Тег <div> — это самый универсальный и широко используемый HTML-элемент. Сам по себе <div> не представляет ничего, но он, в то же время, позволяет разработчикам превратить его почти во всё что угодно. Делается это посредством использования CSS (для стилизации), Ja...

Обновление софта привело к сбою в работе сайта ГИБДД По сообщению ведомства, на сайте ведутся работы по приведению «аппаратно-программного комплекса в соответствие с требованиями безопасности». Сбой в работе сайта Госавтоинспекции произошел из-за обновления программного обеспечения, сообщила пресс-служба МВД. На сайте ГИ...

Новая уязвимость в Windows позволяет легко получить права администратора В Windows 10, Windows 11 и Windows Server была обнаружена новая уязвимость, которая позволяет повысить локальные привилегии и получить права администратора. В сети уже опубликован эксплойт, с помощью которого злоумышленники, уже взломавшие систему, но имеют ограниченный...

Взгляд на легаси со стороны «пассажира» Всем привет! Меня зовут Виктория, в Typeable я занимаюсь вопросами архитектуры приложений. На сей раз у нас возник спор о том как бизнес воспринимает проблему легаси и понимает ли суть этой проблемы. Поскольку для технических специалистов тайны в этом нет, то назначение этой...

Неизученный ген повышает риск смерти от коронавируса в два раза Ученые выявили ген, наличие которого приводит к тяжелому течению COVID-19 С появлением COVID-19 медики обнаружили, что люди переносят болезнь по-разному. У одних она вызывает пневмонию и осложнения, вплоть до летального исхода, у других проходит в виде обычной простуды, а у ...

Уязвимость в популярной игре позволяет захватить контроль над вашим компьютером В игре Dark Souls 3 обнаружили эксплойт, который позволяет злоумышленникам удалённо захватить контроль над компьютером пользователя. Уязвимость угрожает только владельцам ПК и потенциально может затронуть Dark Souls, Dark Souls 2 и грядущую Elden Ring.

Apple не хочет, чтобы метки AirTag использовались для шпионажа. Компания работает над решением проблемы Компания Apple решила бороться с использованием меток AirTag в качестве устройств для слежки.   AirTag был разработан, чтобы помочь людям найти их личные вещи, а не отслеживать других людей или чужое имущество, и мы самым решительным образом осуждаем любое злонамер...

Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компа...

Будут ли наказывать россиян за публикации в заблокированном Instagram Председатель комитета Госдумы по информационной политике Александр Хинштейн рассказал, будут ли пользователи нести ответственность за публикации в Instagram после возможного признания этой соцсети экстремистской.

Встречаем ровер третьего поколения: история создания робота-курьера Яндекса Встречайте! Мы выпустили на улицу роботов третьего поколения — модель R3 уже можно встретить в Москве, Иннополисе и США. До конца года мы планируем произвести больше сотни таких роботов, и в дальнейшем будем расширять флот за счёт них. Меня зовут Алексей, я работаю в Yan...

Как снова начать читать книги, а не ленту. Часть 1 За последние полгода я прочитала около 20 книг и перечитала ещё десяток старых и любимых. Это не то чтобы очень много, но в пять раз больше, чем я прочитала за полгода перед этим.Зачем вообще читать книги, а не ленту, лонгриды или смотреть сторисы? Сейчас даже довольно сложн...

У губок обнаружили клетки-предшественники нейронов Наука Биология 05.11.2021, 14:46 У губок обнаружили клетки-предшественники нейронов Новое исследование показало, что губки содержат клетки, которые обладают некоторыми свойствами нейронов. Они могут быть эволюционными предшественниками...

Yubikey для дома и офиса На приобретение Yubikey меня вдохновил Хабр материал из опубликованной ранее статьи. Может быть, и моё творчество способно вдохновить кого-то на подобные действия, и в результате будут появляться все новые и новые информационные блоки не раскрытых ранее областей применения ...

Google лишит WhatsApp безлимитного хранилища для резервных копий Несколько лет назад Google и WhatsApp заключили соглашение, в рамках которого размер резервных копий чатов WhatsApp пользователей Android-устройств не учитывается в квоте хранилища Google Диск. Похоже, что в скором времени это изменится, и резервные копии чатов будут учитыва...

Kincony KC868-A4: ультимативный гайд. Часть 3: управление контроллером через Telegram-бота В предыдущей статье цикла о Kincony KC868-A4 было рассмотрено «атомарное» программирование компонентов этого контроллера, в этой статье будем разбирать более продвинутый пример работы с KC868-A4 — управление вашей (IoT) системой через интернет. Способов управления контрол...

CRUD 0.11.0 для Tarantool Неделю назад вышла новая версия модуля CRUD для Tarantool. В 0.11.0 появилось множество нововведений, просьбы о которых поступали от наших пользователей. Что изменилось, как этим пользоваться и кому это может быть полезно? Расскажем обо всём.Tarantool — это платформа in-memo...

Теперь с консолью Steam Deck всё понятно. В Сети опубликованы полноценные обзоры без ограничений Вчера Valve сняла запрет на публикацию полноценных обзоров игровой приставки Steam Deck. Напомним, ранее некоторые обзоры уже были опубликованы, но они не касались многих аспектов работы устройства.  Обзоров в Сети много, но мы выбрали основные тезисы, которых не ...

В Linux обнаружили уязвимость, позволяющую подменить любой файл в системе Эксперты по безопасности компании CM4all обнаружили в ядре операционной системы Linux опасную уязвимость, посредством которой непривилегированный пользователь может перезаписать любой системный файл и подменить его.

Конкурсы и задачи по OSINT и геолокации Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и кв...

«Ростелеком-Солар» представил Solar appScreener 3.11 «Ростелеком-Солар» представил новую версию анализатора кода безопасности Solar appScreener 3.11. В ней появилась возможность классификация обнаруженных с помощью сканера уязвимостей в соответствии с актуальными версиями международных ...

ИИ-помощник Copilot от GitHub — как новый инструмент повлияет на работу программистов Летом 2021 года Microsoft и GitHub представили нейросетевого помощника программиста Copilot  на базе технологий компании Open AI. Авторы проекта научили Copilot премудростям работы с фреймворками и разным языкам программирования. После релиза системы было заявлено, что ...

Иначе никак. Яндекс» нанес сокрушительный удар по Google, YouTube, Gmail и «Play Маркет» Российская поисковая система «Яндекс» с каждым годом становится все более востребованной среди россиян, предлагая пользователям из России все больше и больше разного рода преимуществ и возможностей. Но даже не смотря на широкое распространение ее фирменных Читать полную вер...

Samsung решила все проблемы с Galaxy S21, Galaxy Z Fold3 и Flip3 и начала распространение стабильной версии One UI 4 Стабильные обновления прошивки One UI 4 на базе Android 12 для семейства смартфонов Galaxy S21, а также Galaxy Z Fold3 и Flip3 были остановлены на прошлой неделе из-за серьезной проблемы с совместимостью с Google Play. Теперь, менее чем через неделю, проблемы были решен...

Обзор нового Flashforge Creator 3 Pro и сравнение с Creator 3 Сегодня в нашем обзоре новый 3D принтер Flashforge Creator 3 Pro.Новый принтер с системой независимых экструдеров IDEX задумывался как преемник Creator 3. В этой статье мы рассмотрим обновленный функционал высокопроизводительного 3D принтера, который может печатать нитями с ...

Безопасная разработка и уязвимости программного кода Часть 1. Как писать свой код без ошибокНа сегодняшний день трудно представить себе какую-либо отрасль бизнеса, в которой не использовались бы информационные технологии. Не только в банковской сфере, но и в промышленности, транспорте, сельском хозяйстве – везде ИТ играют огро...

Власти потратят 1,2 млрд руб. на ИТ-систему автоматического выявления фальшивых QR-кодов о вакцинации Об этом рассказал замглавы министерства Александр Шойтов, сообщает CNews .Сведения о таких сайтах направляются в Роскомнадзор для последующей блокировки. "С развитием нормативной базы информационная система станет полноценной платформой межведомственного взаимодействия...

Уязвимость и баги, стоящие денег клиентам. Разбираем модуль от CS Coding для CMS CS Cart На написание данной статьи меня вдохновила уязвимость в модуле "Авторизации по телефону", который разрабатывается и поддерживается CS Coding. Читать далее

PwnKit: в коде Polkit найден баг 12-летней давности, угрожающий основным дистрибутивам Linux Исследователи из компании Qualys раскрыли информацию о баге 12-летней давности, обнаруженном в составе pkexec Polkit. Уязвимость получила идентификатор CVE-2021-4034 и имя PwnKit, и может быть использована для получения привилегий суперпользователя.

Обнаружена уязвимость Power Automate в Microsoft 365 Power Automate, по умолчанию включенный в Microsoft 365, позволяет пользователям автоматизировать бизнес-задачи и рабочие процессы между различными приложениями и службами. С его помощью можно создавать "потоки" (автоматизированное поведение между приложениями) для...

Накопление микропластика в экосистеме приводит к появлению бактерий, устойчивых к антибиотикам Микропластик способствует размножению опасных бактерий в воде Научно-технический прогресс и урбанизация имеют как положительные, так и отрицательные стороны. Они привели к множеству проблем, среди которых глобальное потепление, а также загрязнение окружающей среды. В частнос...

Match/case vs If/else. Сравниванием скорость работы операторов в Python 3.10 Прошло уже достаточно времени с момента релиза Python версии 3.10. Самым главным и самым ожидаемым было введение оператора match/case (он же pattern matching). Однако далеко не всем разработчикам из комьюнити зашел данный оператор. Свидетельствуют этому даже комментарии...

Применение exception при накате Python-скрипта на Huawei Обычно мы можем встретить три проблемы при попытке запустить Python-скрипт на сети Huawei (впрочем, и на любой другой): это отсутствие L3 связности с устройством, это неверные имя пользователя или пароль, и это SSH-неполадки. Можно заметить, что любая из этих проблем остано...

Основы Linux (обзор с практическим уклоном) Привет, Хабр!В последние несколько лет все больше и больше людей ищут возможность войти в ИТ или поглубже изучить Linux, повысив уровень своей квалификации. Вместе с тем полноценных обзоров с практическом уклоном по типу «все и сразу» написано не так уж и много (особенно на ...

Face ID пока не появится в MacBook, но ожидается в iMac Обновленный iMac от Apple был выпущен еще в середине 2021 года и получил однокристальную систему Apple M1. Однако моноблочный ПК не получил систему распознавания Face ID, которую ,как утверждает Марк Гурман из Bloomberg, Apple действительно планировала добавить. Ещё в 2...

Mozilla исправила критическую уязвимость в Network Security Services (NSS) Разработчики Mozilla устранили критическую уязвимость, связанную с нарушением целостности информации в памяти. Проблема затрагивает кроссплатформенный набор криптографических библиотек Network Security Services (NSS).

Приглашаем на KasperskyOS Night 2021 Winter Edition 19 ноября с 16:00 до 20:00 пройдет наша четвертая онлайн-конференция по кибериммунной разработке — KasperskyOS Night 2021 Winter Edition. В этот раз мы планируем поговорить о том, что нужно программистам и специалистам по информационной безопасности для создания IT-систем с ...

В России создают единую систему блокировки спама Федеральная антимонопольная служба России (ФАС) собирается создать новую систему блокировки спама — звонков и SMS. Об этом сообщило издание «Известия».  Новая система блокировки спам-звонков и SMS может заработать в России к 1 июня. Пресс-служба ...

Какой вклад внесло функциональное программирование в современные языки? Современные языки программирования обладают большим набором разнообразных средств и удобных фишек, что позволяет писать совершенно разный код на одном и том же языке для одной и той же задачи. Парадигма программирования — это в первую очередь стиль мышления: то, как программ...

Microsoft закрыла важную уязвимость в Windows 10 Софтверный гигант Microsoft в последнем обновлении Windows 10 исправил достаточно серьезную уязвимость.Данная дыра связана с возможностью получения важных настроек реестра системы независимо от прав пользователя. Она касалась системного антивируса Microsoft Defender, позволя...

Платформа для «белых хакеров» HackerOne отключила пользователей из России и Белоруссии Международная платформа по поиску уязвимостей HackerOne прекратила выплаты пользователям из России и Белоруссии. Эта платформа выступает посредником между компаниями, которые хотят проверить безопасность своих IT-систем, и хакерами, получающими вознаграждение за поиск в...

[Перевод] Как писать программы с математическим совершенством Имя Лесли Лэмпорта, возможно, не является узнаваемым, но он стоит за несколькими великими проектами: программой для набора текста LaTeX и работой, которая сделала возможной облачную инфраструктуру в Google и Amazon. Он также уделил много внимания нескольким проблемам, дав им...

Android 13 сможет замедлять Wi-Fi и сотовую сеть. Зачем это нужно Android 13 еще толком не вышла, есть только версия для разработчиков, которая просто дает им представление о том, с чем им придется работать. Полноценная версия новой операционной системы будет презентована 11 мая, где нам покажут все ее основные особенности и расскажут, ко...

OneDrive на Windows 7, 8 и 8.1 умрет 1 марта 2022 года Microsoft пытается подтолкнуть больше людей к более новым версиям операционной системы Windows. Как сообщает информационное издание Thurott, Microsoft предупредила, что приложение OneDrive для настольных ПК перестанет синхронизировать данные на операционных системах Windows ...

Дом.ру на страже Wi-Fi безопасности В программном обеспечении Wi-Fi роутеров Дом.ру отсутствует критическая уязвимость CVE-2021-45388.

Новая версия Android Auto доступна всем пользователям Компания Google выпустила финальную версию очередного обновления системы Android Auto, которое повышает номер версии до 7.6 для всех пользователей Android. Обновление начало распространяться на прошлой неделе, но теперь оно стало доступно для широкой аудитории. Данное о...

Security Week 45: эволюция спама в картинках На прошлой неделе специалисты «Лаборатории Касперского» опубликовали очередной квартальный отчет об эволюции спама и фишинга. В отчете приведена статистика за третий квартал этого года, а также ряд интересных примеров мошеннического спама. Большинство из нас такие письма уви...

Названы главные приоритеты киберпреступников в 2022 году Кибергруппировки вымогателей активизируютсяПрограммы-вымогатели приносят мошенникам огромную прибыль. FinCEN, агентство по борьбе с финансовыми преступлениями США, сообщило, что общий ущерб от подозрительной активности, связанной с программами-вымогателями, в первой половине...

Apple обратила внимание на серьезную уязвимость Safari в iOS 15. Неужели починят? Проблема касается iPhone, iPad и Mac

В процессорах MediaTek была найдена серьезная уязвимость Эксперты компании Check Point Research выявили очередную уязвимость в процессорах MediaTek. Брешь чревата тем, что злоумышленники могут получить доступ к микрофонам гаджетов и прослушивать разговоры пользователей. Точнее могли. MediaTek была ранее извещена о существующей уяз...

СheckKarlMarx: утилита для поиска уязвимостей в продовых сборках Всем привет! Меня зовут Дмитрий Терёшин, в СберМаркете я занимаюсь Application Security — безопасностью веб- и мобильных приложений.Во время аудитов мобильных приложений я часто натыкался на плавающие уязвимости: они появляются только в конечной сборке, которая отправляется ...

Facebook позволила властям Казахстана самостоятельно фильтровать «вредоносный контент» Стало известно, что компания Facebook предоставит властям Казахстана «прямой эксклюзивный» доступ к «Системе уведомления о контенте» (CRS) для «противодействия вредоносному контенту с акцентом на защиту прав детей в интернете». Информация об этом опубликована на сайте Минист...

Разработка приложений на Typescript с использованием Nx Обзорная статья, посвященная использованию инструментария Nx для разработки современных веб приложений с применением лучших практик. В статье приводится обзор возможностей Nx, а также приведены примеры создания различных библиотек и приложений для всевозможных нужд фронденд ...

HTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python Для подписчиковВ этой статье на примере простой по сложности машины BountyHunter с Hack The Box я продемонстрирую эксплуатацию уязвимости XXE, работу с обертками в PHP и эксплуатацию бага в программе на Python. Это не самые хитрые уязвимости, зато они встречаются в реальных ...

Varonis предупреждает о возможных рисках ошибочных конфигураций Jira В ходе исследования было обнаружено, что API Jira REST предоставляет доступ к гораздо большему объему данных, нежели веб-интерфейс. Эта особенность API не является уязвимостью и проявляется только в случае неверного конфигурирования прав доступа. Тем не менее, администраторы...

Facebook полностью заблокирован в России Роскомнадзор на своём сайте объявил о полной блокировке социальной сети Facebook на территории России.  4 марта 2022 года принято решение о блокировке доступа к сети Facebook (принадлежит компании Meta Platforms, Inc.) на территории Российской Федерации.  С о...

В Windows Search обнаружена уязвимость нулевого дня Новая 0-day уязвимость Windows Search может использоваться для автоматического открытия окна поиска и запуска удаленной малвари, что легко проделать через простое открытие документа Word.

Новая уязвимость позволяет легко прослушивать многие телефоны Вчера компания Check Point Research обнаружила уязвимость в компонентах искусственного интеллекта и обработки звука для новых чипсетов MediaTek. Она может допускать так называемую локальную атаку повышения привилегий из стороннего приложения. Проще говоря, это означает, что...

“Сетевая Академия ЛАНИТ” провела проект для ИТ-специалистов Системного оператора Единой энергетической системы В 2021 году в рамках проекта “Сетевой Академии ЛАНИТ” (входит в ГК ЛАНИТ) было проведено повышение квалификации ИТ-специалистов Системного оператора Единой энергетической системы. Для решения поставленной задачи “Сетевая Академия ЛАНИТ” создала курсы, способствовавшие освоен...

Больше чем ZOOM: мессенджер, видеоконференцсвязь и стенограмма в одном решении для видеоконференцсвязи IVA MCU Резидент ОЭЗ «Иннополис» компания IVA Technologies разрабатывает телекоммуникационное оборудование и программное обеспечение для унифицированных коммуникаций.В этой статье расскажем, за счёт каких возможностей IVA MCU упрощает онлайн-взаимодействие, что нового умеет платформ...

Антибиотики иногда вызывают галлюцинации — почему пациенты начинают “слышать Бога”? На фоне приема антибиотиков у некоторых пациентов возникает психоз О вреде антибиотиков, пожалуй, известно каждому — они вместе с бактериями убивают полезную микрофлору, а также иногда вызывают аллергическую реакцию. Но, кроме общеизвестных побочных эффекта, есть и те, о кот...

Подтверждена совместимость ОС AlterOS и StaffСop Enterprise StaffСop Enterprise - это клиент-серверное приложение, для контроля потоков информации и событий системы, а также всех действий сотрудников за рабочим компьютером. Программный комплекс осуществляет сбор и анализ данных, блокировку запрещенных действий и данных, а также спосо...

Ученые раскрыли секрет происхождения Челябинского метеорита Момент падения Челябинского метеорита Для обычных людей астероиды — это космические камни, которые при неудачном стечении обстоятельств могут столкнуться с Землей и стать причиной конца света. А для ученых они являются объектами, которые способны рассказать много интересного...

Процессоры Intel теряют до 35% производительности после установки «заплатки», закрывающей уязвимость BHI На этой неделе VUSec, группа системной и сетевой безопасности в Vrije Universiteit Amsterdam сообщила о Branch History Injection (BHI), новом варианте уязвимости Spectre V2, затрагивающем несколько процессоров Intel и ядер Arm. Сайт Linux Phoronix провел тесты, показавш...

Почтовый бот Электронная почта один из самых используемых инструментов для обмена информацией, постановки и выполнения задач. Зачастую поступающие письма носят повторяющийся характер предоставления какой либо однотипной информации меняющейся с течением времени. К таким задачам можно отне...

За отказ работы с ИТ-компаниями, попавшими под санкции, будут штрафовать Это следует из законопроекта об уголовной ответственности за применение санкций на территории России, согласно которому часть 2 статьи 201 УК РФ «Злоупотребление полномочиями» предлагается дополнить нормой о действиях, совершенных в целях исполнения ...

[Перевод] Как разозлить разработчика? Это перевод. Автор текста: Ведущий разработчик и менеджер проектов Никлас Миллард.Спойлер: разозлить разработчика очень просто. Точнее, разработчика может взбесить буквально все. И чем более "религиозны" взгляды разработчика в отношении определенных сущностей и событий, тем ...

Над индийским океаном открыто новое природное явление — атмосферное озеро Что интересного ученые успели узнать об атмосферных озерах? Ученые уже довольно много знают о таких природных явлениях Земли, как дожди, грозы, землетрясения и так далее. Но изучение погодных условий все еще ведется и большое внимание метеорологов привлекают процессы, происх...

Внесен законопроект о введении оборотных штрафов для IT-гигантов за неисполнение закона о «приземлении» Председатель Комитета по информационной политике, информационным технологиям и связи Александр Хинштейн и Первый заместитель Председателя Комитета Сергей Боярский внесли законопроект о штрафе для IT-гигантов в размере от одной десятой выручки в РФ компаний, которые не исполн...

Более 200 пакетов npm атаковали Azure-разработчиков Эксперты обнаружили новую масштабную атаку на цепочку поставок, нацеленную на Azure-разработчиков. Вредоносная кампания включала в себя 218 вредоносных пакетов npm, которые были ориентированы на кражу личной информации.

Криптографическая уязвимость позволила выявить мастер-ключ вымогателя Hive Группа южнокорейских исследователей опубликовала доклад, в котором подробно описывает метод восстановления файлов, зашифрованных вымогателем Hive. С помощью криптографической уязвимости эксперты сумели восстановить мастер-ключ малвари, использованный для создания ключей шифр...

Poco X3 Pro, Poco F3, Xiaomi 11 Lite 5G NE и Mi 11X скоро получат стабильную MIUI 13 Как сообщает Xiaomiui, в ближайшее время начнётся распространение стабильной версии фирменной оболочки MIUI 13 на базе операционной системы Android 12 для смартфонов Poco X3 Pro и Poco F3, которые являются моделями среднего класса. В случае Poco X3 Pro (vayu_global) сущ...

[Перевод] Поиск автора вредоносного ПО с помощью реверс-инжиниринга Контекст: я занимаюсь администрированием небольшого Discord-сервера по разработке. И недавно один из пользователей сообщил, что кто-то пытался заставить его загрузить Exe-файл. Первое, что стоило узнать, это открывал ли пользователь этот, как оказалось, вредоносный файл. И...

[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2 Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием  Log4Shell.Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема.Эта уязвимость позволяет злоумышленнику удаленно выполнить код...

«Невозможно переоценить важность этого». Ford F-150 Lightning может выступать источником питания для дома и других электромобилей Вчера мы публикоовали подробности об электрическом пикапе F-150 Lightning, а сегодня стала известна ещё одна важная деталь: автомобиль сможет подзаряжать другие электромобили. Ford сообщил, что его грузовики F-150 Lightning и F-150 PowerBoost Hybrid будут использовать б...

Обзор ORM для C#: что подойдет для проекта Одна из проблем использования языков объектно-ориентированного программирования (ООП) и баз данных в сложности их согласования между собой. Знание языка структурированных запросов (SQL) и умение писать запросы позволяют взаимодействовать с БД напрямую. Но использование «чист...

Искусственный интеллект позволяет роботу-гепарду приобретать опыт и двигаться быстрее с каждым разом Не так давно робот-гепард Mini-Cheetah, разработанный уже достаточно давно специалистами лабораторий Biomimetic Robotics Lab и Improbable AI Lab Массачусетского технологического института (Massachusetts Institute of Technology, MIT), установил свой собственный рекорд скорост...

Apple TV 1st generation. Вторая жизнь 15 лет спустя В моем распоряжении оказалось достаточно раритетное устройство родом из Купертино. Этот представитель технологической истории не имел широкого распространения и популярности на наших просторах в те годы, оттого желание прикоснуться к нему было еще больше. Немного поностальги...

В Java-фреймворке Spring обнаружили критическую 0-day уязвимость В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.

+250 новых вакансий Привет, Хабр!Сейчас для IT-сообщества появляется много новых возможностей. Например, Группа НЛМК открыла более 250 новых вакансий для разработчиков, тестировщиков, IT-архитекторов, инженеров, специалистов по информационной безопасности, UI/UX дизайнеров, аналитиков, рук...

Microsoft обновила Windows 7, Windows 8.1, Windows 10 и Windows 11 Компания Microsoft выпустила большую партию накопительных обновлений для своей операционной системы  — в рамках традиционного ежемесячного «обновления по вторникам» (Patch Tuesday). Апдейты предлагаются для Windows 11, Windows 10 и даже для Window...

Системы Linux подвергаются атакам программ-вымогателей и криптоджекинга VMware провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится миш...

Свежее обновление Windows 11 и Windows 10 вызвало сбои Несколько дней назад Microsoft начала распространение майского накопительного обновления, которое теперь доступно для всех поддерживаемых версий операционной системы Windows. Выяснилось, что данное обновление несет с собой не только исправления, но и проблемы, выражающи...

Утилита времен «динозавров»: история системного вызова chroot и его применение в современности В мире победившей контейнеризации и виртуализации об утилите chroot вспоминают лишь брутальные админы суровых физических серверов, а про лежащий в основе системный вызов, кажется, забыли как страшный сон. Этот простой системный вызов подменяет местонахождение «корня» файл...

Что в голове у программиста? ч.2 Всем привет! Меня зовут Сергей и я практикующий психолог. В прошлой статье я начал обобщение своего опыта психологической практики со специалистами IT-сферы. В своей работе я обнаружил некие общие для них паттерны поведения и мышления, которые отражаются на их жизни и взаим...

В популярных в России роутерах обнаружена критическая уязвимость для DDoS-атак и майнинга В популярных в России роутерах обнаружена уязвимость, позволяющая использовать ПК для майнинга или DDoS-атак

Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз В конце сентября сообщество OWASP (Open Web Application Security Project) выпустило обновленную версию списка наиболее опасных угроз для веб-приложений OWASP Top-10. Примечательным стало появление в нем A10:2021 – Server-Side Request Forgery (SSRF) или подделка запроса на ст...

Основные прогнозы в области кибербезопасности на 2022 год 1. Коммерциализация атак на цепочки распространения ПО может привести к увеличению числа "жертв" среди крупных компаний Атаки на цепочки распространения ПО, по всей вероятности, откроют "новые горизонты" для киберпреступников в 2022 году. По прогнозам Май...

Сильно растут в цене: топ-10 моделей авто, которые не стоит продавать Специалисты назвали ТОП-10 б/у авто, которые не нужно продавать, потому что они значительно растут в цене. Об этом сообщает "СarVertical". Alfa Romeo GTV (1993-2004) Alfa Romeo GTV с шестицилиндровым двигателем сейчас значительно растет в цене. Эксперты обнар...

Кибербезопасности гибридных рабочих мест угрожает идеальный шторм В отчете HP Wolf Security специалисты также отмечают возросший уровень угроз и увеличение числа успешных обходов механизмов защиты, фишинговые атаки случаются всё чаще. В результате ИТ-поддержка сотрудников становится более сложной, трудоемкой и дорогостоящей, чем когда-либо...

Veslo — расширение Retrofit для тестирования (Java) Статья расскажет о расширении для декларативного HTTP клиента retrofit предназначенного в большей степени для функционального тестирования API. Создан в первую очередь для упрощения и ускорения разработки API тестов. Расширение позволяет использовать сразу две модели данных ...

В программном обеспечении Western Digital EdgeRover была найдена критическая уязвимость Компания уже исправила её в новой версии, пользователям нужно срочно обновиться.

[Перевод] Экспериментальная разработка эксплойта для Use-After-Free Пошаговая реализация эксплойта для уязвимости CVE-2021-23134, включая описание используемых для этого инструментов. Это мой первый опыт разработки эксплойта для ядра – так что здесь вы вполне можете заметить некоторые ошибки, за которые я заранее извиняюсь. Читать дальше &r...

Многоликий: обзор IBM ThinkPad серии R40 Постоянные читатели моих обзоров уже привыкли, что каждая статья посвящена одному девайсу, реже участвуют отличающиеся комплектацией устройства одной модели. Сегодня я нарушу эту традицию и расскажу о ноутбуках серии IBM ThinkPad R40. В нее входили ноутбуки на трех разных а...

Уязвимости в UEFI угрожают устройствам как минимум 25 производителей Аналитики компании Binarly обнаружили 23 критические уязвимости в UEFI от InsydeH2O, которая используется многими крупными вендорами, включая HP, Lenovo, Fujitsu, Microsoft, Intel, Dell, Bull (Atos) и Siemens.

Умеренное потребление алкоголя не продлевает жизнь? Немецкие ученые пришли к выводу, что небольшое количество спиртного не увеличивает продолжительность жизни, как считалось ранее Споры между сторонниками умеренного потребления алкоголя и полными противниками спиртного, не утихают. Не секрет, что среди любителей умеренного по...

Роскомнадзор составит административные протоколы в отношении Google за неудаление запрещенной информации Видеохостинг YouTube, принадлежащий американской ИТ-компании Google LLC, стал одной из ключевых площадок, участвующих в информационной войне против России.Американская платформа откровенно способствует распространению лживого контента, содержащего недостоверную общественно з...

Как COVID-19 влияет на организм и какие последствия ждут тех, кто переболел? Коронавирус характеризуется различными стадиями болезни: при длительном ковиде у пациентов наблюдается усталость, кашель, миалгия, потеря обоняния и/или проблемы с желудочно-кишечным трактом. Пандемия COVID-19 длится больше двух лет. За это время мир пережил несколько масшта...

Почему в проблемах с искусственным интеллектом виноваты сами люди Автор статьи уверен, что главная опасность, связанная с искусственным интеллектом, исходит в большей степени от людей, а не от техники. Ведь работа таких систем зависит именно от человека, а последствия этого, в том числе отрицательные, заметны уже сейчас.

Вся переписка из WhatsApp выложена в интернет и доступна для чтения всем желающим Нет во всем мире ни одного другого какого-либо более крупного, известного и распространенного мессенджера, нежели WhatsApp. По состоянию на конец 2021 года этим программным обеспечением для общения пользовались на постоянной ежедневной основе более чем 2,5 Читать полную вер...

Конвертер из HDMI/DP++ в MIPI DSI Доброго времени суток, Хабр! Неоднократно мне тут задавали вопросы по конвертеру из HDMI в MIPI DSI. Так сказать, по просьбам трудящихся, выкладываю что у меня получилось. В статье затрону аппаратную сторону реализации устройства и изложу основные проблемы, с которыми сто...

Security Week 2209: криптография в смартфонах На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении...

Прияно решение о блокировке доступа к сети Facebook С октября 2020 года зафиксировано 26 случаев дискриминации российских СМИ и информационных ресурсов со стороны Facebook. В последние дни социальной сетью доступ был ограничен к аккаунтам: телеканала "Звезда", информационного агентства "РИА Новости", Sputn...

Panasonic разрабатывает систему киберзащиты для подключаемых к Интернету автомобилей Японская корпорация Panasonic намерена представить систему безопасности, предотвращающую кибератаки и захват управления над подключаемыми автомобилями. Решение приобретает особую актуальность в связи с массовым распространением подключаемых к Интернету и автопилотируемых тра...

Клавиатура Charachorder: новое слово в вопросе ввода текста или странное изобретение? Мы в Selectel любим клавиатуры хорошие и разные. Вот, например, обзор кастомной клавиатуры Lily58 Pro. Вскоре опубликуем еще один обзор кастомной клавиатуры, еще более эргономичной, чем Lily. Но даже они ни в какое сравнение не идут с тем, что предлагает команда создателей ...

Что делать, когда преследует бывший… работодатель? Syn ack, Хабр!Наверное, все мы в детстве ждали Нового Года! Некоторые из нас помнят то самое новогоднее настроение и предчувствие праздника, но с возрастом оно куда-то уходит, и праздники превращаются в выходные. Новогоднего чуда не ждешь - просто планируешь, как провести св...

Удаление зуба: как это делается? Здравствуйте, дорогие друзья! Однажды я рассказывал вам, что удаление зуба – это отнюдь не самая простая и примитивная манипуляция в хирургической стоматологии, как многие из вас могут думать. В моей статье «Удаление зуба, «недорого»… последствия», я приводил примеры трав...

Российские IT-компании приняли «Кодекс этики в сфере искусственного интеллекта» Кодекс этики провозглашает человеко-ориентированный и гуманистический подход при развитии технологий ИИ, принципы недискриминации, безопасности работы с данными и информационной безопасности, идентификации ИИ в общении с человеком и уважения автономии воли человека, ответств...

Анализ тональности текста с использованием фреймворка Lightautoml Сентиментный анализ (анализ тональности) – это область компьютерной лингвистики, занимающаяся изучением эмоций в текстовых документах, в основе которой лежит машинное обучение.В этой статье я покажу, как мы использовали для этих целей внутреннюю разработку компании – фреймво...

В мире распространяется новый вариант ковида. Что о нем известно? Коронавирус продолжает мутировать, став сюрпризом для ученых Ну что, новый год – новый вариант COVID-19 (так и привыкнуть можно). В ближайшие две-три недели в России ожидается пик заболеваемости Омикроном, аккурат под самый конец января. При этом специалисты отмечают, что Ом...

Правда ли, что сотрудники Apple используют Android Вот уже несколько лет на рынке превалируют аппараты двух операционных систем — iOS и Android. Естественно, что пользователи тоже разделились на два больших лагеря, где одни тихо ненавидят других. Ну и, конечно, понятно, что сотрудники Google и других компаний, которые...

Затронет всех. «Ашан», «Пятерочка» и «Лента» приняли важное решение для покупателей Как известно, даже не смотря на широкое распространение разного рода небольших торговых точек, огромной популярностью в России пользуются сетевые продуктовые магазины, где можно купить тысячи наименований на любой вкус и цвет. Одними из ключевых представителей Читать полную...

Windows 11 обошла Windows 7 по популярности в Steam Прошло чуть меньше двух месяцев с тех пор, как Microsoft официально выпустила Windows 11, и она быстро становится все более распространенной среди игровых ПК. Согласно обзору оборудования Steam за ноябрь 2021 года, новая операционная система буквально узурпировала любимую вс...

Обзор HIPER Induction Cooktop C1. Умная индукционная плита с настольным размещением В рамках «Лаборатории» все изученные ранее варочные панели, как газовые, так и индукционные, были выполнены во встраиваемом формате. Но такой формат не всегда есть возможность установить, особенно если кухня в квартире-студии или жилье съемное. Тестируемая сегодня индукционн...

Хакер раскрыл способ взлома любой версии Windows Известный специалист по кибербезопасности, «белый» хакер, тестирующий безопасность компьютерных систем Абдельхамид Насери рассказал, как взломать любую версию Windows.

Уже 26 апреля. WhatsApp удалит переписку всех пользователей Нет в мире ни одного какого-либо другого более крупного, известного и распространенного сервиса для общения, нежели WhatsApp. Это программное обеспечение предлагает всем и каждому просто потрясающий пользовательский опыт, позволяя всегда и везде оставаться на связи. Читать ...

Всех взломают. Это только вопрос времени Я помню, как в школе пользовался милицейской базой данных телефонных номеров (с пиратского CD), где по номеру можно было пробить адрес дома и квартиру, и поражал девушек, у которых взял телефончик тем, что сообщал, где они живут. Уже тогда у меня не было доверия ни к одной...

Хакеры научились открывать двери и заводить двигатели автомобилей Honda. Производителю «лень» это чинить Специалисты по кибербезопасности раскрыли уязвимость у автомобилей марок Honda и Acura. С помощью неё угонщики или воры могут разблокировать двери машины и даже завести двигатель. Однако представитель Honda заявил, что компания не планирует бороться с этой проблемой на стары...

Яндекс выложил в опенсорс YDB Сегодня мы выложили в опенсорс систему управления базами данных YDB — плод многолетнего опыта Яндекса в разработке систем хранения и обработки данных. Исходный код, документация, SDK и все инструменты для работы с базой опубликованы на GitHub под лицензией Apache 2.0. Развер...

Обход антивирусов в теории и на практике: краткий обзор способов и тестирование обфускаторов Прошлой осенью я протестировала программное обеспечение для обхода антивирусов, которое применялось на различных тренировках у нас на киберполигоне. Для исследования я выбрала несколько инструментов обфускации и проверила, смогут ли общедоступные средства антивирусной защиты...

Опыт проектирования оборудования с использованием технологий киберфизических систем Давно читаю Хабр, но написать свою статью все не доходили руки. Точнее это больше ощущение, что выбранная тема может быть не интересна читателям, или у меня не получится красиво изложить мысли. Все же рискну рассказать про свой опыт разработки лабораторного оборудования с ис...

Внедрение агентов и конфликт с антивирусами — как мы сделали собственную Deception-систему Уже больше двух лет мы разрабатываем Bastion Security Platform. В прошлой статье мы рассказали, как научились создавать дешевые сетевые ловушки в больших количествах. Но ловушки — всего лишь базовый компонент эффективной сетевой защиты. Сегодня мы расскажем, как сделали из н...

Линейка Redmi Note 11 получит совершенно новый дизайн и SoC Snapdragon на мировом рынке Недавно Redmi представила в Китае смартфоны Redmi Note 11, Note 11 Pro и Note 11 Pro+, которые были проданы тиражом 500 000 единиц в течение одного часа. По сообщению ThePIxel.vn, компания собирается выпустить серию во Вьетнаме и на мировых рынках. Глобальная линейка No...

В российской системе онлайн-обучения для школьников нашли уязвимости для «тайного доступа к детям» Исполняющая обязанности директора организации поддержки семей с детьми и защиты детства «Мы за перемены» Анастасия Лихобаба обратилась к генеральному прокурору России Игорю Краснову с требованием прекратить использование российской системы онлайн-обучения «Сферум», разработа...

Ввоз авто в Украину: какие требования к регистрации и штрафы за нарушения По Таможенному кодексу и закону Украины "О дорожном движении" авто, которые ввезли на украинскую территорию на более 30 дней, обязаны зарегистрироваться в стране. Какие требования к регистрации существуют и что грозит за их нарушение. Об этом сообщает "Доро...

Как COVID-19 стимулирует опасные антитела и “усыпляет” иммунную систему Ученые обнаружили, что после коронавируса остаются антитела, которые повреждают ткани Одна из особенностей COVID-19 — симптомы часто сохраняются спустя несколько месяцев после выздоровления. Это явление имеет официальное, утвержденное ВОЗ определение — постковидный синдром. ...

ОК запустили нейросеть для борьбы с агрессивными комментариями Запуск технологии стал очередным шагом в развитии комфортной среды для общения в ОК. Новый алгоритм позволит создать уважительную среду для общения внутри социальной сети. Нейросеть будет автоматически анализировать уровень агрессии в комментариях, далее оценка от алгоритма ...

Математика и IT Джорджо де Кирико. Великий метафизик (The Grand Metaphysician), 1917. Если посмотреть список хабов Хабра, то увидим, что в IT можно выделить много направлений. Для этой статьи возьмем классификацию попроще. 1) CS — создание подходов, имеющих научную новизну. Разработка нов...

Ученые выяснили как язык взаимосвязан с моторикой рук Работа с ручным инструментом положительно сказывается на речевых способностях За речь и язык в нашем мозге отвечает сложная система нервных центров. На нее возложено множество задач — она должна распознавать буквы, выделять из набора звуков отдельные слова, помнить их значен...

Обзор специальных публикаций NIST по информационной безопасности. Часть 1 Авторитет института NIST (National Institute of Standards and Technology, Национальный Институт Стандартов и Технологии) в среде специалистов по информационной безопасности фактически непререкаем. На протяжении многих лет документы NIST (специальные публикации, рекомендации ...

SolarWinds исправила уязвимость в Serv-U, которая использовалась в атаках на Log4j Компания Microsoft обнаружила уязвимость в Serv-U, которую хакеры эксплуатировали для осуществления Log4j-атак на внутренние устройства в сетях компаний-жертв.

Эксперт по безопасности обнаружил в Windows 11 критическую уязвимость нулевого дня Хакеры уже начали тестировать опасный эксплойт в дикой природе

Роскомнадзор запретил рекламировать ресурсы Google Роскомнадзор сообщил, что из-за многочисленных нарушений компанией Google российского законодательства было «принято решение о введении мер понуждения информирующего и экономического характера». Поисковики теперь будут информировать пользователей о «нарушении иностранным лиц...

Варваризм Не так давно в русском языке появился варваризм «фейк», который сейчас встречается настолько часто, что практически стал общеупотребительным. В той реальности, в которой мы сейчас находимся, фейком могут называть что угодно. Информацию в которую не хочется верить или нет воз...

Белый хакер нашёл способ создавать неограниченное количество Ethereum и получил за это $2 млн Разработчики проекта Optimism, посвящённого масштабированию Ethereum, сообщил об обнаружении критического бага, позволявшего создавать произвольное количество токенов данной криптовалюты. На данный момент такая возможность устранена и за обнаружение бага выплачено рекордное ...

[Перевод] Лучшие тренды веб-дизайна и UI на 2022 год Осторожно, статья очень «тяжелая», в ней много анимации (да, это один из трендов). Кликать на свой страх и риск! Был ли 2021 год лучше 2020-го? Однозначно да — если мы говорим о UI/UX дизайне. Были созданы новые крутейшие сайты и приложения, выпущено новое ПО для гра...

WhatsApp отстаёт от Telegram на четыре года. В мессенджере наконец-то появятся опросы в групповых чатах В мессенджере WhatsApp в ближайшем будущем может появиться новая полезная функция. В коде свежей бета-версии для iOS были обнаружены упоминания функции, позволяющей создавать опросы.  Само собой, это функция для групповых чатов, а не переписок двух ...

5 лучших числовых головоломок для Android: Какура Есть немного странные игровые жанры, которые объединяют в себе очень много всего. Например, есть шутеры, которые объединяются со стратегиями и становятся чем-то новым. Есть гонки, объединенные с игрой от третьего лица, и в результате получается что-то вроде GTA 5. А есть кр...

Microsoft выпустила накопительные обновления для Windows 7 и Windows 8.1 за июнь 2022 года Компания Microsoft выпустила обновления для Windows 7 и Windows 8.1. • KB5014738 ; • KB5014746 ; • KB5014748 ; • KB5014742 ; KB5014738 имеет следующие исправления: • Печать на нулевой порт из приложения процесса с низким уровнем целостности (LowIL) могла привести к сбоям печ...

Заднее число против обратной силы, или Миграции в BPM-решениях Мы в «ЛАНИТ — Би Пи Эм» занимаемся построением BPM-решений и автоматизацией бизнес-процессов. Обычно после выпуска первой версии развитие процессов не останавливается и заказчик хочет их улучшать: заменять ручные расчеты на автоматические, убирать ненужные шаги и обращения к...

Ученые нашли уязвимость коронавируса — без клеточных жиров он совершенно безопасен Ученые обнаружили, что коронавирус не может существовать и размножаться без клеточных жирных кислот Как устроен вирус SARS-CoV-2 уже отлично знают не только ученые, но и обыватели, которые хотя бы немного им интересуются. На всякий случай напомню, что коронавирус имеет мембр...

TOLIMAN — первый космический телескоп для поиска потенциально пригодных для жизни экзопланет у одной конкретной звёздной системы Через несколько лет в космос будет запущен первый телескоп, ориентированный исключительно на обнаружение планет у одной звёздной системы. Речь идёт о системе Альфа Центавра.  Миссия под названием TOLIMAN будет подразумевать запуск на орбиту одноимённого телескопа с...

Gооglе выпycтилa новую версию браузера Chrоmе, чтобы устранить 7 уязвимостей безопасности Все 7 устраненных уязвимocтeй имеют наивысший уровень серьезности

Как просканировать сетевой периметр сервиса с помощью open source-инструментов В последнее время участились случаи взлома сервисов, хакерских атак сайтов, утечки персональных данных. Не во всех кейсах это результат внешних атак, но ситуация подтверждает: сейчас как никогда важно убедиться в надежности периметра сети вашего сервиса. Периметр любой сет...

Получаем список российских IP-адресов Мир меняется. И в текущей ситуации становится полезным список IP-адресов, условно принадлежащих автономным системам той или иной страны. В этой статье вы узнаете, как получить список префиксов, анонсируемых автономными системами любой страны. Если вы, конечно, не знали этого...

Как крадут данные олимпийских спортсменов. Вас это тоже касается Наверняка вы знаете, что на прошлой неделе стартовали зимние Олимпийские игры в Пекине. Они проводятся в условиях карантина и максимальной изоляции спортсменов и членов делегаций от их коллег из других стран. Во многом именно это привело к тому, что конфиденциальные данные ...

Реализация Smart Pointers в Delphi, и еще немного В последних версиях Delphi, появилось много новых, интересных возможностей. Сейчас попробуем сделать, с их помощью, что-нибудь полезное. Конкретно, создадим тип, который владеет объектом, ведет себя как этот объект, но при этом автоматически освобождается, когда на него боль...

Вредные советы программистам Проработав много лет в IT, я тем не менее имею довольно небольшой опыт работы в компаниях производящих программное обеспечение на продажу. В основном доводилось разрабатывать софт для использования только в своей-же организации. А это создаёт определенную специфику. Программ...

Для очередной 0-day проблемы в Windows появился неофициальный патч Появились бесплатные неофициальные исправления для локальной уязвимости повышения привилегий, обнаруженной в Mobile Device Management Service. Проблема влияет на устройства под управлением Windows 10 версии 1809 (и более поздних версий).

CISA: серверы Zabbix подвергаются атакам через свежие уязвимости Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) сообщают, что злоумышленники уже используют свежие уязвимости в опенсорсном инструменте Zabbix.

За 4 года количество уязвимостей нулевого дня выросло более чем в 4 раза Согласно последним исследованиям Tet по кибербезопасности, котторые приведены в пресс-релизе компании, ежедневно компания блокирует минимум девять DDoS-атак на бизнес и частные лица. Количество киберпреступлений продолжает расти, и тенденция сохраняется во всем мире, так как...

Как лучше всего обезопасить переписку от хакеров Доцент кафедры «Интеллектуальные системы информационной безопасности» РТУ МИРЭА Евгений Кашкин рассказал о наиболее надёжных способах, с помощью которых можно защитить свою переписку от хакеров.

Информация о возможном взломе ГИС ЖКХ через ГИС РД не соответствует действительности Через взлом региональных информационных систем невозможно взломать ГИС ЖКХ. Это связано с тем, что ни одна из них не интегрирована в ГИС ЖКХ и не затрагивает работу государственной информационной системы. Осуществляется только передача данных. Собственный информационный кон...

Как я хоккейные команды ранжировал Привет, хабравчане. С детства мне нравились цифры и возможность измерить всё и вся. Когда в средней школе я увлекся шахматами, побочным эффектом оказалось знакомство с системой рейтинга Эло. Мне (как и многим другим людям в мире) она показалась удобной и логичной, и с тех по...

Ошибки при внедрении OKR как системы исполнения стратегии. Опыт Хабра В январе 2021 года я закончил работу с Хабром по формированию их новой стратегии. Мы описали стратегию в формате Х-матрицы, дальше ребята сказали, что сами декомпозируют X-матрицы на департаменты, и спросили, с помощью какой системы лучше реализовывать стратегию. Я ответил, ...

Исследователи нашли RCE-уязвимость на VirusTotal Эксперты компании Cysource обнаружили уязвимость, которая позволяла «удаленно выполнять команды на платформе VirusTotal и получать доступ к различным возможностям сканирования».

Тактическое ядерное оружие — что это такое и в чем его опасность Тактическое ядерное оружие обладает меньшей мощностью, чем стратегическое Когда заходит речь о ядерном оружии, обычно подразумевают межконтинентальные баллистические ракеты или мощные авиационные бомбы. Это невероятно опасное оружие, которое способно одним боезарядом уничтож...

Microsoft научила Windows отправлять на карантин заражённые ПК Компания Microsoft реализовала новую функцию, призванную защитить компьютеры на основе операционной системы Windows от злоумышленников.  Встроенное антивирусное решение Microsoft Defender теперь будет блокировать все входящие и исходящие сообщения от взломанного у...

Что не так с безопасностью медицинских носимых устройств Некоторые из найденных брешей позволяют перехватывать данные, отправляемые с устройства через интернет. Эта проблема может стать критичной, учитывая стремительное развитие телемедицины.MQTT - самый распространённый протокол для передачи данных с носимых устройств и датчиков....

Названы топ-3 шифровальщиков, атакующих российский бизнес Такие данные приведены в в новом исследовании Group-IB "Как операторы программ-вымогателей атаковали российский бизнес в 2021" . Всего же в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма в...

ЛАНИТ снабжает рынок решениями для поддержания безопасности информационных систем Возникающие на современном рынке риски связанные с информационной безопасностью стали следствием быстрого развития технологий искусственного интеллекта, а также ИТ-решений направленных на оптимизацию процессов работы с данными. Так, актуальными вопросами стали защита личных ...

Сколько россиян принципиально не используют смайлы в переписке по работе В мире, где у многих людей большая часть общения происходит в интернете, медиахолдинг Rambler&Co выяснил, каких правил деловой онлайн-переписки придерживаются россияне. Согласно опросу, 46% опрошенных никогда не используют смайлы в деловой переписке.

Из-за чего развивается афазия — расстройство, которое лишает возможности говорить Афазия — состояние, при котором человек теряет возможность разговаривать Недавно семья 67-летнего актера Брюса Уиллиса сообщила о его уходе из кино по причине плохого состояния здоровья. Неизвестно из-за чего именно, но у мужчины развилась афазия — состояние, при котором у ...

Утилита, предназначенная для взлома видеокарт Nvidia LHR, оказалась вирусом Новость о том, что утилита Nvidia RTX LHR v2 Unlocker полностью взламывает антимайнинговую защиту видеокарт Nvidia, наделала много шума во всем мире. Однако, как оказалось впоследствии, должных результатов она не приносит. Наоборот. Сообщество майнеров Red Panda Mining...

Windows 11 больше не замедляет SSD. Microsoft исправила проблему, которая впервые обнаружилась ещё несколько месяцев назад Только мы узнали об очередной проблеме Windows 11, как Microsoft её уже исправила.  Напомним, недавно выяснилось, что новая ОС снижает производительность определённых твердотельных накопителей. Обновление Windows Preview KB5007262 уже содержит нужны...

Как жир защищает организм от инфекции Жир играет важную роль в иммунной защите организма от вирусов Когда вы слышите про жир, наверняка он ассоциируется у вас с рядом проблем со здоровьем. В первую очередь с ожирением и многими сопутствующими ему проблемами, такими как диабет, атеросклероз и прочие сердечно-сосу...

[Перевод] Как проверить, зависит ли Java проект от уязвимой версии Log4j Если ваше приложение использует Log4j с версии 2.0-alpha1 до 2.14.1, вам следует как можно скорее выполнить обновление до последней версии (2.16.0 на момент написания этой статьи - 20 декабря).Log4j уязвимость отслеживаться как CVE-2021-44228 (также известный ...

HTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML Для подписчиковВ этой статье я покажу, как проводятся атаки server-side template injection, SQL injection и XML external entity injection (XXE). В этом мне поможет машина Spider сложного уровня с площадки Hack The Box. Приступим!

Почему сейчас точно не стоит покупать Apple Watch В своих статьях я всегда говорил, что Apple Watch — мой любимый гаджет. Сразу после покупки я вдоль и поперек изучил все фишки умных часов, которые здесь были, продолжаю это делать и сейчас. Но стоило Apple лишь заикнуться насчет отключения одной единственной функции ...

Эксперты проверили приложения недвижимости на уязвимости Среди уязвимостей, наиболее часто встречающихся в этих приложениях, были обнаружены те, что потенциально могут привести к нелегитимному доступу к системе и компрометации конфиденциальных данных пользователей. Объектами кражи могут стать ФИО, ежемесячный доход, паспортные дан...

Ученые обнаружили антитело, способное противостоять разным штаммам коронавируса Американские ученые обнаружили антитело, которое распознает все штаммы коронавируса Одна из особенностей вируса SARS-CoV-2, которая повышает его опасность и препятствует борьбе с COVID-19 — это способность мутировать и обходить иммунитет. Причем новые мутации вируса становят...

[Перевод] Увеличивает ли соседство простых чисел количество делителей числа? В последнее время я думал о числе 60. Вавилонские счетоводы и землемеры основывали свою арифметику на шестидесятеричном счислении, возможно потому, что эта система помогает в работе с дробями. Если упорядочить объекты в группы по 60, их можно делить на половины, на трети, ...

Замена Android для 14 старых флагманов Huawei: смартфоны получили HarmonyOS 2.0 с новыми функциями Компания Huawei начала распространение свежего обновления HarmonyOS 2.0 для четырнадцати моделей Huawei — вариаций старых флагманов Huawei Mate 9 (обзор), Huawei P10 (обзор), а также P20 Pro (обзор) на китайском рынке. Свежее обновление приносит режим App Guard д...

Samsung удивила владельцев Galaxy S8 неожиданным обновлением программного обеспечения Несмотря на то, что срок поддержки флагманских смартфонов Galaxy S8 и Galaxy S8+ давно закончился, компания Samsung удивила владельцев Galaxy S8 неожиданным обновлением программного обеспечения. Южнокорейская компания выпустила исправление безопасности для смартфонов, к...

Красный Крест могли взломать правительственные хакеры В прошлом месяце стало известно о взломе одного из подрядчиков Красного Креста, что привело к утечке личной информации 515 000 человек. Как теперь сообщают в организации, за атакой могли стоять правительственные хакеры, эксплуатировавшие уязвимость в продукции Zoho.

В серверных процессорах AMD EPYC обнаружены 22 уязвимости, из них 4 с высоким уровнем опасности Большой список уязвимостей для процессоров AMD

Apple Pay и Google Pay прекратили работу по всему миру с российскими банковскими картами В течение многих лет российские компании, магазины, заведения и разного рода банки создавали инфраструктуру, которая позволит жителям России оплачивать покупки при помощи платежных систем Apple Pay и Google Play. Но большая часть всех таких усилий Читать полную версию публи...

Что такое АБС и почему на мотоциклы ее так редко ставят Автомобили Мотоциклы 18.01.2022, 06:15 Почему на мотоциклы редко ставят антиблокировочную систему тормозов Антиблокировочная система тормозов массово применяется на автомобилях, но на мотоциклах это по-прежнему большая редкость. Почему...

Млечный Путь находится в космическом пузыре. Что это такое? Местный пузырь образовался в результате серии сверхновых – мощных взрывов, которые происходят, когда звезды разрушаются в конце своего жизненного цикла. На просторах Вселенной происходят события, которые мы вряд ли можем себе представить. Сверхновые звезды, например, заканчи...

HTB Pikaboo. Пентестим nginx и повышаем привилегии через LFI Для подписчиковВ этой статье мы займемся эксплуатацией неправильно настроенных алиасов nginx, познакомимся с одной из техник получения RCE через локальное включение файлов, поработаем с LDAP в Linux и найдем уязвимость в пользовательском скрипте. Все это поможет нам захватит...

Мировые расходы на IT в этом году вырастут на 5,1% Специалисты аналитической компании Gartner подготовили прогноз мировых расходов на информационные технологии (IT) в 2022 году. Согласно этому прогнозу, указанные расходы составят 4,5 млрд долларов, увеличившись по сравнению с 2021 годом на 5,1%. В Gartner ожидают, что в...

[Перевод] Серверные бэкапы Если кибератаки, прогремевшие в этом году по всему миру, чему-то и научили, так это тому, как важны серверные бэкапы и избыточное хранение данных. Хотя часть проблем связана с уязвимостями и эксплойтами нулевого дня, которые оставляют корпоративные сети без защиты, необходи...

Троян вместо QR-кода Чем реальнее становится принятие законопроекта о QR-кодах, тем больше появляется желающих получить сертификат вакцинации. А где начинается паника, там подключаются и мошенники. Компания "Доктор Веб" спешит предупредить об опасном сайте, где пользователям предлагает...

Лечение сайта клиента в трех примерах Каждый день тысячи сайтов заражаются вирусами, троянами и другим вредоносным ПО. Уже неоднократно говорилось (тут и тут, к примеру) об источниках и способах заражения сайтов, а также их уязвимостях. В Интернете можно найти статьи и гайды о самостоятельном поиске вируса на ...

Windows 11 SE в настоящее время в разработке Сообщается, что Microsoft разрабатывает новую версию Windows 11, специально предназначенную для недорогих устройств, в том числе для будущего ноутбука Surface, специально созданного для сектора образования. Хотя на данный момент очень мало известно о новой операционной систе...

В России создали уникальную операционную систему «Фантом». Это не очередная версия Linux В мире стало на одну операционную систему больше. Российский разработчик Дмитрий Завалишин объявил о скором завершении разработки уникальной, как говорит источник, микроядерной ОС «Фантом», работы над которой велись 12 лет.  Операционную систему р...

Уязвимость в macOS приводит к утечке данных Специалисты Microsoft заявили, что злоумышленники могут использовать уязвимость macOS, чтобы обойти технологию Transparency, Consent, and Control (TCC) и получить доступ к защищенным пользовательским данным.

Российские компании для разработчиков: куда и почему стоит устроиться на работу в 2022 году Несмотря на очевидные проблемы для IT-сектора в России в текущих условиях, потребность в IT-специалистах продолжает расти. По данным Минцифры, в различных сферах информационных технологий в РФ дефицит квалифицированных кадров составляет от 500 тыс. до 1 млн человек. Речь иде...

Особенности выбора вагинального вибратора Однако с того времени они настолько усовершенствовались, что самый маленький экземпляр способен поместиться в дамскую сумочку, работать почти беззвучно, но при этом так стимулировать влагалище, что удовольствие будет незабываемым. Виды вибраторов Сейчас ассортимент таких ...

Как редактировать видео на iPhone и iPad без установки программ Начиная с iOS 13 и iPadOS 13 в операционных системах Apple для iPhone и iPad штатное приложение «Фото» получило мощный набор инструментов для редактирования видео. В iOS 12 и более ранних версиях большая часть инструментов редактирования предназначена для изображений, но в i...

Информационная система обеспечения градостроительной деятельности муниципального образования «Фарватер - ИСОГД» «Фарватер-ИСОГД» — это информационная система обеспечения градостроительной деятельности городов и районов. Без внедренной системы ИСОГД было бы сложно: - спланировать застройку микрорайона или выбрать подходящее место для школы; - получить разрешение ...

Запущена бета-версия магазина приложений RuStore от VK и Минцифры Компания VK объявила о запуске бета-версии магазина приложений RuStore, который был разработан при поддержке Минцифры России. Сейчас в каталоге магазина насчитывается более 100 приложений, включая сервисы от VK, Яндекса, Сбера, приложения мобильных операторов, интернет-мага...

Геномика. Информатика для биологов Автор сообщества Фанерозой, биотехнолог, Людмила Хигерович. На дворе двадцать первый век, стремительными темпами информационные технологии захватывают все больше сфер нашей жизни, включая науку. С каждым годом они все глубже проникают в различные отрасли науки, способству...

Два способа управления языками ввода под Windows Для большинства пользователей, вопросы, связанные с переключением языков ввода, давно решены. Уже много лет, как не требуется устанавливать отдельную программу-переключатель: всё встроенно в систему, удобно, привычно и работает. Нововведения в этой сфере, похоже, в основном ...

Новые операционные системы 2021 и 2022 года В конце 2021 года мир увидел прекрасную операционную систему Essense с рядом функций, которых по умолчанию нет в популярных ОС, таких как Windows, MacOS или Ubuntu. Например, векторный UI и группировка окон по вкладкам (табам), как на скриншоте вверху. Действительно, очень...

Почему джуны никому не нужны и как это изменить? Всем привет, это Макс Кравец из Holyweb. Знаю много историй, когда начинающего специалиста с первого дня бросают на задачи, за которые никто не берётся, и ждут, пока новый сотрудник сам «выплывет». А перегорит и уйдёт — значит, просто слабак, который не хочет работ...

Google предупредил об уязвимости Apache Log4j версий 2.14.1 и ниже Google предупредил об уязвимости в библиотеке Apache Log4j версий 2.14.1 и ниже

Промышленники против распространения «закона Яровой» на технологические сети “КоммерсантЪ” ознакомился с заключением комиссии по связи РСПП на поправки к закону "О связи", расширяющие требования "пакета Яровой" на технологические сети компаний. Оно было направлено президентом РСПП Александром Шохиными главе комитета Г...

Нет разработчиков — нет будущего? Будучи основателем одной компании и сотрудником другой, я уже много лет сталкиваюсь с наймом разработчиков и замечаю, что с годами искать квалифицированных специалистов в том количестве, которое требует рынок, все сложнее. А учитывая ускоренное развитие ИТ и курс на "цифрови...

16 опасных уязвимостей исправлены в UEFI устройств HP Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.

В Windows 11 обнаружен критический недостаток С момента релиза операционной системы Windows 11 прошло уже более двух месяцев, и за такой срок сотни миллионов пользователей успели установить ее на свои электронные устройства. С момента ее релиза прошло уже очень много времени, Читать полную версию публикации В Windows 1...

Реверс уязвимого приложения от Delivery Club: результаты конкурса Привет! Меня зовут Илья Сафронов, я руковожу направлением информационной безопасности Delivery Club. Третьего дня мы запустили конкурс по реверсу и поиску уязвимости в тестовом Android-приложении. Целью было выполнение кода на бэкенде (RCE). За время конкурса APK скачали бол...

Разработан сервис для подачи жалобы на спам-рекламу На данный момент форма для подачи жалобы на спам-рекламу появилась на сайтах ФАС России и трёх операторов связи - "МТС", "Tele2", "Мегафон". В ближайшее время сервис заработает на сайтах других операторов.С помощью специальной формы абонент мож...

В России создадут «единое информационное пространство» Как сообщает CNews, документом предусматривается формирование "единого цифрового информационного пространства" с использованием существующих государственных информационных систем (ГИС) и информационных ресурсов органов публичной власти, а также инфраструктуры, кото...

Все «Голоса свыше» Хабра за последние 10 лет Как-то я заметил, что на Хабре я подписан на десяток хабов и на еще больше блогов. Я удивился, ведь я на все это не подписывался. Ладно, возможно, подписки на хабы были сделаны мной еще в первые дни с момента регистрации, но вот на блоги я точно не подписывался. Нет, ну реал...

Перенесшие COVID-19 в легкой форме все чаще жалуются на проблемы с мышлением и памятью Наука Человек 24.01.2022, 19:45 Перенесшие COVID-19 в легкой форме все чаще жалуются на проблемы с мышлением и памятью Небольшое исследование основано на растущем количестве доказательств, указывающих на то, что длительные симптомы COV...

Обнаружен опасный вирус, замаскированный под установщик Windows 11 Команда исследователей компании HP сообщила, что обнаружила опасный вирус, который замаскирован под установщик Windows 11.Экспертами был обнаружен домен, в котором использовались ключевые слова «windows» и «upgraded». При этом на самой онлайн-площадке...

3D для каждого: хочу делать мультики Первая статья от фанеростроя на хабре, но третья в цикле про 3D. Этот слегка краткий обзор немножко затянулся во времени, но мы постараемся наверстать упущенное и познакомить вас с самой интересной частью работы 3Dшника. Сегодня речь пойдёт о 3D в играх и фильмах. Тем не ме...

На корпусе этого смартфона нет логотипа компании. Hi nova 9 — ещё одна попытка Huawei вернуться на рынок 5G Компания Huawei официально подтвердила, что линейка смартфонов Hi nova 9 будет официально выпущена 2 декабря этого года. Серия Hi nova 9 будет похожа на Huawei nova 9. В телефоне используется однокристальная система Snapdragon 778G 5G. Дизайн задней части Hi nova 9 точн...

Как безопасно пользоваться Wi-Fi в кафе, транспорте и на улице Наверное, сейчас сложно найти человека, который не пользовался бы Wi-Fi. Он есть буквально на каждом углу в прямом и в переносном смысле слова. Времена, когда им можно было пользоваться только дома или в кафе, прошли. Теперь он есть в транспорте и даже на улице. Но можно ли...

Стоимость биткойна впервые превысила $68 тыс. По данным на 06:50 мск, биткойн ускорил рост до 4,82% и находился на уровне $68,354 тыс.Биткойн - децентрализованная система одноименной криптовалюты на основе технологии блокчейн, которую может "добывать" (эмитировать) любой пользователь - участник системы. Для эт...

5 продуктов, которые помогут заснуть и лучше выспаться Наука Человек 18.12.2021, 13:14 5 продуктов, которые помогут заснуть и лучше выспаться Существует множество популярных представлений о том, что определенная еда и напитки помогают людям хорошо высыпаться. Однако далеко не все из них ос...

В Московском политехническом университете создана система управления беспилотными грузовиками Специалистам Московского политехнического университета удалось разработать отечественную систему управления беспилотными грузовиками, используемыми для магистральных перевозок. Как утверждается, ее внедрение позволит снизить эксплуатационные издержки, включая расходы на...

Qnap предупредила, что уязвимость Dirty Pipe затрагивает большинство NAS компании Тайваньская компания Qnap предупреждает пользователей, что недавно обнаруженная в Linux проблема Dirty Pipe, позволяющая злоумышленникам получить root-привилегии, затрагивает большинство NAS компании.

Транзакционное юнит-тестирование приложений с БД В современном мире множество приложений используют трехуровневую архитектуру с базой данных в слоях данных. Наличие юнит-тестов обычно упрощает поддержку продукта, но присутствие базы данных в архитектуре заставляет разработчиков применять смекалку. В этой статье я хочу п...

Градиенты в нейронных сетях для поиска аномалий в данных В основе машинного обучения лежит предположение, что данные для обучения, тестирования и применения взяты из одного и того же распределения. К сожалению, в процессе применения модели это предположение может нарушаться, что приводит к необъяснимым последствиям — сдвигу распре...

По данным IDC, мировая выручка от программного обеспечения для программно-определяемой инфраструктуры в первом полугодии составила 6,5 млрд долларов Согласно подсчетам специалистов аналитической компании IDC, мировой рынок программного обеспечения программно-определяемой инфраструктуры (SDI) в первой половине 2021 года достиг 6,5 млрд долларов. Это на 10,7% больше, чем за тот же период в 2020 году. Аналитики выделяю...

Основы языка microScript Привет Хабр!Под предыдущей статьей собралось много вопросов и рассуждений относительно microStudio, в частности языка microScript, которому я не уделил внимания в предыдущей статье. Да я и не ставил цель затронуть все вопросы в одной статье.В этой статье я расскажу подробнее...

Что делать, если Xiaomi завис на заставке Смартфоны Xiaomi уже давно не такие, какими их считают многие пользователи. Это отличные устройства, работающие на современном железе и удобной оболочке. К сожалению, любые современные телефон не лишены каких-либо недостатков: например, смартфон зависает при включении. Мног...

Прототипирование процессоров Baikal на платформе Synopsys HAPS Если предыдущая статья про гибридное прототипирование https://habr.com/ru/company/baikalelectron/blog/582782/ описывала новаторское использование платформы HAPS, то сегодня мы расскажем в общем - что такое прототип, и какие традиционные подходы к  прототипированию испол...

Как я полюбила подготовку типовых документов Большая часть договоров, с которыми я сталкивалась в жизни, —– распечатанные типовые шаблоны сомнительного качества со строчками для заполнения персональных данных, сроков и сумм, которые мои преподаватели на юрфаке не стали бы приводить в качестве примера достижений юридиче...

Закон о налоге на криптовалюту отправлен на подпись президенту США Палата представителей США проголосовала за принятие законопроекта, который содержит требование учитывать криптовалютные активы в налоговой отчётности. 218 членов Палаты проголосовали за принятие данного законопроекта — теперь он направлен на подпись президенту страны. Сенат ...

DDoS-ботнет Beastmode эксплуатирует баги в роутерах Totolink Эксперты обнаружили, что построенный на базе Mirai ботнет Beastmode (он же B3astmode), начал использовать недавно обнаруженные уязвимости в маршрутизаторах Totolink.

В смартфонах с китайским процессором нашли опасную уязвимость Компания Kryptowire, специализирующаяся на безопасности, обнаружила серьёзную уязвимость в мобильных устройствах с чипами китайского производителя Unisoc.

Что будет, если есть много соли: десять болезней Специалисты рекомендуют есть не более одной чайной ложки соли в день. Избыток этого вещества может привести к некоторым опасным заболеваниям. О них - в статье.

[Перевод] Нетрадиционные подходы к использованию GraphQL Привет, Хаброжители! Стартовала весенняя распродажа от издательства «Питер». Эту статью также можно было бы назвать «Чего по науке нельзя делать с GraphQL».Читая различные посты в блогах и руководства, мы узнаем, что существует некий правильный способ работы с GraphQL. Но в...

Может ли темная материя формироваться из обычной материи? Множество тайн Вселенной недоступны прямому наблюдению. Включая таинственную темную материю Мы многого не знаем о Вселенной, и вряд ли это удивительно. Будучи жителями крошечной планеты, что вращается вокруг не слишком примечательной звезды где-то на задворках самой обыкнове...

Новый арт Cyberpunk 2077 обнаружили в базе данных PlayStation 5 Новое изображение Cyberpunk 2077 было обнаружено автором аккаунта PlayStation Game Size, пристально следящим за изменениями в базах данных консолей Sony. Новый арт может быть приурочен к скорому выходу обновлённой версии игры для консолей нового поколения. Источник: Twitter ...

Почему пилотам истребителя пятого поколения становится плохо? Оружие Военная авиация 07.09.2021, 09:15 Странное поведение истребителя F-35: почему пилотам становится плохо? В 2017 году многострадальный истребитель-бомбардировщик пятого поколения F-35 опять оказался в центре скандала. ВВС США отра...

Китайская хак-группа Aquatic Panda использует Log4Shell для взлома учебных заведений Специалисты ИБ-компании CrowdStrike предупреждают: китайская кибершпионская хак-группа Aquatic Panda замечена в использовании уязвимости Log4Shell, с помощью которой было скомпрометировано крупное академическое заведение.

Хакеры атакуют хакеров, распространяя малварь на андеграундных форумах ИБ-специалисты обнаружили новые доказательства того, что хакеры зачастую атакуют даже собственных «коллег по цеху». Малварь, которую распространяли на хак-форумах под видом взломанных RAT и инструментов для создания вредоносных программ, воровала данные из буфера обмена.

Срочно обновите Chrome. В старых версиях найдена страшная уязвимость Эта уязвимость закрыта в стабильной версии Chrome 98.0.4758.102.

Венера. Декабрь 2021 Неужели мы пришли оттудаВ это трудно поверить!Друзья, декабрьскими морозными вечерами наше северное небо украшает очень яркое небесное светило. Это планета Венера. Её видимость сейчас в самом разгаре. В такие периоды учащаются сообщения об НЛО, люди звонят на телевидение и с...

Цифровая система с элементами ИИ будет управлять атомной отраслью в Росатоме Разрабатываемый частным учреждением "Цифрум" (отраслевой агрегатор цифровых решений госкорпорации "Росатом") "Навигатор" будет оперативно предоставлять данные по ключевым показателям деятельности предприятий отрасли, оперативную аналитику и прог...

Текстовые игры — новый старый инструмент для автора или «Сделаем Текстовые Квесты снова Великими!» Про текстовые игры написано довольно много как на Хабре, так и на просторах интернета. Это один из самых первых жанров интерактивных развлечений с использованием ЭВМ и даже без него (просьба поделиться опытом НЕэлектронных текстовых игр в комментариях). В данной статье я хоч...

Популярные в России Wi-Fi роутеры оказались уязвимы для хакеров Компания SentinelOne обнаружила критическую уязвимость в роутерах, которые повсеместно распространены в России. С ее помощью можно использовать подключенные к Wi-Fi устройства для майнинга криптовалют или DDoS-атак.

В популярных моделях роутеров обнаружили 226 уязвимостей Исследователи из IoT Inspector, в сотрудничестве с изданием Chip, проверили безопасность множества популярных маршрутизаторов производства Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology и Linksys, которые используются миллионами людей. Увы, в итоге было выявлено 226 п...

EK предлагает бесплатный комплект обновления EK-AIO LGA1700 Компания EK, специализирующаяся на выпуске систем охлаждения и компонентов для них, предлагает комплект обновления EK-AIO LGA1700, обеспечивающий совместимость систем жидкостного охлаждения EK с процессорами Intel Alder Lake в исполнении LGA1700.  По словам EK,...

Django Rest Framework для начинающих: как работает ModelSerializer В предыдущих статьях мы подробно разобрали работу сериалайзера на основе классов BaseSerializer и Serializer, и теперь мы можем перейти к классу-наследнику ModelSerializer. Класс модельных сериалайзеров отличается лишь тем, что у него есть несколько инструментов, позволяющ...

С 1 апреля «МТС», «МегаФон», «Билайн» и Tele2 изменят абсолютно все тарифные планы Услуги телекоммуникационного характера с каждым днем становятся все более востребованными, позволяя все большему числу людей всегда и везде оставаться на связи. С их помощью россияне, проживающие в любой части страны, могут совершать голосовые звонки, обмениваться Читать по...

В половине российских медицинских учреждений используется оборудование c устаревшей ОС Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содерж...

Эксперты фиксируют рост числа атак с использованием программ для удалённого доступа В последние несколько недель зловреды этого типа активно распространялись через интернет и электронную почту. Пользователи столкнулись с несколькими волнами рассылок с подобными вредоносными вложениями. В течение месяца количество писем в каждой из них постоянно увеличивалос...

Пожар в ЦОДе OVHcloud: причины названы Согласно опубликованному отчету, в дата-центре SBG2 отсутствовали автоматическая система пожаротушения и возможность централизованного отключения электричества. На объекте был установлен деревянный потолок, рассчитанный на сопротивление огню в течение всего 1 ч, а воздуховод...

В Москве доработают приложение для контроля криминогенной обстановки “КоммерсантЪ” обнаружил на портале госзакупок, что 9 февраля подведомственное департаменту информационных технологий (ДИТ) Москвы ГКУ "Информационной город" заключило контракт с ООО "КАМА Технологии" (учреждено в Перми в мае 2016 года Евгение...

Осторожно, пираты: россиян атакуют с помощью поддельных сериалов Netflix В России в последнее время закрылись многие потоковые сервисы, такие как Netflix. В результате, взлетела популярность пиратских ресурсов. Что породило всплеск атак, когда хакеры маскируют вредоносное ПО под контент Netflix и других потоковых сервисов. Об этом рассказал...

Очень популярные модели iPhone не обновятся до iOS 16 В настоящее время самой новой и современной операционной системой компании Apple является iOS 15, предназначена которая для установки на iPhone и iPad. Эта платформа содержит в себе много различных функциональных возможностей, предлагая шикарный внешний вид Читать полную ве...

Археология: IT в изучении материального прошлого Археология — наука, которая изучает материальный мир прошлого. Как и многие другие науки, она возникла в далёком прошлом и вскоре подверглась внедрению информационных технологий. И в этой статье вы узнаете, что это за технологии, и почему они так полезны для археологии. Чи...

[Перевод] Студент обнаружил мощный космический объект, не похожий ни на что из того, что астрономы видели раньше Команда, занимающаяся наблюдением за радиоволнами во Вселенной, обнаружила необычный объект GLEAM-X J162759.5-523504.3, который порождает гигантский выброс энергии три раза в час, и это не похоже ни на что, что астрономы видели раньше. Команда, обнаружившая его, считает, что...

Ментор в беде не бросит: как онбордить новичка, чтобы он тестил в свое удовольствие Всем привет. Меня зовут Ильмир, я QA Manual Engineer в inDriver. В статье расскажу о своем опыте менторства. Я занимаюсь этим уже больше 2 лет и хочу поговорить про этапы, которые могу выделить как основные. В статье будут затронуты не проблемы методик и инструментов дл...

В России нашли более 16 тыс. Android-смартфонов с предустановленным вирусом для нелегальной регистрации в каршеринге Согласно докладу специализирующейся на кибербезопасности компании Trend Micro, Россия оказалась среди лидеров по числу Android-смартфонов, поставляемых с предустановленным вредоносным ПО, которое используется мошенниками для нелегальных регистраций в каршеринговых сервисах. ...

Arctic выпустила бракованную термопасту MX5 — проблемная партия отозвана, покупателям заменят товар Компания Arctic Cooling сообщила, что в некоторых партиях термопасты MX5 обнаружился производственный брак. Производитель систем охлаждения указал, что уже отозвал из продажи указанный бракованный продукт и готов провести замену термоинтерфейса у тех, кто купил некачественны...

Злоумышленники используют новые тактики для кражи учётных записей из сетей АСУ Злоумышленники используют широко распространённое шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца.Продолжительность атак, как правило, не превышает 25 дней. Это гораздо меньше, чем обычно длятся ...

Главные тенденции сферы кибербезопасности Защита личных данных пользователей и разработчиков стала одним из ключевых приоритетов операционной системы HarmonyOS, использующей технологии ИИ и предоставляющей уникальный опыт взаимодействия с единой экосистемой сервисов Huawei. Применяя свои наработки в области сохранен...

Трояны нацелились на криптовалюту мобильных пользователей - под угрозой пользователи iPhone и Android Компания «Доктор Веб» предупредила о распространении троянских программ, созданных для кражи криптовалют у владельцев мобильных устройств.  Вредоносные приложения похищают секретные seed-фразы, которые необходимы для доступа к криптокошелькам. Как отме...

Превращаемся в Zoom-би и обратно Недавно мы спросили коллег, как они относятся к удаленке. Больше 70% ответили, что всем все нравится, некоторые даже не хотят возвращаться в офис. Всего 13% опрошенных заявили, что возможность удаленной работы не представляет для них какой-либо значимой мотивации.А теперь пр...

В платформах Low-code важна универсальность Денис Бахаев, руководитель по развитию направления «Цифровые решения» Siemens Digital Industries Software, — об областях применения Low-code, направлениях его развития и о заблуждениях, связанных с его применением. Платформы Low-code позиционируются как инструментарий «дл...

Как Bluetooth на смартфоне помогает преследовать пользователя по пятам Группа исследователей из Калифорнийского университета обнаружила новую пугающую уязвимость в Bluetooth. Она позволяет злоумышленнику отслеживать перемещения жертвы. Ему достаточно следить за сигналом Bluetooth.

В Китае найдены окаменелости неизвестных науке птиц Новые виды доисторических птиц были размером с голубей и похожими на уток Каждый год палеонтологи обнаруживают останки все более новых видов динозавров, и каждое такое открытие понемногу меняет наше представление о древних существах. На данный момент ученые считают, что в ме...

PHP Дайджест № 216 (15 – 30 ноября 2021) Подборка свежих новостей и материалов из мира PHP. В выпуске: вышел PHP 8.1, создана организация PHP Foundation с целью развития и поддержки PHP, критическая уязвимость в doctrine/dbal, в PHP 8.2 будут объявлены устаревшими динамические свойства, вышли Symfony 6 и Symfony ...

«Аудиофильский» SSD типоразмера M.2 рассчитан на внешний источник питания Источник обнаружил на форуме аудиофилов Audiophile Style сообщение о выпуске твердотельного накопителя, который, как утверждается, обеспечивает наилучшее качество звука. Уточним, что этот SSD ng M.2-2280 с поддержкой NVMe предназначен для операционной системы в ПК, испо...

Почему древние люди пользовались старыми инструментами, а не создавали новые? Некоторые инструменты труда древности использовались людьми повторно, но почему? Все, что когда-либо было сотворено человеком, стало возможным благодаря наличию у них инструментов. По мнению археологов, первые орудия труда были созданы древними людьми в конце раннего палеоли...

В космическом корабле «Орион» появится голосовой помощник как в «Стартреке» Кажется, научная фантастика становится реальностью В культовом научно-фантастическом сериале «Звездный путь» экипаж космического корабля «Энтерпрайз» в любой момент мог задать вопрос виртуальному помощнику и тут же получить на него ответ. Сегодня такая технология доступна лю...

Яндекс выложил YaLM 100B — сейчас это крупнейшая GPT-подобная нейросеть в свободном доступе. Вот как удалось её обучить Больше примеров — в конце поста В последние годы большие языковые модели на архитектуре трансформеров стали вершиной развития нейросетей в задачах NLP. С каждым месяцем они становятся всё больше и сложнее. Чтобы обучить подобные модели уже сейчас требуются миллионы долларо...

Программа Blender 3.0 с открытым исходным кодом для 3D-моделирования и анимации Blender 3.0, долгожданное программное обеспечение для 3D-моделирования следующего поколения, теперь доступно для загрузки и представляет собой бесплатное приложение с открытым исходным кодом для всех, кто может создавать как 2D, так и 3D-контент. Blender Foundation уже некот...

Каким может быть Интернет в освоенной Солнечной системе Представьте, на дворе, например, 23 век, человечество преодолело сегодняшние проблемы и расселилось по Солнечной системе. Мегаполисы на Луне и Марсе, большие колонии в поясе астероидов, на спутниках Юпитера и Сатурна, а то и дальше (или, наоборот, ближе, на Венере и Меркурии...

У космического корабля Crew Dragon есть проблема с парашютами, но она не должна влиять на процесс приземления Последние два приземления космического корабля SpaceX Crew Dragon показали, что у аппарата есть определённая проблема с парашютной системой.  Система состоит из четырёх парашютов, и в норме они раскрываются примерно одновременно. Однако в последние два приземления ...

Вредные эксперименты с init в Debian При изучении операционной системы Linux возникает момент, когда становится интересно, как работает система и возможные варианты ее апгрейда и изменения. Статья расскажет об системе init и использовании аналогичных систем для ОС Debian. Читать далее

Видеокарта KFA2 GeForce RTX 3050 X 8 ГБ: компактные размеры, тихая система охлаждения, отключаемая подсветка Видеокарта KFA2 GeForce RTX 3050 X Black 8 ГБ — великолепная новинка, имеющая достаточный объем памяти для современных игр. Эта карта позволит поиграть даже в недавно выпущенные игры на ультра-настройках в разрешении Full HD, хотя иногда качество картинки все же придется нем...

В Польше нашли украшения кроманьонцев возрастом более 40 тысяч лет В Польше при археологических раскопках было обнаружено самое древнее украшение из когда-либо обнаруженных в Евразии Археологи обнаружили в польской пещере Стайня древнее ювелирное украшение — кулон, выполненный из бивня мамонта. Как показал радиоуглеродный анализ, возраст на...

Samsung Galaxy Fold 5G получил апдейт до Android 12 Samsung показывает себя с наилучшей стороны, когда дело доходит до выпуска обновлений Android 12, поскольку несколько устройств из линейки Galaxy были обновлены за очень короткий промежуток времени. Переведя большинство своих флагманов на Android 12, Samsung теперь сосредото...

5 необычных клавиатур весны 2022 года: современные геймерские, ретро и клавиатура на основе Raspberry Pi За свою профессиональную карьеру я перебрал немало клавиатур, как недорогих, так и весьма недешевых. Работал на старых клавиатурах, ноунейм-китайских за три копейки, а также эргономических вроде Microsoft Sculpt и сплитах. В итоге остановился на Lily59 Pro, как и мой коллег...

Тяжёлое наследие Windows 10: в Windows 11 обнаружена проблема «тысяч пустых папок» Компания Microsoft на днях начала более интенсивное распространение своей новой операционной системы Windows 11. Тем временем пользователи обнаружили, что новая ОС унаследовала проблему «тысяч пустых папок», которая наблюдалась в Windows 10 ещё с 2019 года.&...

Вышла iOS 15.2 beta 3 для разработчиков. Что нового Сегодня, 16 ноября, Apple выпустила третью бета-версию для участников программы закрытого бета-тестирования, для разработчиков и тех, кто имеет свой бета-профиль. Буквально неделю назад мы рассказывали вам о новой iOS 15.2 beta 2, как Apple выкатывает новую бета-версию iOS....

Renesas расширяет линейку формирователей луча 5G mmWave приемопередатчиками F5288 и F5268 с наибольшей в отрасли выходной мощностью передатчика Компания Renesas на днях представила две микросхемы, реализующие функцию формирования луча с двойной поляризацией, оптимизированные для архитектуры антенн 2x2 для 5G mmWave и широкополосных беспроводных подключений. Как утверждается, они характеризуются лучшей в классе ...

[Перевод] Шаблоны C++: как итерировать по std::tuple — std::apply и еще пара приемов В предыдущей статье, посвященной перебору элементов кортежей, мы рассмотрели только основы. В результате нашей работы мы реализовали шаблон функции, который принимал кортеж и мог красиво вывести его в консоль. Мы также реализовали версию с оператором <<.Сегодня мы пойд...

Почему не плавится ковш и как мы учимся следить за жизнью футеровок Привет, Хабр! В одной из статей нашего блога мой коллега упоминал, что температура расплава в стальковше достигает ~1600 градусов Цельсия. В комментариях были вопросы, почему в таком случае сами ковши, которые, конечно, тоже сделаны из стали, не расплавляются. Отвечаю — вс...

В продаже появился Linux-телефон PinePhone Pro: что он умеет? Разработчикам смартфонов очень сложно удивить чем-то современного искушенного технологиями пользователя. Ну да, чуть лучше камера, а может, восемь камер. Чуть больше или меньше экран, больше цветов, получше процессор и т.п. Эта гонка продолжается много лет, но вот разительн...

Google выпустила Android 13 beta 1 для открытого тестирования. Что нового Несмотря на то что обычно Google сначала проводила конференцию Google I/O, на которой презентовала новую версию Android, и только потом выпускала бета-версию обновления для открытого тестирования, в этом году она поступила иначе. Компания взяла и по-тихому представила Andro...

Почему в России блокируют VPN-сервисы Думаю, в вашей ленте уже появились новости о намерении Роскомнадзора заблокировать в России ещё 6 VPN-сервисов. Многих, вероятно, удивил не столько сам факт блокировки, сколько употребление в формулировках большинства СМИ наречия «ещё». Это породило полное ощущение того, чт...

0-day уязвимость в Zimbra используется для взлома европейских СМИ и органов власти Эксперты ИБ-компании Volexity предупредили, что ранее неизвестная китайская хак-группа эксплуатирует уязвимость нулевого дня в ПО Zimbra, предназначенном для совместной работы. Таким способом злоумышленники получают доступ к почтовым ящикам европейских органов власти и СМИ.

В Австралии найдено растение, которое может помочь в лечении рака Аборигены Австралии используют Eremophila galeata в лечебных целях уже давно На территории Австралии произрастает растение Eremophila galeata, которое тысячи лет используется коренными жителями в качестве лекарственного средства. Чтобы извлечь пользу, местные аборигены курят...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)