Социальные сети Рунета
Среда, 25 мая 2022

Топ 10 самых интересных CVE за февраль 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненной вред с использованием изложенной информации.Заканчивается второй месяц 2022 года, пора подвести итоги самых интересных уязвим...

Топ 10 самых интересных CVE за март 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.Третий месяц 2022 года подходит к концу, а это значит пора подвести итоги по выше...

Жизнь за пределами Metasploit Framework, сравниваем альтернативы ДИСКЛЕЙМЕР: Внимание! Вся представленная ниже информация предназначена только для ознакомительного изучения. Автор не несет никакой ответственности за любой причиненный вред с использованием изложенной информации. Читать далее

Security Week 46: новая уязвимость в Exchange Server На прошлой неделе, 9 ноября, компания Microsoft выпустила очередной набор патчей для собственных продуктов. Он закрывает 55 уязвимостей, из них 6 критических. Особое внимание уделено новой уязвимости в почтовом сервере Microsoft Exchange. Уязвимость CVE-2021-42321 (описание ...

Security Week 50: драма вокруг log4j На прошлой неделе, 9 декабря, были обнародованы детали уязвимости в Apache log4j, библиотеке для сбора и обработки логов. Уязвимость CVE-2021-44228 приводит к выполнению произвольного кода и эксплуатируется тривиально, о чем свидетельствует самый высокий рейтинг по шкале CVS...

Security Week 2203: wormable-уязвимость в Windows На прошлой неделе, 11 января, компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто 97 уязвимостей. Девять уязвимостей классифицированы как критические, а из них наибольший интерес представляет проблема CVE-2022-21907 в...

Миллионы владельцев ноутбуков под угрозой. В огромном числе ПК Lenovo обнаружены серьёзные уязвимости Исследователи компании ESET обнаружили и проанализировали три уязвимости, затрагивающие различные модели ноутбуков Lenovo.   Первые две — CVE-2021-3971, CVE-2021-3972 — влияют на драйверы встроенного ПО UEFI, изначально предназначен...

От Prototype Pollution к RCE на ZeroNights X В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Secu...

19-летний киберпрограммист обнаружил уязвимость и получил контроль над десятками автомобилей Tesla Используя эту уязвимость, хакер не получит доступ к рулевому управлению, тормозной системе или разгонному блоку автомобиля, но при наличии злого умысла всё равно сможет причинить значительный вред.

Экстенсивный подход. Как много техник можно обнаружить в одном образце вредоносного программного обеспечения (ВПО) — "Прошу расшифровать трафик в адрес …" - описание задачи в трекере.— "Давай, Морти! Приключение на 20 минут. Зашли и вышли." - ответил голос в голове.Но, как и у героев мультфильма, приключение несколько затянулось. Расшифрованный трафик только привлек внимание и подогрел и...

Названы лучшие способы защитить тайну переписки от злоумышленников Российский специалист и доцент кафедры «Интеллектуальные системы информационной безопасности» РТУ МИРЭА Евгений Кашкин поделился советом, как лучше всего обезопасить свою личную переписку от взлома.

Уязвимость Docker Escape: побег из контейнера всё ещё возможен Как и любое другое программное обеспечение, в Docker присутствуют различные уязвимости. Одной из самых известных уязвимостей считается «Docker escape» — побег из контейнера Docker. Данная уязвимость позволяет получить доступ к основной (хостовой) операционной системе, тем са...

Microsoft обнаружила уязвимости в Linux Microsoft сообщила, что обнаружила список уязвимостей, которые могут позволить злоумышленникам получить права root в системах Linux. По словам Microsoft, эти уязвимости, получившие общее название Nimbuspwn, потенциально могут быть использованы злоумышленниками в качестве век...

Обнаружена уязвимость PwnKit! 12-летняя LPE в большинстве Linux-дистрибутивов В новый год с новыми старыми уязвимостями! 25 января командой Qualys был опубликован отчет об уязвимости класса memory corruption (https://cwe.mitre.org/data/definitions/787.html) в утилите pkexec из компонентов Polkit (бывший PolicyKit). Успешная эксплуатация уязвимост...

Уязвимость Log4Shell затронула Intel, Microsoft и Nvidia, но не AMD Несколько дней назад была обнаружена уязвимость Log4Shell, позволяющая злоумышленникам контролировать открытые веб-серверы, отправляя и активируя вредоносную строку текста. Она затронула крупные технологические компании, включая Intel, Microsoft и Nvidia. Уязвимость нах...

Security Week 51: две новые уязвимости в log4j На прошлой неделе к изначальной уязвимости в логгере Apache log4j добавились еще две. Помимо исходной CVE-2021-44228, была обнаружена дыра CVE-2021-45046. По сути, исходный патч в версии log4j 2.15 не учитывал некоторые варианты обработки логов, из-за чего возможность атаки ...

Устройства Samsung подвержены опасной уязвимости, если их не обновить Устройства Samsung под управлением Android версий с 9 по 12 могут быть подвержены серьезной программной уязвимости, которая позволяет локальным приложениям имитировать действия на уровне системы.Вредоносные приложения могут использовать критически важные защищенные функции, ...

Круче кучи! Разбираем в подробностях проблемы heap allocation Для подписчиковНекоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил д...

В некоторых ноутбуках Lenovo имеются три опасные уязвимости Некоторые модели ноутбуков Lenovo затрагивают три уязвимости, которые тщательно проанализировала команда ESET.Уязвимости CVE-2021-3971 и CVE-2021-3972 влияют на драйверы встроенного ПО UEFI. Они изначально предназначенные для использования только в процессе производства потр...

«Доктор Веб» представил обзор вирусной активности за 2021 год Среди самых популярных угроз в 2021 году фигурировали многочисленные вредоносные программы. Среди них были трояны-дропперы, предназначенные для распространения вредоносного ПО, а также множественные модификации троянов-загрузчиков.

[Перевод] Внутренняя история внешнего расследования SoftRAM 95 Перевод статьи Рэймонда Чена, более 25 лет участвовавшего в разработке ОС Windows, автора блога The Old New Thing, начатого им в 2003 году. С выходом Windows 95 появилось большое количество программных продуктов, предназначенных специально для этой ОС. Много внимания в ка...

NVIDIA выпустила драйвер Game Ready WHQL 473.47 для видеокарт семейства Kepler NVIDIA перестала обновлять драйверы Game Ready для GeForce GTX 600 и GTX 700 (семейство Kepler) начиная с версии 470, но теперь компания сделала исключение и выпустила для них обновление безопасности в составе последнего драйвера 473.47. NVIDIA указывает, что в предыдущих ве...

Новая уязвимость нулевого дня позволяет получить привилегии SYSTEM в Windows 10, Windows 11 и Windows Server Исследователь безопасности Абдельхамид Насери (Abdelhamid Naceri) обнаружил новую уязвимость нулевого дня, которая позволяет за считанные секунды получить привилегии SYSTEM. Известно, что уязвимость затрагивает все поддерживаемые версии Windows, включая Windows 10, Windows ...

Уязвимость Log4Shell поставила под угрозу сервисы Apple, Steam, Twitter, CloudFlare, Tesla, Minecraft и множество других Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен пат...

Все современные платформы MediaTek имеют уязвимость, позволяющую прослушивать смартфоны. Samsung в своих моделях проблему уже решила В однокристальных системах MediaTek обнаружена серьёзная уязвимость. Её обнаружили специалисты Check Point Research, которые отмечают, что около 37% всех смартфонов и устройств Интернета вещей в мире опираются на платформы MediaTek, то есть речь может идт...

Названы три самых опасных трояна 2021 года Компания Avast назвала три наиболее опасные вредоносные программы, выявленные в 2021 году.В Avast отметили, что наибольшая активность в 2021 году проявлялась программами-вымогателями и троянами удаленного доступа. Они используются для шпионажа, кражи учетных данных, преследо...

Security Week 2204: MoonBounce, вредоносный код в UEFI На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный отчет о вредоносной программе MoonBounce. MoonBounce является буткитом: код внедряется в прошивку UEFI и таким образом может пережить замену жесткого диска или полную переустановку операционной систе...

В антивирусе Microsoft Defender исправили уязвимость 8-летней давности В антивирусе Microsoft Defender исправлена уязвимость, сообщения о которой появились примерно месяц назад, хотя некоторые специалисты обнаружили её признаки ещё около 8 лет тому назад. Данная уязвимость позволяла запускать произвольный вредоносный код, не вызывая оповещений ...

Уязвимость в iPhone использовала ещё одна израильская шпионская фирма Пометив публикацию как эксклюзивную, агентство Reuters сообщило, что, по словам пяти человек, знакомых с этим вопросом, уязвимость в программном обеспечении Apple, которую израильская компания NSO Group использовала для взлома iPhone в 2021 году, использовала ещё одна к...

[Перевод] Чек-лист по безопасности контейнеров Fortress of the Arch by JeremyPaillotin Команда разработки Kubernetes aaS VK Cloud Solutions перевела чек-лист по безопасности контейнеров, составленный на основе выступления Лиз Райс на конференции GOTOpia Europe 2020. Чек-лист проясняет специфику некоторых наиболее вероя...

Security Week 49: критическая уязвимость в Zoho ManageEngine 3 декабря компания Zoho, разработчик ПО и сервисов для совместной работы, раскрыла данные о критической уязвимости в программе Zoho ManageEngine Desktop Central. Это приложение для централизованного управления парком устройств в организации. Уязвимость CVE-2021-44515 позволя...

HTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker Для подписчиковВ этой статье я покажу процесс эксплуатации нескольких веб-сервисов через разные уязвимости и техники, начиная с XSS и SQL-инъекций и заканчивая LFI и инъекцией команд ОС. А потом мы выберемся из Docker на основную систему и зайдем в другой Docker, чтобы эту с...

В контроллерах Mitsubishi обнаружены множественные уязвимости Эксперты Positive Technologies обнаружили ряд проблем в моноблочных компактных контроллерах Mitsubishi FX5U серии MELSEC iQ-F из линейки MELSEX FX. Для эксплуатации выявленных уязвимостей злоумышленнику достаточно иметь сетевой доступ к контроллеру либо, в случае сегментиров...

В Linux обнаружили самую опасную уязвимость за последние шесть лет Как сообщают источники, в операционной системе Linux обнаружена уязвимость, причём очень серьёзная. Если точнее, это самая опасная уязвимость в данной ОС, обнаруженная за последние годы.  Уязвимость назвали Dirty Pipe (она получила код CVE-2022-0847). Она позволяе...

ТОП-3 ИБ-событий недели по версии Jet CSIRT Сегодня в ТОП-3 — уязвимости в среде выполнения контейнеров и ядрах Linux, а также бэкдор, который распространяется через уязвимость в библиотеке Log4J. Новости собирал Андрей Маслов, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистем...

Санкции не помешают работе систем фотовидеофиксации нарушений ПДД Ассоциация производителей и операторов систем распознавания и фотовидеофиксации «ОКО» распространила пресс-релиз, в котором прояснила ситуацию с работой технических систем обеспечения безопасности дорожного движения. В документе сказано, что санкционные огра...

Spring4Shell RCE — критичная уязвимость в Java Spring Framework Не успел мир отойти от Apache Log4j2, как в сети появились сообщения о новых 0-day уязвимостях. В Spring Framework для Java обнаружено сразу несколько уязвимостей "нулевого дня", позволяющих, в том числе, выполнять произвольный код (RCE). Читать далее

Уязвимости из-за обработки XML-файлов: XXE в C# приложениях в теории и на практике Как простая обработка XML-файлов может стать дефектом безопасности? Каким образом блог, развёрнутый на вашей машине, может стать причиной утечки данных? Сегодня мы ответим на эти вопросы и разберём, что такое XXE и как эта уязвимость выглядит в теории и на практике. Читать ...

Security Week 2218: уязвимости нулевого дня в 2021 году Недавно команда Google Project Zero опубликовала подробный отчет об обнаружении уязвимостей нулевого дня в 2021 году. Такие отчеты Project Zero готовит с 2014 года, пытаясь оценить эволюцию угроз нулевого дня и найти способы усложнить обнаружение и эксплуатацию подобных уязв...

Security Week 2219: мобильные трояны со встроенной подпиской Эти истории слышали все: купил телефон, вроде бы ничего такого не делал, пока не обнаружил отсутствие денег на счету. Одной из причин внезапного добавления платных услуг на мобильном телефоне может быть вредоносное ПО. На прошлой неделе специалисты «Лаборатории Касперского» ...

Уязвимость в устройствах IDEMIA могла использоваться для открытия дверей и турникетов Эксперты Positive Technologies обнаружили критическую уязвимость в биометрических считывателях IDEMIA, предназначенных для организации контроля доступа. В итоге атакующий потенциально мог проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.

RCE-уязвимости в плагине PHP Everywhere угрожают тысячам сайтов на WordPress Специалисты WordFence обнаружили три опасные RCE-уязвимости в популярном плагине PHP Everywhere, который используется на 30 000 сайтов. Все баги получили 9,9 балла из 10 возможных по шкале оценки уязвимостей CVSS и могут использоваться для удаленного выполнения произвольного...

В Zoom исправлены баги, обнаруженные экспертами Google Project Zero Разработчики Zoom выпустили исправления для двух багов, которые затрагивали версии приложения для Windows, macOS, Linux, iOS и Android. Уязвимости обнаружили специалисты команды Google Project Zero.

Немедленно удалите эти приложения со своего смартфона Xiaomi Joker, один из самых опасных и широко распространённых мобильных вредоносов, снова появился в приложениях, представленных в интернет-магазине Google Play, заражая всё большее количество смартфонов. Joker обнаружили в составе как минимум 15 популярных мобильных приложений, по...

Лазейка для хакеров? В WhatsApp авторизация по QR-коду оказалась большой уязвимостью Юрист, эксперт по информационной безопасности Евгения Мешкова рассказала об одной из уязвимостей мессенджера WhatsApp, которая особенно актуальна для россиян в условиях санкций.

Samsung Galaxy Note 20 и Galaxy Note 20 Ultra первыми получили новейшее обновление Android Первое обновление программного обеспечения Android с исправлениями системы безопасности от февраля 2022 года выпущено для серии Galaxy Note 20, которая поступила в продажу в 2020 году. Samsung продолжает опережать Google и другие компании, когда речь идёт о выпуске ежем...

В прошлом году Google Project Zero обнаружила рекордные 58 уязвимостей нулевого дня Специалисты команды Google Project Zero назвали 2021 год рекордным на 0-day уязвимости, использовавшиеся хакерами, поскольку в общей сложности в течение года было обнаружено и раскрыто 58 таких проблем. Для сравнения: в 2020 году было обнаружено только 25 эксплоитов для уязв...

Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование. Источник изображения: mcmurryjul...

Смартфоны с чипом Unisoc SC9863A подвержены опасной уязвимости Компания Kryptowire сообщила об обнаружении опасной уязвимости в мобильных устройствах, основанных на чипах Unisoc.Специалисты по безопасности обнаружили дефект в чипе данного производителя, который позволяет хакерам получить доступ к пользовательским данным и функциональным...

Утечка домена. Как мы получили доступ к корпоративной переписке через оставленный .git и wpad.dat При  проведении тестов на проникновение мы часто встречаемся с пренебрежением и халатным отношением к сайту компании. Для многих руководителей сайт является галочкой в репутационом портфолио. По мнению руководства и системных администраторов, сайт не приносит дохода и е...

Ontol про пентест и этичное хакерство: подборка лучших бесплатных курсов на YouTube Анджелина как бы намекает, что пора стать этичным хакером. Чтобы YouTube не банил обучающие курсы по хакерству, их назвали курсами этичного хакерства. Этичный хакер — это добрый и пушистый, очень законопослушный высококвалифицированный специалист, который с письменного ...

Samsung отгрузила более 100 миллионов смартфонов с критической уязвимостью в системе безопасности Исследователи из Тель-Авивского университета Израиля заявили, что некоторые смартфоны Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 и Galaxy S21 неправильно хранили криптографические ключи, позволяя злоумышленникам легко извлекать информацию, хранящуюся в памяти смартфон...

Google предупредила о серьёзной уязвимости в браузере Chrome Глобальная база данных общеизвестных уязвимостей информационной безопасности пополнилась свежей записью. В ней говорится о том, что браузер Chrome имеет критическую уязвимость, потенциально угрожающую всем пользователям приложения.

Security Week 2211: новый вариант Spectre Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и...

Уязвимости TLStorm 2 угрожают коммутаторам Aruba и Avaya Исследователи из компании Armis продолжили изучать возможное применение уязвимостей под общим названием TLStorm, которые были детально описаны в марте 2022 года. Выяснилось, что корень проблем кроется в неправильном использовании NanoSSL, и очень похожие баги затрагивают ком...

Бомба Log4j и кризис опенсорса Учитывая стремительную цифровизацию бизнеса и развитие наших мобильных и веб-платформ, вопросы информационной безопасности для МВидео-Эльдорадо крайне важны. Наверняка почти все в курсе про эпическую уязвимость в библиотеке Apache Log4j. Она поддерживает выполнение внешнег...

Уязвимости в платформе ISaGRAF могут негативно влиять на процессы в различных отраслях В 2020 году эксперты Kaspersky ICS CERT обнаружили девять уязвимостей в платформе ISaGRAF Runtime, которая используется в качестве фреймворка для автоматизации во многих продуктах в разных отраслях по всему миру. Теперь исследователи предупреждают, что хотя уязвимости были и...

Nvidia неожиданно обновила драйверы для «заброшенных» GeForce GTX 600 и GTX 700 (Kepler). Пользователям рекомендовано установить обновление Nvidia перестала обновлять драйверы Game Ready для видеокарт GeForce GTX 600 и GTX 700 (семейства Kepler) с версии 470, однако сейчас компания сделала исключение и выпустила обновление безопасности для них в рамках свежего драйвера 473.47. Nvidia указывает, что в ...

FOSS News №104 — дайджест материалов о свободном и открытом ПО за 27 декабря 2021 — 16 января 2022 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

Как скрестить Intel с Эльбрусом: Обзор новой линейки СХД АЭРОДИСК Всем доброго здравия! В этой статье мы проведем обзор обновленной линейки систем хранения данных АЭРОДИСК Восток-5 и АЭРОДИСК Engine-5. В новых СХД мы уделили много внимания управлению большими хранилищами в многоконтроллерных конфигурациях на разных процессорных архитектура...

Apple закрыла серьезную уязвимость в iOS 15 Операционная система iOS 15 оказалась не такой успешной, как предшествующие версии.Мало того, что в ней найдена куча багов, так еще и имела место уязвимость, которую только на днях смогли закрыть специалисты Apple.Указанная дыра безопасности могла использоваться злоумышленни...

Золотое правило системного администрирования Я занимался разработкой систем последние 12 лет своей жизни. У меня в руках побывало всё. Я видел системы, работающие на COM портах, для передачи данных между терминалами. У меня есть сертификат NEC, подтверждающий тот факт, что я могу программировать их зубодробительные с...

Критическая уязвимость в WhatsApp позволяет прочитать чужую переписку и украсть банковские карты Мессенджер WhatsApp представляет из себя крайне крупный и очень известный сервис для общения, которым на постоянной ежедневной основе пользуются более чем 2,4 млрд человек, все из которых находят это программное обеспечение самым лучшим и наиболее Читать полную версию публи...

Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPres...

Security Week 2217: расшифрованный шифровальщик На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang. Был опубликован краткий обзор шифровальщика, а данные для расшифровки добавлены в проект NoRansom, в котором собрана представител...

В думу внесен законопроект, регулирующий работу такси и их агрегаторов В документе, в частности, предусматривается возможность получения разрешения на работу в такси самозанятыми физическими лицами при условии заключения договора со службой заказа легкового такси. По действующему законодательству у самозанятых такой возможности нет.При этом авт...

Выпущено неофициальное исправление для уязвимости Windows Если вы не помните историю по поводу Windows PrintNightmare, то Microsoft было очень трудно исправить эту ошибку, поскольку история продолжалась в течение нескольких месяцев. Аналогичным образом, похоже, что есть еще одна уязвимость безопасности, которую сложно исправить. Ош...

Microsoft обнаружила уязвимость macOS "Shrootless", уже доступно исправление Компания Microsoft раскрыла подробности уязвимости macOS, которую она обнаружила и сообщила Apple. Уже выпущено исправление для ОС macOS Monterey, Catalina и Big Sur

[Перевод] Разработка настоящих компонентов: блок сообщения Facebook Messenger Смесь любопытства и тяги к исследованиям снова привели меня к системе обмена сообщениями Facebook. Я уже изучал компоненты Facebook и писал об этом. Сейчас я обратил внимание на то, что в одни только блоки для вывода сообщений чата вложена огромная работа. На первый взгляд м...

Взлом PlayStation 5 не за горами. Вышел новый джейлбрейк PS4 Хакеры выпустили новый джейлбрейк PS4 для прошивки под номером 9.00. Этот джейлбрейк под названием «pOOBs4» использует ошибку файловой системы в обновлении 9.00. Ожидается, что данный эксплойт ядра может использоваться также для взлома консоли PS5. Эксплойт ...

Хакеры стали активнее атаковать системы Mac В прошлом году появилось сразу несколько образцов вредоносных программ для macOS, которые в очередной раз продемонстрировали, что операционные системы Apple хоть и обладают более высокой степенью защиты от атак, чем Windows, не являются неуязвимыми. Шестой год подряд исследо...

Pixel 6, Samsung Galaxy S22 и другие устройства на Android 12 уязвимы из-за ошибки «Dirty Pipe» Google Pixel 6, Samsung Galaxy S22 и некоторые другие новые устройства, работающие на Android 12, подвержены очень серьезной уязвимости ядра Linux под названием «Dirty Pipe». Уязвимость может быть использована вредоносным приложением для получения доступа на системном уровне...

2000000$ за найденную уязвимость Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi. Гехард Вагнер ...

Обычный Raspberry Pi может обнаруживать атаки вредоносного ПО с поразительной точностью Как стало известно, компьютер Raspberry Pi обучен обнаруживать вредоносное ПО. Система Pi Malware Detection использует электромагнитные волны, исходящие от компьютера потенциальной жертвы, для обнаружения вредоносной активности. Группа исследователей из Научно-исследова...

Apple заплатила рекордные $100 тыс. студенту, который нашёл способ взломать Mac через браузер Американский студент Райан Пикрен (Rayan Pickren), изучающий кибербезопасность, нашёл новый способ получить доступ к интернет-аккаунтам пользователя Apple Mac, а также к веб-камере и другим частям компьютера. В награду за это Apple выплатила ему $100,5 тыс. Студент, ранее уж...

Ботнет Dark Mirai эксплуатирует RCE-уязвимость в роутерах TP-Link По данным экспертов Fortinet, операторы ботнета Dark Mirai (он же Manga или Dark.IoT) активно злоупотребляют недавно обнаруженной уязвимостью в маршрутизаторах TP-Link.

Уязвимости в миллиардах модулей Wi-Fi и Bluetooth позволяют красть пароли и данные Исследователи из Дармштадтского технического университета, совместно с коллегами из лаборатории Secure Mobile Networking Lab. и ряда других европейских организаций опубликовали работу, которая доказывает возможность извлечения паролей и манипулирования трафиком путём эксплуа...

Смартфоны Samsung под под управлением Android 9, 10, 11 и 12 могут быть взломаны. Обнаружены новая уявзимость Специалисты по мобильной безопасности и конфиденциальности из компании Kryptowire сообщил , что некоторые телефоны Samsung оказались подверженными уязвимости CVE-2022-22292, которая могла предоставить вредоносным сторонним приложениям высочайший уровень контроля. Уязвим...

В России за нарушение неприкосновенности частной жизни чаще штрафуют, а за нарушение тайны переговоров – дают условный срок Экспертно-аналитический центр ГК InfoWatch выпустил отчет, посвященный исследованию судебной практики по статьям, входящим в 19 Главу УК РФ и касающимся нарушений неприкосновенности частной жизни (статья 137 УК РФ), а также нарушений тайны переписки, телефонных переговоров,...

Роскомнадзор ввёл санкции: Google запретили рекламироваться в России Роскомнадзор принял решение о введении мер понуждения информирующего и экономического характера в отношении компании Google «за многочисленные нарушения российского законодательства». Об этом сообщила пресс-служба ведомства. В частности, к компании Goo...

Как CrowdSec помогает справиться с  уязвимостью в Log4j Привет, Хабр! Обнаружение уязвимости нулевого дня в Log4j (CVE-2021-44228) привело к резкому росту числа атак на различные сервисы, использующие эту популярную библиотеку Java. Это связано в первую очередь с простотой, с которой уязвимостью могут воспользоваться даже сравнит...

[Перевод] «Интернет в огне»: критическая уязвимость Log4Shell терроризирует онлайн-сервисы Критическая уязвимость в Java, в библиотеке log4j, которая используется в тысячах сервисов, начиная от Minecraft и заканчивая Apple Cloud, быстро превращается в серьезную угрозу для организаций по всему миру. Читать дальше →

[Перевод] Как графический формат прошлого века привёл к zero-click exploit в iOS Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для ат...

Хакеры потеряли интерес к уязвимости Log4Shell Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.

HTB Horizontall. Захватываем веб-сервер через уязвимости в Strapi и Laravel Для подписчиковСегодня мы с тобой пройдем легкую машину Horizontall с площадки Hack The Box. Для победы нам понадобится проэксплуатировать ряд уязвимостей в Strapi, а затем повысить привилегии через уязвимость в Laravel 8. Погнали!

Big Data с «кремом» от LinkedIn: инструкция о том, как правильно строить архитектуру системы «Традиционно, самым узким местом в архитектуре любой информационной системы является система управления базами данных (СУБД). Можно сколько угодно оптимизировать прикладное программное обеспечение (ПО), но все равно упремся в ограничения в части производительности запросов»....

В отношении Google приняты меры за несоблюдение российского законодательства В частности, к компании Google и ее информационным ресурсам будут применены следующие меры:информирование поисковыми системами интернет-пользователей о нарушении иностранным лицом российского законодательства;запрет на распространение рекламы Google LLC и его информационных ...

Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...

Мобильники попали под волну атак Orange Cyberdefense, часть международного телеком-оператора и сервис-провайдера Orange, представил отчет по развитию и изменению киберугроз Security Navigator 2022 .Отчет Security Navigator 2022, проведенный с октября 2020 года по октябрь 2021 года, дает профессиональное и п...

FOSS News №103 — дайджест материалов о свободном и открытом ПО за 20—26 декабря 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

Серьезные уязвимости позволяли взломать почти ... Регулярно мы слышим новости, что специалисты по кибербезопасности находят какие-то серьезные уязвимости в смартфонах. Случается так, что их источником являются чипы. Вот и сейчас подоспел очередной доклад от специалистов Check Point Research, которым удалось найти уязвимость...

Страх и ненависть в RouterOS: что такое сетевое соединение в ядре Linux (часть 1 — теория) В статье рассмотрено понятие «соединение» для TCP и UDP протоколов в ядре операционной системы Linux на примере работы оборудования MikroTik. Дополнительно рассматриваются особенности работы технологии NAT в указанном контексте. Материалы носят в основном теоретический хара...

Уязвимость в Windows Installer затрагивает все версии операционной системы Microsoft уже выпустила исправление, но его может оказаться недостаточно

Вредонос RuRansom уничтожает данные в российских системах Специалисты VMware предупредили об активности вайпера RuRansom, который атакует российские системы и умышленно уничтожает данные, включая резервные копии. В отличие от шифровальщиков, которые обычно вымогают выкуп, автор RuRansom не просит денег, а просто стремится причинить...

Вышло срочное обновление браузера Google Chrome для компьютеров Компания Google поспешила выпустить срочное обновление настольной версии браузера Chrome.Обновление Chrome 99.0.4844.84 доступно для устройств под управлением операционных систем Windows, macOS и Linux. Ключевой задачей апдейта является исправление серьезной уязвимости нулев...

Windows Defender получил функцию для блокировки вредоносных драйверов Компания Microsoft добавила новую функцию в Windows Defender для Windows 10, Windows 11, Windows Server 2016 (и новее), которая призвана защитить пользователей от вредоносных или уязвимых драйверов. Об этом в своём Twitter сообщил вице-президент Microsoft по безопасности оп...

[Перевод] Почему сооснователь Wasmer ушёл из компании? 4 октября 2021 года — последний день работы одного из основателей Wasmer в компании. Wasmer — стартап, который разрабатывает очень популярную одноимённую среду выполнения WebAssembly. Речь пойдёт о том, чего автору статьи удалось достичь за время работы в компании. Это не те...

HP исправила критическую уязвимость с потенциалом червя в 150 моделях принтеров Специалисты Hewlett Packard выпустили патчи для устранения уязвимости CVE-2021-39238, которая затрагивает более 150 моделей МФУ компании. Проблема обладает потенциалом червя, то есть может распространяться на другие уязвимые принтеры HP внутри корпоративных сетей или через и...

FOSS News №102 — дайджест материалов о свободном и открытом ПО за 13—19 декабря 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4j...

Дайджест киберинцидентов Acronis #23 Привет, Хабр! Мы продолжаем публикацию наших дайджестов, и сегодня речь пойдет о проблемах поставок бензина в Германии из-за кибератак, о новых уязвимостях Microsoft и усовершенствованных версиях вредоносного ПО от различных группировок. Также вы узнаете, почему британские ш...

Уязвимость Dark Souls 3 позволяет злоумышленникам захватить любой компьютер Как сообщают Dexerto и The Verge, хакер обнаружил уязвимость в системе безопасности Windows, которая вскрылась при помощи игры Dark Souls 3. Она позволяет злоумышленникам удаленно захватывать и контролировать компьютер. Известные стримеры, такие как The_Grim_S...

Первые обновления 2022 года: уязвимость с потенциалом червя исправлена в Windows HTTP Компания Microsoft представила первые обновления в 2022 году, устранив в своих продуктах 97 проблем, включая шесть уязвимостей нулевого дня. Эксперты предупредили, что один из багов, затрагивающий дектопные и серверные версии Windows (включая Windows 11 и Windows Server 2022...

Состоялся образовательный проект “Сетевой Академии ЛАНИТ” для Системного оператора Единой энергетической системы В 2021 году в ходе проекта “Сетевой Академией ЛАНИТ” (входит в ГК ЛАНИТ) ИТ-специалисты Системного оператора Единой энергетической системы получили возможность пройти повышение квалификации. Так, для 400 сотрудников блока информационных технологий Системного оператора Единой...

Найдена еще одна уязвимость в Log4j: на этот раз отказ в обслуживании Уже третий патч за последние дни вышел для библиотеки Log4j. На этот раз специалисты обнаружили в версии 2.16 (еще недавно считавшейся безопасной) проблему, связанную с отказом в обслуживании (DoS).

«Российские ВУЗы» атакуют компании: «Лаборатория Касперского» предупредила о всплеске вредоносных рассылок В «Лаборатории Касперского» рассказали о всплеске атак на компании в виде вредоносных почтовых рассылок якобы от имени различных университетов, в том числе российских.  Как отмечают эксперты, задача злоумышленников — прикрываясь авторитетным назв...

За неубранный снег придется платить штраф: названы суммы В Украину вернулись снегопады: предприятия, учреждения, организации по благоустройству населенных пунктов обязаны чистить снег на территориях, за которые они ответственны. Тем, кто не делает этого, грозит штраф. "Апостроф" рассказывает о том, кто должен чистить ...

В России за 700 млн руб. создадут госцентр проверки безопасности мобильных приложений Об этом CNews рассказали в пресс-службе министерства. Ввод центра в опытную эксплуатацию и запуск процедуры проверки мобильных приложений запланирован на конец 2022 г. "В 2022-2023 гг. будет реализована возможность бесплатного тестирования приложений госсектора", ...

Эти приложения для Android содержат опасный зловред, их нужно удалить Татьяна Шишкова, аналитик вредоносного ПО из компании Kaspersky, обнаружила несколько вредоносных приложений в магазине Google Play. Сначала были выявлены Smart TV remote и Halloween Coloring, которые скачали не менее 1000 раз. За последние несколько недель Шишкова обна...

В США создан Совет по контролю обеспечения кибербезопасности Как пишет D-Russia со ссылкой на ZDNet, CSRB сформирован в рамках майского указа президента США об обеспечении кибербезопасности. В совет войдут эксперты из частных и государственных организаций. Специалисты займутся "анализом и оценкой значительных инцидентов в области...

Теперь официально: Raspberry Pi OS получила 64-битную версию. Предыстория, подробности и нюансы В том, что «малинка» работает с 64-битным ПО, нет ничего нового. Начиная с 2016 года Raspberry Pi Foundation стала использовать при сборке одноплатников 64-битные процессы. Правда, для того, чтобы это оценить, нужно было использовать сторонние операционные системы и ПО, пос...

HTB Driver. Эксплуатируем PrintNightmare и делаем вредоносный SCF Для подписчиковСегодня мы с тобой разберем уязвимость PrintNightmare, которая позволяет повысить привилегии в Windows через баг в системе печати (CVE-2021-1675), сделаем вредоносный файл SCF, который поможет нам получить NTLM-хеш пароля пользователя, и пройдем машину Driver...

Атаки на вендоров программного обеспечения выросли на 146% в 2021 году Основные цифрыВ 2021 организации еженедельно подвергались кибератакам на 50% чаще, чем в 2020 году.Число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%.Организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на ...

Google выпустила срочное обновление Chrome Компания Google выпустил срочное обновление фирменного браузера Chrome для Windows, macOS и Linux. Апдейт закрывает две уязвимости нулевого дня, активно использовавшихся злоумышленниками, а также ещё пять уязвимостей попроще.   Речь идёт об уязвимостях под маркиро...

Платные приложения в Huawei AppGallery можно скачивать совершенно бесплатно: Huawei пока никак не отреагировала С тех пор как Huawei оказалась под американскими санкциями, Huawei была вынуждена переходить на собственные программные решения, поскольку ей запрещено использовать сервисы Google. Одним из них является магазин приложений AppGallery, который стал заменой Google Play. Ap...

Страх и ненависть в RouterOS: что такое сетевое соединение в ядре Linux (часть 3 — NAT и сетевые соединения) В статье рассмотрено понятие «соединение» для TCP и UDP протоколов в ядре операционной системы Linux на примере работы оборудования MikroTik. Дополнительно рассматриваются особенности работы технологии NAT в указанном контексте. Материалы носят в основном теоретический хара...

Уязвимости в системе лицензирования J-Link, или Почему так важно исследовать безопасность устройств Бреши в устройствах не всегда можно закрыть, в отличие от уязвимостей в софте. Однако это не повод для фрустрации! Исследовать безопасность IoT, телефонов, планшетов, блоков управления и т. д. все равно нужно. По крайней мере, можно предупредить поль...

В базу поиска уязвимостей Solar appScreener вошли угрозы нулевого дня Log4Shell «Ростелеком-Солар» представил обновлённую базу поиска уязвимостей инструмента SAST-анализа Solar appScreener, дополнив ее недавно обнаруженными в библиотеке Apache Log4j уязвимостями нулевого дня. Библиотека Apache Log4j используется миллионами ...

Больше операционных систем, хороших и разных: что умеет ToaruOS 2.0 В мире информационных технологий много всего интересного — как среди аппаратного обеспечения, то есть «железа», так и программного. Одна из таких интересных вещей — Unix-подобная операционная система ToaruOS 2.0. Она началась едва ли не со студенческой курсовой работы, но п...

Разбираем Log4j уязвимость в деталях… с примерами и кодом Все о той же критической уязвимости в Log4j, но с примерами и кодом. Читать далее

Security Week 48: информационная безопасность в 2022 году На прошлой неделе эксперты «Лаборатории Касперского» опубликовали сразу четыре документа, в которых предсказывается, как будут развиваться киберугрозы в 2022 году. Прогнозы поделены на четыре группы: продвинутые и целевые атаки, киберугрозы для систем автоматизации на произв...

Для 0-day уязвимости в Chrome вышел экстренный патч Разработчики Google выпустили новую версию Chrome для Windows, Mac и Linux (96.0.4664.110), в которой устранили серьезную уязвимость нулевого дня, уже находящуюся под атаками.

Уязвимости в платформе ISaGRAF могут ещё не один год негативно влиять на процессы в различных отраслях В 2020 году эксперты Kaspersky ICS CERT обнаружили девять уязвимостей в платформе ISaGRAF Runtime, которая используется в качестве фреймворка для автоматизации во многих продуктах в разных отраслях по всему миру. Помимо ...

Security Week 2205: эскалация привилегий в Linux и Windows Важной новостью прошлой недели стало обнаружение уязвимости в PolKit — открытом ПО, использующемся в большинстве популярных дистрибутивов Linux для контроля пользовательских привилегий. С 2009 года в коде входящей в состав PolKit утилиты pkexec существовала ошибка, вызывающа...

Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...

Россию захватят всего за три дня даже без ядерного оружия при стечении нескольких обстоятельств В чём состоит уязвимость российской армии? Что нужно сделать противнику, чтобы за короткий срок захватить страну? Объясняет ведущий канала Army Blog в новом выпуске.

Ambarella CV3 — однокристальные системы, реализующие функции контроллера домена с применением алгоритмов ИИ Компания Ambarella, занимающаяся разработкой полупроводниковых решений для обработки видео высокого разрешения и компьютерного зрения, представила на выставке CES семейство контроллеров домена для автомобильной электроники. Особенностью однокристальных систем семейства ...

Специалисты CISA и CrowdStrike подготовили сканеры для обнаружения уязвимостей в Log4j На этой неделе агентства по кибербезопасности из Австралии, Канады, Новой Зеландии, США и Великобритании выпустили совместные рекомендации по реагированию на множественные уязвимости, обнаруженные в библиотеке Log4j. Помимо рекомендаций также были опубликованы и бесплатные с...

75% уязвимостей в компаниях могли быть закрыты с помощью патчей Об этом говорится в сообщении по итогам отчета "Ростелеком-Солар". При этом в некоторых инфраструктурах встречаются хорошо известные уязвимости, обновления для которых были выпущены уже несколько лет назад. В текущих условиях закрытие таких уязвимостей становится д...

Атака на промышленную IT-инфраструктуру Здравствуйте, уважаемые читатели.Сегодня рассмотрим базовый сценарий атаки на IT-инфраструктуру организации. В качестве цели может выступать что угодно: от пиццерии до банков.В наше время (во многом благодаря санитарно-эпидемиологической обстановке) многие организации вынужд...

И такое бывает: эксперты Microsoft нашли "дыры" в Linux Компания Microsoft обнаружила уязвимости в системных компонентах, обычно используемых на компьютерах с ОС Linux, которые могут позволить злоумышленнику повысить права пользования до высочайшего уровня и установить вредоносное ПО.

Смартфоны Samsung Galaxy S10 начали получать One UI 4.0 и Android 12 На этой неделе компания Samsung возобновила распространение прошивки One UI 4.0 на базе Android для Galaxy S20, Galaxy Note 20 и Galaxy Z Fold 2. А теперь стабильное обновление добралось и до старой флагманской серии Samsung Galaxy S10. Одними из первых обновление получили в...

Использование трендовых уязвимостей сокращает время взлома до 45 минут По оценкам специалистов компании Positive Technologies, если в сетевом периметре компании присутствует трендовая уязвимость с публичным эксплоитом, то на проникновение в сеть злоумышленнику понадобится около 45 минут.

Смартфоны на базе Android 12 подвержены серьезной уязвимости Несколько дней назад в ядре Linux 5.8 была обнаружена серьезная уязвимость, которая затрагивает устройства на базе Android, колонки Google Home, Chromecast и хромбуки.Дыру обнаружил разработчик по имени Макс Келлерманн. Уязвимость называется Dirty Pipe. Она позволяет злоумыш...

Более 1200 бюджетных учреждений подключились к новой системе электронного документооборота "Создание ГИС "ТОР СЭД" - один из элементов комплексного масштабного проекта Минцифры и других ведомств (ГосЭДО) по развитию электронного документооборота в рамках госслужбы и максимального исключения бумаги. Реализовывая этот проект, Минцифры России и НИИ &qu...

Хакеры нашли способ взломать миллионы устройств Специалисты по безопасности обнаружили ранее неизвестную уязвимость под названием Log4Shell, которая может позволить хакерам взломать миллионы устройств, подключённых к интернету.

В России создадут систему для безопасной разработки ПО Как пишет "Коммерсантъ" со ссылкой на техническую документацию проекта, ведомство хочет получить набор программных решений, в котором российские софтверные разработчики смогут писать исходно доверенные с точки зрения информационной безопасности решения для субъект...

Обнаружен первый шифровальщик, эксплуатирующий проблему Log4Shell Эксперты предупреждают, что атак на уязвимость Log4Shell становится больше. Теперь специалисты компании Bitdefender и вовсе обнаружили шифровальщика Khonsari, который эксплуатирует свежий баг, связанный с библиотекой Log4j.

Хи Водолея Загадочная, неправильная, непредсказуемая Друзья, сразу сообщу: в конце статьи прикреплена её видео-версия. Если кому-то легче слушать, чем читать, можете этим воспользоваться. Плюс ко всему, в видео-версии существенно больше иллюстраций и есть несколько анимаций. Неяр...

Intel отключила поддержку DirectX 12 некоторым своим процессорам из-за уязвимости Компания Intel отключила поддержку DirectX 12 для ряда своих процессоров. Из-за потенциальной уязвимости компании пришлось пойти на достаточно необычный шаг.   Intel заявляет, что некоторые из ее iGPU содержат уязвимость системы безопасности, котора...

Log4HELL! Разбираем Log4Shell во всех подробностях Для подписчиковЕще недавно про средство логирования Log4j помимо специалистов мало кто слышал. Найденная в этой библиотеке уязвимость сделала ее центром внимания на последние месяцы. Мы в «Хакере» уже обсуждали ее импакт и рассказывали о том, как разные компании сражаются с ...

Фейк с ним: мошенники начали подделывать новости для атак на бизнес Злоумышленники распространяют фейковые новости, опубликованные на сайтах, полностью имитирующих оформление популярных российских СМИ, сообщили «Известиям» специалисты по информационной безопасности из компании Infosecurity. По словам экспертов, поддельные заметки создают в п...

Как “плохой” жир превращается в “хороший” Наука Биология 23.01.2022, 06:15 Как «плохой» жир превращается в «хороший» В нашем организме существуют несколько типов жира, которые выполняют разные роли. Летом этого года ученые из Китая выявили механизм, с помощью которого иммунная...

Уязвимость браузера Safari может привести к утечке данных и раскрытию личности пользователя Уязвимость браузера Apple Safari 15 может привести к утечке истории просмотров, а также раскрытию некоторой личной информации, связанной с учётной записью Google. К такому выводу пришли исследователи из FingerprintJS. Источник изображения: FingerprintJS Согласно имеющимся да...

У Kioxia готовы модули Automotive UFS 3.1 Компания Kioxia объявила о начале поставок ознакомительных образцов встраиваемых флеш-накопителей Automotive Universal Flash Storage (UFS) Ver. 3.1, предназначенных для автомобильной электроники. Модули планируется выпускать объёмом 64, 128, 256 и 512 ГБ. В них использу...

Эксперт нашел в коде Conti, REvil и LockBit баги, предотвращающие шифрование Специалист по информационной безопасности и багхантер Джон Пейдж (John Page), известный как создатель проекта MalVuln, сообщил, что нашел ряд уязвимостей в распространенных шифровальщиках. Эти баги можно использовать, чтобы прервать работу малвари и остановить самый опасный ...

Security Week 2221: вредоносный код в логах Windows Исследователи «Лаборатории Касперского» обнаружили свежую вредоносную атаку, использующую нетривиальный способ скрыть ключевой вредоносный код, записывая его в логи Windows. Подробный разбор атаки опубликован здесь, а еще подробнее она описана автором исследования в этом вид...

Киберпреступники все чаще используют зараженные файлы Excel Исследовательская группа HP Wolf Security обнаружила волну атак с использованием надстроек Excel, с помощью которых злоумышленники распространяют вредоносный код и получают доступ к устройствам и сетям, чтобы затем похитить данные предприятий или отдельных лиц. Число злоумыш...

3.11 Математическая модель кинетики нейтронов в «точечном» реакторе «нулевой» мощности Лекции по курсу «Управление Техническими Системами» читает Козлов Олег Степанович на кафедре «Ядерные реакторы и энергетические установки» факультета «Энергомашиностроения» МГТУ им. Н.Э. Баумана. За что ему огромная благодарность!Данные лекции готовятся к публикации в виде к...

Отечественный «трастфон» Ростеха перешёл с Android на «Аврору» В России представили новую версию отечественного смартфона  под названием AYYA T1. Его разработала «СмартЭкоСистема», дочерняя компания госкорпорации «Ростех». Версия на основе операционной системы Android поступила в продажу осенью 2021 го...

Осторожно: поддельный установщик Windows 11 крадёт данные кредитных карт и пароли криптовалютных кошельков Эксперты обнаружили вредоносное ПО, которое при загрузке выдает себя за установщик Windows 11. После открытия ваш компьютер заражается вредоносным ПО, известным как RedLine Stealer, которое собирает данные, такие как информация о кредитной карте, пароли и даже данные, н...

Apache выпустила уже третий патч для закрытия уязвимости в библиотеке Log4j — второй снова не справился Apache опубликовала версию 2.17.0 библиотеки Log4j, поскольку было обнаружено, что в предыдущей версии данный компонент так и не был полностью избавлен от уязвимости Log4Shell. Это уже третье обновление библиотеки после того, как впервые было заявлено о проблеме. Источник из...

Qnap рекомендует отключить AFP из-за критической уязвимости Разработчики Qnap сообщают, что работают над обновлением своих операционных систем QTS и QuTS, так как Netatalk в прошлом месяце выпустила исправления, устраняющие сразу семь уязвимостей в своем ПО. Пользователей просят временно отключить протокол AFP на своих сетевых хранил...

В 2021 году выявлено рекордное количество угроз нулевого дня Эксплойт нулевого дня (или zero day) - это кибератака, направленная на уязвимость программного обеспечения, которая неизвестна его поставщикам или антивирусным программам. Злоумышленник замечает уязвимость ПО еще до того, как производить ее обнаружил, быстро создает эксплойт...

В библиотеке для платформы Java обнаружена критичная уязвимость Log4Shell В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или ...

Злоумышленники могут удалённо захватить контроль над приложениями В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или украсть данные из них.

Emotetиональная реакция: в РФ зафиксирован всплеск активности хакеров-вымогателей С начала декабря в России в полтора раза увеличилось еженедельное число заражений вирусами-вымогателями, сообщили «Известиям» специалисты по информационной безопасности из компании Check Point Research. Одной из главных причин эксперты называют распространение обновленной ве...

Ученые определили слабые места приложений при использовании машинного обучения Результаты исследования опубликованы в International Journal of Open Information Technologies.На сегодняшний день машинное обучение - практически синоним термина "искусственный интеллект", программы развития которого уже являются национальными во многих странах. До...

Обнаружена неустранимая уязвимость на всех iPhone: можно имитировать перезагрузку и красть данные пользователей Сотрудники компании по кибербезопасности ZecOps обнаружили неустранимую уязвимость iPhone, создав программное обеспечение под названием NoReboot, которое позволяет похищать личные данные пользователей. Данное ПО имитирует сценарий выключения или перезагрузки устройства,...

Переход к безопасной разработке. Зачем это нужно? Какие преимущества даст DevSecOps? Сегодня организации сталкиваются с угрозами кибербезопасности, которые становятся все более разнообразными, сложными и изощренными. В тоже время, не каждая компания обладает отделом специалистов по кибербезопасности. Но любая современная IT-компания должна задумываться ...

Пентестер: суть профессии, востребованность, зарплата и другие нюансы Интриговать людей заявлением «Я работаю хакером», защищать данные, деньги и репутацию компаний в сети — звучит как интересная профессия нового времени. Но о ней мало говорят открыто. Если труд разработчиков заметен окружающим, то существование пентестеров и их методы обеспеч...

В основном уязвимости нулевого дня используют китайские хакеры На прошлой неделе о 0-day багах прошлого года отчитались специалисты Google Project Zero, а теперь собственную статистику обнародовала компания Mandiant. По данным аналитиков, количество случаев использования уязвимостей нулевого дня растет, и чаще всего за такими атаками ст...

На всех iPhone нашли опасную «дыру безопасности» Специалисты по кибербезопасности ZecOps обнаружили опасную уязвимость в iPhone. Она позволяет имитировать перезагрузку устройств и похищать личные данные пользователей.

Дайджест киберинцидентов Acronis #20 Привет, Хабр! Сегодня в дайджесте мы хотим рассказать о взломах, которые  совершили хакеры с применением нашумевшей уязвимости  Log4j с ее помощью. Также мы поговорим о росте количества уязвимостей в целом и о последствиях атак на ИТ-системы логистического оператор...

Можно ли взломать iPhone и как его защитить iPhone по-праву считается одним из самых безопасных устройств на сегодняшний день — конкуренцию ему могли составить только почившие ныне смартфоны на Windows Phone. Во много безопасность iPhone и iOS в частности выросла благодаря работе Apple над собственной экосистем...

Google выпустила срочное исправление для 0-day уязвимости в Chrome Разработчики Google выпустили Chrome версии 98.0.4758.102 (для Windows, Mac и Linux), в которой устранили уязвимость нулевого дня, уже использовавшуюся хакерами для атак.

Главные события на рынке кибербезопасности в 2021 году Самой атакуемой отраслью на протяжении большей части прошлого года оказалось здравоохранение.Главной угрозой прошлого года стали программы-вымогатели (шифровальщики).Чаще всего атаки начинались с компрометации приложений, имеющих выход в Интернет, и фишинга.CTIR имела дело с...

В Ethereum найдена уязвимость, благодаря которой любой мог бы стать богатейшим человеком планеты Разработчик джейлбрейк-магазина Cydia Джей Фриман обнаружил уязвимость в блокчейн-сети Ethereum.

В России за нарушение неприкосновенности частной жизни чаще штрафуют В круг исследования вошли уголовные дела, связанные с преступлениями против конституционных прав и свобод граждан и рассмотренные в 2019-2020 годах судами первой инстанции. В исследовании также приведены результаты анализа легитимности доступа к информационным ресурсам со ст...

Уязвимость Android 12 позволяет взломать Samsung Galaxy S22, Google Pixel 6 и другие смартфоны Несколько дней назад разработчик по имени Макс Келлерманн обнаружил серьезную уязвимость в ядре Linux 5.8. Подробности об уязвимости под названием Dirty Pipe вы найдёте в нашей предыдущей заметке, а в этой речь идёт о том, что она затрагивает все устройства с операционн...

Без патча и протокола: какие уязвимости чаще всего встречаются в корпоративной инфраструктуре Последнее время ни дня не проходит без новостей о новых найденных уязвимостях в том или ином ПО.  И если раньше с момента их публикации до эксплуатации проходило 1,5 – 2 года, сегодня – уже пара часов. Мы регулярно проводим сканирование инфраструктуры для разных компани...

Технический писатель в ИТ Многие только слышали про должность технического писателя, но не понимают, чем он занимается и что он пишет. Другие – работодатели – считают, что техническое написание материала может выполнить любой ИТ-специалист. Я имею опыт в ИТ в направлении системного администрирования ...

Обнаружен "швейцарский нож" от мира хакеров для взлома энергосетей и нефтезаводов Правительство США предупредило о вредоносном ПО, предназначенном для промышленных систем управления, таких как электросети, заводы, водоканалы и нефтеперерабатывающие заводы.

Небольшой обзор на Шифр Хилла (Краткое пособие) В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, пр...

Спортивное освещение и не только: Освещённость, Цветопередача, Цветовая температура и многое другое… Статья о том, что такое вертикальная и горизонтальная освещённости, цветовая температура, цветопередача, как сделать освещение на спортивной арене так, чтобы свет не слепил, но в то же время было всё видно. Предназначена для тех, кто связан со светом или хочет расширить свои...

Positive Technologies обнаружила уязвимость в процессорах Intel Эксперты Positive Technologies обнаружили уязвимость в процессорах Intel, которые используются в ноутбуках, автомобилях и других устройствах. Уязвимость может применяться для получения доступа к зашифрованным файлам, шпионажа и обхода средств защиты авторских прав.

В антивирусах Avast и AVG нашли баги десятилетней давности Специалисты SentinelOne обнаружили две уязвимости в антивирусах Avast и AVG, связанные с общим для них драйвером защиты от руткитов. Уязвимости появились в коде с релизом Avast 12.1 в 2012 году и все это время оставались незамеченными.

Майские вторничные патчи от Microsoft исправили работу приложений в Windows 11 Закрыты некоторые уязвимости в системе безопасности

Вышло важное обновление браузера Google Chrome для компьютеров Компания Google выпустила очень важное обновление браузера Google Chrome, закрывающее массу уязвимостей.Обновление Google Chrome вышло для операционных систем Windows, macOS и Linux. Апдейт закрывает сразу две уязвимости нулевого дня, а также пять уязвимостей попроще.В перву...

Security Week 47: обновленная атака Rowhammer на модули памяти DDR4 На прошлой неделе исследователи из Высшей технической школы в Швейцарии (ETH Zurich) опубликовали работу (пост в блоге команды, сама работа, исходники на GitHub), описывающую новый метод атаки типа Rowhammer на модули памяти стандарта DDR4. Атака получила название Blacksmith...

Проверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux Для подписчиковВ январе 2021 года я нашел и устранил пять уязвимостей в ядре Linux. В этой статье я расскажу, как я доработал свой прототип эксплоита и с его помощью исследовал средство защиты Linux Kernel Runtime Guard с позиции атакующего, как мне удалось найти новый метод...

Нормативное обоснование необходимости внедрения систем IRP/SOAR и SGRC Актуальные тренды информационной безопасности четко дают понять, что без автоматизации процессов управления ИБ и реагирования на киберинциденты противостоять атакующим будет очень непросто. Количество бизнес-процессов, ИТ-активов и уязвимостей, сложность тактик и инструменто...

В России предложили усложнить выезд IT-специалистов за границу ""Табуны" айтишников, не разбирая дороги, куда-то помчались", - Касперская ожидает возвращения IT-специалистов в Россию Компания «Конкорд» представила законопроект «О мерах по дополнительному контролю за передвижением и трудоустрой...

Esperanto: не только язык, но и производительный 1000-ядерный RISC-V процессор для систем машинного обучения Постепенно в индустрии производства процессоров развиваются альтернативные архитектуры, на базе которых создают весьма примечательные чипы. Так, стартап Esperanto Technologies представил собственную версию RISC-V процессора, причем не обычного, а высокопроизводительного, пр...

Только теперь: Microsoft объявила о готовности Windows 11 к широкому внедрению Компания Microsoft объявила о достижении важного рубежа для своей новой операционной системы — Windows 11. Согласно документации на сайте Microsoft, Windows 11 стала готова для широкого распространения. Это означает, что любой (почти) пользователь теперь может за...

В чипах MediaTek нашли сразу нескольких серьезных уязвимостей Компания Check Point Research сообщила об обнаружении в актуальных чипах MediaTek сразу нескольких серьезных уязвимостей.Если верить специалистам, то, используя указанные бреши, хакеры могут повысить свои права доступа внутри устройства потенциальной жертвы, а также выполнит...

[Перевод] Уязвимости в Linux допускают возможность атаки «в один клик» Группа исследователей CrowdStrike Intelligence обнаружила несколько уязвимостей, влияющих на LibVNCClient в Linux. В некоторых широко используемых средах рабочего стола (например, Gnome) эти уязвимости можно эксплуатировать одним кликом мыши. Детали под катом. Читать да...

Apple отказалась от обновлений безопасности для старых версий iOS Apple всегда выдавала обновления iOS за нечто невероятно важное и в добровольно-принудительном порядке вынуждала нас всех устанавливать их. Она создала такие условия, что сидеть на старых версиях ОС стало, во-первых, немодно, а, во-вторых, довольно неудобно с практической т...

FinOps с помощью Governance-as-Code Масштабы и сложность решений, основанных на облачных технологиях, продолжают расти. Слишком часто это расширение также означает, что затраты продолжают выходить из-под контроля. В этой статье мы рассмотрим, почему развивающаяся практика облачного финансового управления (FinO...

Security Week 2206: нетривиальный взлом браузера Safari Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS. Всего речь идет о четырех уязвимостях, которые в теории могли привести к удаленному ...

Регионам поручили повысить качество работы с сервисами ГАС «Правосудие» ГАС "Правосудие" - информационная система судебного делопроизводства в России, которой пользуются представители судебной власти и граждане для подачи заявлений в суд. Вход в систему доступен всем зарегистрированным пользователям портала Госуслуг (через ЕСИА).В 2021...

HP признала наличие уязвимостей в сотнях моделей принтеров Из-за ряда ошибок в программном обеспечении к принтерам и компьютерам, к которым они подключены, могут получить доступ злоумышленники.

Эксплоит Juicy Potato В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных систе...

PascalABC.NET, повторная проверка Приветствуем всех любителей чистого кода. Сегодня у нас на разборе проект PascalABC.NET. Ранее мы уже искали ошибки в этом проекте при помощи сразу двух инструментов статического анализа, а именно плагинов для SonarQube: SonarC# и PVS-Studio. Этому была посвящена статья в да...

[Перевод] Генерализованная изоляция адресного пространства Обнаружение уязвимостей Meltdown и Spectre обратило всеобщее внимание на риски, связанные с совместным использованием общего адресного пространства. Даже не смотря на то, что есть специальные механизмы защиты, встроенные в железо, которые должны предотвращать доступ к конфид...

Почти три четверти российских компаний сталкиваются с нарушениями доступа в свою инфраструктуру При этом почти 90% участников исследования признали, что число таких нарушений в компаниях в 2021 году по сравнению в предыдущим годом выросло. 40% компаний регистрируют случаи нарушений доступа более 3-х раз в год, а 32,5% - свыше 5-ти раз в год. Еще около 30% организаций с...

Жизнь ГИС в облаке: не говорите сразу «нет» Сегодня большое количество российских облачных провайдеров предлагают сервисы для работы с ПДн. Однако если компания планирует подключаться к государственным информационным системам или же ее информационная система сама является таковой, ей подойдет только облако, аттестован...

Сам себе РКН или родительский контроль с MikroTik (ч.3) В конце 2021 года был опубликован цикл статей, посвящённый родительскому контролю на оборудовании MikroTik. Ранее были подробно рассмотрены организация DNS, работа Firewall Filter и Ip Kid-control, возможности маркировки трафика посредством Firewall Mangle для решения указ...

МВД прокомментировало утечку данных пользователей из базы ГИБДД Сегодня в СМИ появилась информация о масштабной утечке данных из ГИБДД, СДЭКа, Avito, Wildberries, «Билайна», ВТБ и других источников. Теперь пресс-служба Министерства внутренних дел России выступила с комментарием по этому поводу. В МВД опровергли информац...

Критический баг в F5 BIG-IP используется для уничтожения данных на устройствах Недавно обнаруженная уязвимость в F5 BIG-IP, CVE-2022-1388, уже используется в деструктивных атаках, цель которых – уничтожить файловую систему устройства и сделать сервер непригодным для использования.

Обзор нового почтового сервера Carbonio Comunity Edition 11 января 2022 года стала доступной для скачивания предрелизная версия Carbonio Community Edition - почтового сервера и платформы для совместной работы с открытым исходным кодом. Компания Zextras - разработчик Carbonio при создании нового продукта придерживалась концепции су...

[Перевод] Serializable vs. Snapshot Isolation Level По материалам статьи Craig Freedman: Serializable vs. Snapshot Isolation LevelУровни изоляции транзакций Serializable и Snapshot обеспечивают согласованное чтение из базы данных. На любом из этих уровней изоляции транзакция может читать только зафиксированные данные. Бо...

Обнаружена новая уязвимость MFA-системы облачного сервиса Box Большое количество организаций сегодня выбирают именно облачные хранилища. Так, по данным компании Box, ее сервис используют 97 тысяч предприятий, 68% из них входят в список Fortune 500. Для организации доступа к данным они могут воспользоваться MFA, реализуемой при помощи с...

Samsung выпускает обновление безопасности для Galaxy Note 9 Samsung выпустила последнее обновление безопасности для Galaxy Note 9. Как сообщает Sammobile, недавно выпущенное обновление программного обеспечения для Galaxy Note 9 имеет версию прошивки N960FXXS9FVE1. Обновление в настоящее время доступно в Германии, но ожидается, что...

В iPhone и iPad резко выросло количество проблем с безопасностью Специалисты компании Atlas VPN обнаружили резкий рост уязвимостей в гаджетах Apple. За полгода количество угроз выросло на 467% по сравнению с этим периодом прошлого года.

Google: производители стали быстрее исправлять уязвимости Специалисты Google Project Zero представили отчет, согласно которому, в прошлом году организациям требовалось меньше времени для устранения 0-day уязвимостей, обнаруженных экспертами. В среднем на исправление багов у ходило 52 дня.

Обнаружена массовая вредоносная рассылка на крупные компании, в том числе в России «Лаборатория Касперского» предупредила об обнаруженном всплеске сложных вредоносных рассылок, нацеленных на организации в разных странах, в том числе в России.  Цель злоумышленников — вклиниться в корпоративную переписку и ответным письмом убедит...

ТОП-3 ИБ-событий недели по версии Jet CSIRT Сегодня в ТОП-3 — критическая уязвимость в Spring Cloud, новый метод обфускации и атака на сервис Ronin Network. Новости собирал Дмитрий Лифанов, ведущий аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет». Подробнее читайте по...

Правда ли, что Айфон можно заразить вирусом Apple бдительно следит за безопасностью своих операционных систем: устанавливать приложения в iPhone из других источников крайне сложно, можно сказать, что это почти нереально сделать. Именно поэтому толковых способов вернуть Сбербанк и другие удаленные приложения по-прежне...

[Перевод] Пошаговый разбор запуска программы в Linux Статья предназначена для тех, кто хочет понять процесс загрузки программ в Linux. В частности, здесь пойдет речь о динамической загрузке файлов ELF x86. На основе изложенной информации вы сможете лучше понять, как устранять проблемы, возникающие в программе еще до запуска ...

Основы виртуализации (обзор) Привет, Хабр!В последние несколько лет все больше и больше людей ищут возможность войти в ИТ или повысить уровень своей квалификации. Вместе с тем полноценных обзоров по основам наиболее популярных технологий (Linux, виртуализации, контейнеризации и др.) написано не так уж и...

Как общаться в проприетарном зоопарке или проблема совместимости медицинских устройств Проблема совместимости медицинских устройствСовременный мир трудно представить без отраслевых стандартов, позволяющим интегрировать решения различных производителей в единую систему. Такие технологические системы могут взаимодействовать и обмениваться данным, многократно пов...

Сценарии спуфинговых атак на спутниковые системы навигации Интерактивная карта инцидентов ГНСС-спуфинга. Была раньше здесь, теперь ее нет. 96% специалистов по cybersec игнорируют проблему спуфинга; в 2012 году стоимость атаки была $100 000, в 2022 — всего $500; в 2018 году в продажу поступил GPS Spoofer за $5; по роликам на yout...

И снова Linux: дистрибутив для Apple M1 работает, хотя и в тестовом режиме Несколько дней назад автор проекта по адаптации Linux под Mac на чипах M1 объявил о выходе альфа-версии дистрибутива. Он получил название Asahi Linux и совместим с чипами M1, M1 Pro и M1 Max. Как и сообщалось на Хабре, это лишь тестовая сборка, которая предназначена для тес...

Запущен бесплатный тарифный план с 14 ГБ мобильного интернета и 1400 минутами звонков Услуги телекоммуникационного характера в России стоят недорого, благодаря чему позволить себе их использование может очень внушительный круг людей, однако если говорить об их использовании в больших объемах, это может привести уже к очень даже ощутимым Читать полную версию ...

Гелевые шарики: безопасное хранение жидкого топлива В творениях писателей-фантастов часто описываются межгалактические путешествия, колонизации далеких планет и невероятные корабли, благодаря которым все это и становится возможным. В реальности же космический вояж на большое расстояние пока невозможен, ибо у нас нет ни двиг...

[Перевод] Как повысить безопасность вашего сайта на Wordpress В этой статье описаны самые распространённые проблемы безопасности WordPress и способы их решения, включая советы, как избежать взлома. Безопасность WordPress является важной темой с тех пор, как эта система управления содержимым (Content Management System или сокращённо —...

В каких процессорах нужно срочно обновить BIOS для защиты от вирусов Intel обнаружила уязвимости высокой степени опасности, которые затрагивают множество процессоров компании. Эти «дыры безопасности» позволяют злоумышленникам и вредоносным программам получать более высокие уровни привилегий на устройстве. Intel рекомендует срочно обновить BIO...

Хакеры могут прятать вредоносное ПО в журналах событий Windows Новый метод применения бесфайлового вредоносного программного обеспечения

На примере лемуров: лечение дисбактериоза фекальной трансфаунацией Как только приходят зимние морозы, многие люди начинают страдать от насморка, кашля, боли в горле и прочих симптомов того или иного простудного заболевания. Учитывая ситуацию с пандемией, малейший чих порождает мысли о вероятном инфицировании злосчастным вирусом. Однако да...

В декабре злоумышленники чаще всего атаковали организации из сферы образования и исследований В декабре "Удаленное выполнение кода Apache Log4j" стала наиболее используемой уязвимостью, затрагивающей 48,3% организаций по всему миру. Впервые о ней сообщили 9 декабря 2021 года в Apache Log4j - самой популярной библиотеке ведения журналов Java. Ее используют в...

Google рекомендует обновиться до Chrome 101 из-за 29 уязвимостей Шесть из них являются уязвимостями высокой степени угрозы

Сбер рассказал, почему не стоит обновлять приложения на смартфоне В своих статьях мы очень часто просим читателей не пропускать обновления и всегда устанавливать актуальные версии операционной системы и приложений. Дело в том, что обновления — это не только новые фишки, но и улучшенная безопасность. Как только в программе обнаружива...

Патч для уязвимости в библиотеке Log4J сам содержит уязвимость Злоумышленники уже активно пользуются ей

Серверы iPhone и Tesla взломали... переименованием устройств Специалисты по информационной безопасности компании Alibaba выявили критическую уязвимость в открытой библиотеке для ведения логов — записей действий пользователей и программ Log4j, — разработанную международным консорциумом The Apache Software Foundation.

[Перевод] Вычитываем прошивку STM32 Почти в каждом микроконтроллере с интегрированной флэш памятью есть защита от вычитывания прошивки. Это делается чтобы защитить интеллектуальную собственность, криптографические ключи и алгоритмы от злоумышленников. Микроконтроллеры серии STM32, получившие широкое распростра...

ТОП-3 ИБ-событий недели по версии Jet CSIRT Сегодня в ТОП-3 — атака на GitHub-репозитории, дешифратор вымогателя Yanluowang и 0-day уязвимость в архиваторе 7-Zip. Новости собирала Алла Крджоян, младший аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет». Читать дальше &ra...

Почему iPhone может запускать вирус даже на выключенном смартфоне Группа экспертов из Университета Дармштадта в Германии обнаружили уязвимость в смартфонах Apple. С её помощью злоумышленники могут запускать зловредный код даже тогда, когда аппарат выключен.

Украину накрыла волна уничтожения информации Их выявила корпорация Microsoft, о чем она заявила в своем официальном блоге, пишет CNews .Специалисты Microsoft заявили, что программное обеспечение, обнаруженное ими на украинских сайтах "выглядит как вирус-вымогатель, но без механизма требования выкупа и дешифровки&q...

Заметки о (не)эффективности «Процесс разработки больших программных систем чрезвычайно сложен и непредсказуем. Программные проекты часто прерываются, выходят за рамки сроков и бюджета или приводят к некачественным результатам, отделяя технологию программирования от установившихся инженерных дисциплин»....

Фирменный антивирус Microsoft приносит массу проблем пользователям Windows 10 Программные продукты компании Microsoft очень часто разочаровывают пользователей различными проблемами и багами.Обычно, речь идет о проблемах с операционной системой Windows, но сейчас баги в работе были обнаружены у антивирусного решения Microsoft Defender for Endpoint.Сооб...

Тюнинг производительности PostgreSQL под использование с Zabbix В этой статье я расскажу о способах оптимизации производительности СУБД PostgreSQL, на базе которой работает Zabbix. Для начала разберемся с процессами Zabbix, которые прямо или косвенно утилизируют БД. В процессе исследования вопроса выяснился один любопытный факт. Оказы...

«Доктор Веб» обнаружил уязвимости в детских смарт-часах Родители всегда стремятся позаботиться о своих детях. Благодаря развитию технологий все чаще в этом им помогают различные компактные носимые устройства — смарт-часы и GPS-трекеры. Все больше моделей таких устройств по функциональности приближаются к полноценным смартфонам....

[Перевод] Четыре хитрости в работе с пайплайнами данных, о которых знают не все Dust-n-Rust by Spiritofdarkness Команда разработки Cloud Big Data от VK Cloud Solution перевела статью с советами, которые касаются общих понятий работы с пайплайнами. Неважно, какую систему управления рабочими процессами вы используете, эти идеи можно применять везде. Сам...

Уязвимость в WordPress-плагине Tatsu Builder подвергается массовым атакам Эксперты предупреждают, что хакеры массово эксплуатируют RCE-уязвимость (CVE-2021-25094) в плагине Tatsu Builder для WordPress, который установлен примерно на 100 000 сайтов. По оценкам специалистов, уязвимую версию плагина по-прежнему используют около 50 000 сайтов, хотя па...

Как я опять Хабр сломал Всегда хотел взломать Хабр. Мечта такая, но как-то руки не доходили. И вот, вдохновившись статьей о праведном взломе через iframe src , я, как и автор поста @Maxchagin, решил исследовать функционал Хабра на предмет уязвимостей.Начать решил с нового редактора, рассуждая следу...

Экстренные патчи для Chrome устраняют несколько 0-day уязвимостей Компания Google выпустила Chrome 95.0.4638.69 для Windows, Mac и Linux. В браузере исправили две уязвимости нулевого дня, которые активно использовались злоумышленниками.

Google выпустила срочное обновление Chrome Компания Google выпустила внеочередное обновление фирменного браузера Chrome для Windows, macOS и Linux.  Апдейт под номером Chrome 98.0.4758.102 призван исправить серьезную уязвимость CVE-2022-0609 нулевого дня, которую использовали злоумышленники в атаках. ...

Безопасность российских сайтов поможет обеспечить НУЦ По сообщению НИИ «Восход», подведомственного учреждения Минцифры России, в России разработана информационная инфраструктура, необходимая для поддержания безотказной работы отечественных информационных ресурсов. В частности, созданная для этих целей информаци...

Укрепляем HTTPS на стороне клиента (под Windows) В рамках проекта «Монитор госсайтов» мы регулярно сталкиваемся с недостаточно защищенными и даже откровенно «дырявыми» веб-серверами, причем сообщения о найденных проблемах и уязвимостях их администраторы зачастую игнорируют. Поскольку на этих серверах размещены государстве...

[Перевод] Кунг-фу стиля Linux: автоматическое генерирование заголовочных файлов Я пробовал много «новых» языков программирования, но как-то так получается, что всегда, когда я возвращаюсь к С++ или даже к C, это наполняет меня радостью. Правда, когда я возвращаюсь к этим языкам, кое-что меня слегка раздражает. Это — то, что мне нужны заголовочные файлы ...

Security Week 44: Trojan Source, или как скрыть вредоносный код в исходниках Сегодня, 1 ноября, исследователи из Кембриджского университета в Великобритании опубликовали работу, в которой описали уязвимость в большинстве современных компиляторов. Правильнее было бы назвать разработку авторов атакой: ее суть заключается в том, что компилятор не обраба...

[Перевод] Фаззинг сокетов: Apache HTTP Server. Часть 3: результаты Прим. Wunder Fund: наш СТО Эмиль по совместительству является известным white-hat хакером и специалистом по информационной безопасности, и эту статью он предложил как хорошее знакомство с фаззером afl и вообще с фаззингом как таковым.В первой части э...

Microsoft выпускает предупреждение по поводу повышения привилегий Active Directory Хотя Microsoft регулярно выпускает обновления качества и безопасности для поддерживаемого программного обеспечения, очень важно применять их как можно скорее. Теперь компания выпустила предупреждение о некоторых уязвимостях, которые она уже исправила, но сейчас они использую...

MacOS подвержена багу Shrootless, через который можно устанавливать руткиты Специалисты Microsoft сообщили, что в начале текущей недели Apple устранила опасную уязвимость в операционных системах macOS Big Sur и Monterey. Баг мог использоваться для обхода защиты System Integrity Protection (SIP), выполнения произвольных операций, повышения привилегий...

Обновления Windows 10 за декабрь 2021 года: что нового и улучшенного Накопительное обновление Windows 10 за декабрь 2021 года теперь доступно для пользователей, и это последнее обновление для операционной системы в 2021 году. В отличие от предыдущих обновлений, исправления во вторник представляют собой небольшой выпуск с несколькими исправлен...

Присматриваемся к одноплатникам на RISC-V, обзор модуля Sipeed Lichee RV на процессоре Allwinner D1 Одноплатные компьютеры на RISC-V процессоре сравнительно новое веяние. Поднебесная активно работает над снижением зависимости от западных информационных систем и технологий, именно поэтому новая открытая архитектура RISC-V одна из ключевых ставок Китая. Для продвижения в м...

Patch Tuesday: Microsoft выпустила ноябрьские обновления безопасности Microsoft выпустила плановые обновления безопасности для закрытия 55 уязвимостей, 6 из которых были классифицированы как критические. Среди прочих 6 уязвимостей были обнародованы публично (0-day), а эксплуатация 2 уязвимостей была зафиксирована в реальных атаках. Максимальны...

Миллионы пользователей под угрозой: на ноутбуках Lenovo нашли серьёзную уязвимость Группа исследователей из ESET рассказала о свежей находке. Ими были обнаружены сразу три уязвимости, которые присутствуют в прошивках ноутбуков Lenovo.

Security Week 2215: криптокошелек со встроенным трояном На прошлой неделе специалисты «Лаборатории Касперского» опубликовали исследование троянской программы, которая распространялась вместе с криптокошельком. Особенности атаки указывают на ее связь с известной группировкой Lazarus. Совместная работа с корейским центром реагирова...

Apple выпустила iOS 15.3.1 и macOS 12.2.1 с исправлением ошибок Сегодня, 10 февраля, Apple неожиданно для всех выпустила внеплановое обновление iOS 15.3.1. На его внеплановость указывает день релиза — четверг, тогда как плановые апдейты выходят либо в понедельник, либо во вторник. По этой же причине, кстати, новая версия ОС не сод...

В архиваторе 7-Zip для Windows обнаружили серьёзную уязвимость Она может дать злоумышленнику полный доступ к компьютеру с установленной программой.

Microsoft исправила около 50 уязвимостей в своих продуктах В рамках февральского «вторника обновлений» компания Microsoft устранила 48 уязвимостей. Интересно, что в этом месяце не было исправлено ни одного критического бага, зато была устранена уязвимость нулевого дня.

В свежем обновлении Nintendo Switch обнаружены незадокументированные новшества Японская компания Nintendo выпустила обновление программного обеспечения для своей игровой приставки Nintendo Switch. Согласно официальной заметке к релизу, апдейт под номером 4.1.1 приносит «общие улучшения стабильности системы для повышения удобства работы поль...

Уязвимости Nimbuspwn позволяют получить root-привилегии в Linux ИБ-эксперты из компании Microsoft обнаружили ряд уязвимостей, получивших общее название Nimbuspwn. Эти баги могут быть объединены в цепочку для получения root-привилегий и могут использоваться локальным злоумышленником для развертывания вредоносных программ, начиная от бэкд...

Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ Для подписчиковУязвимости обнаруживают не только в операционных системах и софте для компьютеров или мобильных устройств. Исследователи из SEC Consult Vulnerability Lab недавно нашли любопытную уязвимость в многофункциональных устройствах Konica Minolta и рассказали о том, к...

Эксперты нашли в Safari опасную уязвимость Специалисты компании FingerprintJS, которая занимается вопросами информационной безопасности и создает соответствующие продукты, нашли опасную уязвимость в браузере Safari. Последняя дает сторонним сайтам возможность отслеживать количество открытых вкладок и определять адрес...

С 1 мая. Google объявила о блокировке миллионов приложений для Android Смартфоны Xiaomi, Realme, Meizu, Huawei, Redmi, Oppo, OnePlus, Vivo и множества других брендов работают под управлением операционной системы Android, которая имеет очень много преимуществ и ряд определенных недостатков. Эта платформа сумела обрести колоссальную популярность...

[Перевод] Ларри Лессиг о создании Creative Commons 20 лет назад: «Мы были лучше, чем казались. Раньше наша доброта не была видна» Creative Commons была основана в штате Массачусетс 19 декабря 2001 года. Ещё в мае этого юбилейного года CC запустила фандрайзинговую кампанию, планируя серию интервью и мероприятий. Первые лицензии были опубликованы не в момент основания, а спустя год, поэтому праздник не з...

«Доктор Веб»: обзор вирусной активности в феврале 2022 года Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике чаще всего распространялось разнообразное вредоносное ПО, в том числе различные фишинговые веб-страницы. Читать полную статью

В России строят цифровую платформу государственного аудита за 1,78 миллиарда Это следует из актуального версии федерального проекта "Цифровое государственное управление" национальной программы "Цифровая экономика", пишет CNews .Предполагается осуществить поставку, установку и настройку базовой цифровой платформы Счетной палаты с п...

2021 год: новый рекорд по количеству уязвимостей Привет, Хабр! Сегодня мы хотим поделиться интересной статистикой о количестве уязвимостей, которые были обнаружены в самом различном ПО на протяжении 2021 года. И хотя он еще не закончился, мы уверенно приближаемся к новому рекорду. Показатели уже выше, чем в прошлом, позапр...

Нужен ли антивирус на телевизор со Smart TV В 2019 году компания Samsung добавила к своим умным телевизорам антивирусное ПО в лица McAfee, позже отметив, что полную проверку нужно запускать каждые несколько недель. Правда, это касается лишь телевизоров, подключенных к Wi-Fi — работающие автономно устройства это...

Новая JavaScript-малварь используется для распространения RAT Эксперты по безопасности из компании HP обнаружили новое вредоносное ПО на JavaScript, которое получило название RATDispenser. Малварь используется как дроппер: для заражения систем и последующего развертывания троянов удаленного доступа (RAT).

В России возникает кибер-элита Кибер-элита возникает "по месту", по самому факту получения доступа к данным, пишет CNews со ссылкой на документ. Новый класс состоит, в первую очередь, из ИТ-специалистов, создающих системы слежения, хранения персональных и больших данных, систем ИИ для управлени...

Архитектура системы обработки данных: как выбрать между on-premise, on-cloud и гибридным вариантом? С усложнением бизнес-задач в компаниях усложняются и требования к корпоративной системе аналитики. С одной стороны, она должна быть удобной, как для обычных пользователей, так и для техперсонала. А с другой — безопасной и функциональной. Получится ли в этом случае быть одн...

Особенности проекта Debezium для решения задачи миграции баз данных С 2014 года в России реализуется программа импортозамещения, которая распространяется в том числе на программное обеспечение и системы управления базами данных, поднимая вопросы оптимальной миграции. В этой статье мы, специалисты департамента разработки «Консист Бизнес Групп...

Зафиксирован всплеск вредоносных рассылок якобы от университетов Задача злоумышленников - прикрываясь авторитетным названием вуза, заставить получателя открыть вложенный файл. В нём содержится зловред, который может заразить корпоративный компьютер и дать контроль над устройством атакуемой компании. Вредоносные письма были написаны в том ...

Мобильные онлайн-казино Германии — лучший выбор немецких игроков Известный эксперт в азартной тематике Алексей Иванов выпустил новый сайт casinozeus.de/ru на русском языке. Здесь всем желающим доступны интересные обзоры, рейтинг новых и уже известных онлайн казино c мобильной версией. Кроме этого, специалист на своем сайте рассказывает о ...

«Юнидата» выпустила облегченную версию своего MDM-продукта Версия Standard Edition продукта для управления мастер-данными ориентирована на предприятия малого и среднего бизнеса. Компания «Юнидата» объявила о выходе облегченной версии своего MDM-продукта — Standard Edition. Оптимизированная под потребности малого и среднего бизнес...

Представлена операционная система Chrome OS Flex: она превратит древние ПК и Mac возрастом до 13 лет в быстрые хромбуки Google анонсировала новую версию своей Chrome OS, получившую название Chrome OS Flex, которая теперь доступна в рамках системы раннего доступа. Эта новая операционная система предназначена для работы на старых ПК и Mac. Компания ориентируется на предприятия и школы и ут...

Мал золотник, да дорог: ученые из НИТУ «МИСиС» предлагают создать облачный супер-ПК из миллионов смартфонов В идее распределенных вычислительных систем нет ничего нового. Идея реализована уже давно, плюс примеров таких реализаций множество, включая SETI, Folding@Home и другие. Идея в том, что специальное программное обеспечение использует незадействованные ресурсы локальных систе...

Google: уязвимость Log4j угрожает 35 000 пакетов Java Специалисты Google просканировали Maven Central, крупнейший на сегодняшний день репозиторий пакетов Java, и обнаружили, что 35 863 из них используют уязвимые версии библиотеки Log4j.

Александр Шойтов рассказал о результатах работы Минцифры в области инфобеза В своем выступлении он рассказал о ключевых результатах федерального проекта "Информационная безопасность" национальной программы "Цифровая экономика". В частности о запуске двух сегментов национального киберполигона - индустриального и ИТ. В опытную эксп...

В snap-confine обнаружена уязвимость повышения привилегий В Snap, разрабатываемом компанией Canonical, обнаружено несколько уязвимостей, наиболее серьезные из которых могут использоваться для получения привилегий уровня root.

Отныне протокол SMB1 по умолчанию отключён в Windows 11 Home Microsoft объявила, что начиная с этой недели инсайдерские сборки Windows 11 Home не будут по умолчанию поддерживать протокол Server Message Block 1 (SMB1). Это изменение не коснётся устройств, на которых SMB1 уже включён. Сообщается, что Microsoft удалит библиотеки и драйв...

Как снова начать читать книги, а не ленту. Часть 1 За последние полгода я прочитала около 20 книг и перечитала ещё десяток старых и любимых. Это не то чтобы очень много, но в пять раз больше, чем я прочитала за полгода перед этим.Зачем вообще читать книги, а не ленту, лонгриды или смотреть сторисы? Сейчас даже довольно сложн...

Поговорим об… анонимности. Крафтим не отслеживаемый телефон DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.Начнем с ЖЕЛЕЗАТРЕБОВАНИЯ:• процессор МТК 65хх/67хх серии• GhostPhone (для смены IMEI)• отключение камеры и ми...

HTB Dynstr. Эксплуатируем уязвимость в DDNS Для подписчиковВ этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности м...

Как взломать систему через тестовую среду Безопасность на реальных примерах всегда интересна.Разговор будет идти о взломе систем через тестовые среды. В приведенном ниже примере из тестирования на проникновение для одного нашего клиента был получен прямой доступ в облако с полным доступом сразу к нескольким лайв сис...

В который раз: эксперты обнаружили очередной вирус для Windows Специалисты компании Elastic Security, специализирующейся на информационной безопасности, обнаружили новый вирус, предназначенный для ОС Windows. Вредонос называется Blister.

Apple выпустила обновления iOS 15.2.1 и iPadOS 15.2.1, которые устраняют опасную уязвимость HomeKit. Но пока только частично Злонамеренно созданное имя «HomeKit» могло привести к потере данных и остановке работы ваших iPhone и iPad.

Мировой рынок ИБ-услуг к 2025 году достигнет объема в $94 млрд По мнению Accenture, рост расходов на кибербезопасность обусловлен различными факторами, в частности постоянным увеличением объема вредоносного ПО. Непрерывно эволюционируют методы злоумышленников. Услуги хакеров становятся более доступны и часто используются как средство ко...

ИИ-помощник Copilot от GitHub — как новый инструмент повлияет на работу программистов Летом 2021 года Microsoft и GitHub представили нейросетевого помощника программиста Copilot  на базе технологий компании Open AI. Авторы проекта научили Copilot премудростям работы с фреймворками и разным языкам программирования. После релиза системы было заявлено, что ...

Эти смартфоны Xiaomi больше не будут получать обновления MIUI У нас плохая новость для некоторых поклонников Xiaomi. Несмотря на то, что китайская компания славится длительной программной поддержкой своих устройств, он время от времени перестаёт поддерживать устаревшие модели. В четверг, 25 ноября, Xiaomi назвала устройства, которые с ...

Windows 11 SE – Microsoft представляет новую версию операционной системы Microsoft разработала новую систему для сектора образования и для лучшей борьбы с Chromebook под управлением Chrome OS. Первое устройство с Windows 11 SE — это новый Surface Laptop SE. Windows 11 SE — это операционная система, которая оказалась в утечках. Наконец, Microsoft...

Неизученный ген повышает риск смерти от коронавируса в два раза Ученые выявили ген, наличие которого приводит к тяжелому течению COVID-19 С появлением COVID-19 медики обнаружили, что люди переносят болезнь по-разному. У одних она вызывает пневмонию и осложнения, вплоть до летального исхода, у других проходит в виде обычной простуды, а у ...

Иначе никак. Яндекс» нанес сокрушительный удар по Google, YouTube, Gmail и «Play Маркет» Российская поисковая система «Яндекс» с каждым годом становится все более востребованной среди россиян, предлагая пользователям из России все больше и больше разного рода преимуществ и возможностей. Но даже не смотря на широкое распространение ее фирменных Читать полную вер...

Вышла Log4j версии 2.17.1, в библиотеке исправили еще одну RCE-уязвимость Вышло еще одно обновление для библиотеки Log4j, в которой недавно обнаружили множество опасных проблем. В свежей версии 2.17.1 исправлена новая RCE-уязвимость CVE-2021-44832.

Минцифры опубликовало заявление в связи с сообщениями об уходе с российского рынка международных ИТ-компаний "Обращаем внимание корпоративных заказчиков на невозможность исполнения российскими интеграторами своих обязательств по заключенным контрактам на поставку зарубежного компьютерного и телекоммуникационного оборудования, комплектующих, программного обеспечения или предост...

Apple просит установить iOS 15.3.1, чтобы исправить серьёзную уязвимость Safari и другие проблемы Компания Apple выпустила прошивки iOS 15.3.1 и iPadOS 15.3.1, которые обязательны для установки. Apple заявляет, что они содержат «важные обновления безопасности для вашего iPhone и iPad». Кроме того, прошивка также устраняет проблему, из-за которой дис...

Google выпустила срочное обновление для Chrome Компания Google выпустила небольшое, но важное обновление для своего фирменного браузера Chrome. Внеочередной апдейт рассматривается как срочный и среди всего прочего приносит исправление уязвимости нулевого дня, которая использовалась злоумышленниками в атаках.  ...

Kincony KC868-A4: ультимативный гайд. Часть 3: управление контроллером через Telegram-бота В предыдущей статье цикла о Kincony KC868-A4 было рассмотрено «атомарное» программирование компонентов этого контроллера, в этой статье будем разбирать более продвинутый пример работы с KC868-A4 — управление вашей (IoT) системой через интернет. Способов управления контрол...

Хакеры научились прятать вредоносный код в журнале событий Windows Эксперты «Лаборатории Касперского» обнаружили и предупредили общественность о необычной вредоносной кампании. Как отмечают в лаборатории, такая кампания была обнаружена впервые. В ней для хранения вредоносного ПО используются журналы событий Windows. Бо...

В России обнаружено 7 500 незащищенных баз данных Глобальное исследование, проведенное экспертами подразделения Group-IB Attack Surface Management, охватывает период с Q1 2021 по Q1 2022. Согласно отчету, уже к концу 2021 года количество общедоступных баз данных в мире составляло 308 000. Большинство из них хранилось на ...

В Linux обнаружили уязвимость, позволяющую подменить любой файл в системе Эксперты по безопасности компании CM4all обнаружили в ядре операционной системы Linux опасную уязвимость, посредством которой непривилегированный пользователь может перезаписать любой системный файл и подменить его.

В телевизорах LG нашли уязвимость для взлома системы хакерами Стало известно, что в операционной системе LG webOS для телевизоров есть уязвимости, которые могут применяться для получения доступа злоумышленников.

CRUD 0.11.0 для Tarantool Неделю назад вышла новая версия модуля CRUD для Tarantool. В 0.11.0 появилось множество нововведений, просьбы о которых поступали от наших пользователей. Что изменилось, как этим пользоваться и кому это может быть полезно? Расскажем обо всём.Tarantool — это платформа in-memo...

У губок обнаружили клетки-предшественники нейронов Наука Биология 05.11.2021, 14:46 У губок обнаружили клетки-предшественники нейронов Новое исследование показало, что губки содержат клетки, которые обладают некоторыми свойствами нейронов. Они могут быть эволюционными предшественниками...

Android: уязвимости PendingIntent и трекинговые библиотеки Для подписчиковВ этом выпуске: анализ использования трекинговых библиотек в приложениях, рассказ об уязвимостях, связанных с использованием PendingIntent, статьи о правильном завершении и синхронизации корутин, а также статья о неочевидных тонкостях работы с объектами. Ну и ...

Yubikey для дома и офиса На приобретение Yubikey меня вдохновил Хабр материал из опубликованной ранее статьи. Может быть, и моё творчество способно вдохновить кого-то на подобные действия, и в результате будут появляться все новые и новые информационные блоки не раскрытых ранее областей применения ...

Теперь с консолью Steam Deck всё понятно. В Сети опубликованы полноценные обзоры без ограничений Вчера Valve сняла запрет на публикацию полноценных обзоров игровой приставки Steam Deck. Напомним, ранее некоторые обзоры уже были опубликованы, но они не касались многих аспектов работы устройства.  Обзоров в Сети много, но мы выбрали основные тезисы, которых не ...

Последнее обновление для Windows 10 и 11 вызвало сбои в некоторых сервисах Несколько дней назад Microsoft начала развертывание майского обновления, которое теперь доступно для всех поддерживаемых версий операционной системы Windows. Выяснилось, что данное обновление несет с собой не только исправления, но и проблемы, которые выражаются в нарушении ...

Вредоносный сервис Parrot TDS использует 16 500 сайтов для распространения малвари ИБ-эксперты компании Avast обнаружили сервис Parrot TDS (Traffic Direction System), который опирается в работе на взломанные серверы, где размещены 16 500 сайтов университетов, муниципальных органов власти, контент для взрослых и личные блоги.

Слабое звено сети: Обнаружена критическая уязвимость в популярных Wi-Fi роутерах Эксперты американской SentinelOne обнаружили в одном из компонентов, использующихся в роутерах как минимум шести популярных брендов, уязвимость. С ее помощью злоумышленники могут использовать зараженную технику, объединяемую Wi-Fi сетью, в преступных целях. Защитить свои уст...

Google озвучила сумму, которую выплатила в 2021 году за обнаружение уязвимостей в своих продуктах Многие ведущие компании тратят серьезные суммы денег за обнаружение уязвимостей в их продуктах.Google, естественно, находится в их числе. Поисковый гигант проводит программы вознаграждения за нахождение уязвимостей (VRP) для Android, Google Play, Chrome и веб-сервисов.Сейчас...

Обзор всего доступного в С++ type erasure Техника стирания типов - type erasure - известна довольно давно, хоть её и долго не замечали. Тем не менее кажется только в последнюю декаду она стала из игрушки и костылей превращаться в мощный инструмент, использующийся каждый день в разработке.Если спросить современного С...

Через популярный сканер QR-кодов для Android распространялся банковский вирус Компания ThreatFabric сообщила об обнаружении в магазине Google Play вредоносного приложения, которое маскируется под сканер QR-кодов.Речь идет о приложении под названием Free QR Сode Scanner от издателя QrBarBode LDC. С его помощью происходит распространение банковского тро...

Роскомнадзор требует от «Википедии» удалить информацию из статьи про Путина Роскомнадзор направил администрации «Википедии» два уведомления о распространении информации с нарушением закона в основной статье про президента России Владимира Путина. Роскомнадзор трубет удалить «недостоверную информацию». Вчера Роскомнадзор ...

Match/case vs If/else. Сравниванием скорость работы операторов в Python 3.10 Прошло уже достаточно времени с момента релиза Python версии 3.10. Самым главным и самым ожидаемым было введение оператора match/case (он же pattern matching). Однако далеко не всем разработчикам из комьюнити зашел данный оператор. Свидетельствуют этому даже комментарии...

[Перевод] Раздоры вокруг <div> Тег <div> — это самый универсальный и широко используемый HTML-элемент. Сам по себе <div> не представляет ничего, но он, в то же время, позволяет разработчикам превратить его почти во всё что угодно. Делается это посредством использования CSS (для стилизации), Ja...

Log4j открывает возможности для новых атак Отчет также демонстрирует:Рост рекламного ПО;Увеличение мошенничеств якобы от технической поддержки;Распространение схем с платными подписками и шпионским ПО на устройствах Android;Возрождение ботнета Emotet и увеличение числа криптомайнеров на 40%, что влечет риски как для...

Взгляд на легаси со стороны «пассажира» Всем привет! Меня зовут Виктория, в Typeable я занимаюсь вопросами архитектуры приложений. На сей раз у нас возник спор о том как бизнес воспринимает проблему легаси и понимает ли суть этой проблемы. Поскольку для технических специалистов тайны в этом нет, то назначение этой...

«Python глазами хакера» — новая книга авторов «Хакера» Python недаром называют «самым хакерским языком программирования». На нем можно создавать вирусы, бекдоры, шифровальщики, а также средства детектирования вредоносных программ и противодействия им. Вот почему Python столь популярен и у хакеров, и у специалистов по информацио...

Apple не хочет, чтобы метки AirTag использовались для шпионажа. Компания работает над решением проблемы Компания Apple решила бороться с использованием меток AirTag в качестве устройств для слежки.   AirTag был разработан, чтобы помочь людям найти их личные вещи, а не отслеживать других людей или чужое имущество, и мы самым решительным образом осуждаем любое злонамер...

Samsung решила все проблемы с Galaxy S21, Galaxy Z Fold3 и Flip3 и начала распространение стабильной версии One UI 4 Стабильные обновления прошивки One UI 4 на базе Android 12 для семейства смартфонов Galaxy S21, а также Galaxy Z Fold3 и Flip3 были остановлены на прошлой неделе из-за серьезной проблемы с совместимостью с Google Play. Теперь, менее чем через неделю, проблемы были решен...

Новая уязвимость в Windows позволяет легко получить права администратора В Windows 10, Windows 11 и Windows Server была обнаружена новая уязвимость, которая позволяет повысить локальные привилегии и получить права администратора. В сети уже опубликован эксплойт, с помощью которого злоумышленники, уже взломавшие систему, но имеют ограниченный...

«Ворота» для мошенников: как проверить Wi-Fi роутер на наличие уязвимостей

Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компа...

В macOS исправлена уязвимость, позволявшая обойти Gatekeeper Apple устранила уязвимость macOS, которую могли использовать неподписанные и ненотаризованные приложения на основе скриптов. Баг позволял обойти все защитные механизмы ОС, даже в полностью пропатченных системах последних версий.

Применение exception при накате Python-скрипта на Huawei Обычно мы можем встретить три проблемы при попытке запустить Python-скрипт на сети Huawei (впрочем, и на любой другой): это отсутствие L3 связности с устройством, это неверные имя пользователя или пароль, и это SSH-неполадки. Можно заметить, что любая из этих проблем остано...

Приглашаем на KasperskyOS Night 2021 Winter Edition 19 ноября с 16:00 до 20:00 пройдет наша четвертая онлайн-конференция по кибериммунной разработке — KasperskyOS Night 2021 Winter Edition. В этот раз мы планируем поговорить о том, что нужно программистам и специалистам по информационной безопасности для создания IT-систем с ...

Конкурсы и задачи по OSINT и геолокации Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и кв...

Microsoft исправила 71 уязвимость и три 0-day бага в своих продуктах На этой неделе компания Microsoft выпустила мартовский набор патчей и устранила три уязвимости нулевого дня, в общей сложности исправив 71 уязвимость в своих продуктах.

Встречаем ровер третьего поколения: история создания робота-курьера Яндекса Встречайте! Мы выпустили на улицу роботов третьего поколения — модель R3 уже можно встретить в Москве, Иннополисе и США. До конца года мы планируем произвести больше сотни таких роботов, и в дальнейшем будем расширять флот за счёт них. Меня зовут Алексей, я работаю в Yan...

Обзор нового Flashforge Creator 3 Pro и сравнение с Creator 3 Сегодня в нашем обзоре новый 3D принтер Flashforge Creator 3 Pro.Новый принтер с системой независимых экструдеров IDEX задумывался как преемник Creator 3. В этой статье мы рассмотрим обновленный функционал высокопроизводительного 3D принтера, который может печатать нитями с ...

Обновление софта привело к сбою в работе сайта ГИБДД По сообщению ведомства, на сайте ведутся работы по приведению «аппаратно-программного комплекса в соответствие с требованиями безопасности». Сбой в работе сайта Госавтоинспекции произошел из-за обновления программного обеспечения, сообщила пресс-служба МВД. На сайте ГИ...

Следующая версия Windows 11 будет безопаснее за счёт ИИ, «облаков» и нового аппаратного обеспечения Помимо улучшений в интерфейсе Windows 11, Microsoft также рассказала о планах повысить безопасность компьютеров за счёт аппаратных улучшений, облачных технологий и искусственного интеллекта. Microsoft Pluton Microsoft Pluton — технология для обеспечения безопасности, котор...

Новая версия Android Auto доступна всем пользователям Компания Google выпустила финальную версию очередного обновления системы Android Auto, которое повышает номер версии до 7.6 для всех пользователей Android. Обновление начало распространяться на прошлой неделе, но теперь оно стало доступно для широкой аудитории. Данное о...

Основы Linux (обзор с практическим уклоном) Привет, Хабр!В последние несколько лет все больше и больше людей ищут возможность войти в ИТ или поглубже изучить Linux, повысив уровень своей квалификации. Вместе с тем полноценных обзоров с практическом уклоном по типу «все и сразу» написано не так уж и много (особенно на ...

Китайские домены: интересные факты Китайские домены, в отличие от доменов других стран, обладают интересными особенностями использования. В рамках данной статьи рассмотрим основные постулаты их применения и приведем некоторые примеры. Читать дальше →

Какой вклад внесло функциональное программирование в современные языки? Современные языки программирования обладают большим набором разнообразных средств и удобных фишек, что позволяет писать совершенно разный код на одном и том же языке для одной и той же задачи. Парадигма программирования — это в первую очередь стиль мышления: то, как программ...

Google лишит WhatsApp безлимитного хранилища для резервных копий Несколько лет назад Google и WhatsApp заключили соглашение, в рамках которого размер резервных копий чатов WhatsApp пользователей Android-устройств не учитывается в квоте хранилища Google Диск. Похоже, что в скором времени это изменится, и резервные копии чатов будут учитыва...

[Перевод] Погружение в систему — вот на что уходит основное время разработчика Об авторе. Тудор Гриба — разработчик свободного редактора кода Glamorous Toolkit. Это программируемая MDE с движком визуализации и встроенной системой управления знаниями. В своей программной статье автор объясняет, с какой целью создана среда разработки Moldable Development...

Face ID пока не появится в MacBook, но ожидается в iMac Обновленный iMac от Apple был выпущен еще в середине 2021 года и получил однокристальную систему Apple M1. Однако моноблочный ПК не получил систему распознавания Face ID, которую ,как утверждает Марк Гурман из Bloomberg, Apple действительно планировала добавить. Ещё в 2...

OneDrive на Windows 7, 8 и 8.1 умрет 1 марта 2022 года Microsoft пытается подтолкнуть больше людей к более новым версиям операционной системы Windows. Как сообщает информационное издание Thurott, Microsoft предупредила, что приложение OneDrive для настольных ПК перестанет синхронизировать данные на операционных системах Windows ...

Наличие вирусов на устройстве научились определять без ПО: как это работает? Технологии IT/Игры 12.01.2022, 10:47 Наличие вирусов на устройстве научились определять без ПО: как это работает? Команда исследователей из Института компьютерных наук и случайных систем создала технологию обнаружения вирусов, основанн...

Уязвимость в популярной игре позволяет захватить контроль над вашим компьютером В игре Dark Souls 3 обнаружили эксплойт, который позволяет злоумышленникам удалённо захватить контроль над компьютером пользователя. Уязвимость угрожает только владельцам ПК и потенциально может затронуть Dark Souls, Dark Souls 2 и грядущую Elden Ring.

Google разрабатывает операционную систему для загадочного «инновационного AR-устройства» Компания Google нанимает сотрудников в команду Augmented Reality OS, которая займётся созданием программного обеспечения для «инновационного устройства дополненной реальности». На это указывает список вакансий, обнаруженный ресурсом 9to5Google. Команду возглавляет присоедини...

Android 13 сможет замедлять Wi-Fi и сотовую сеть. Зачем это нужно Android 13 еще толком не вышла, есть только версия для разработчиков, которая просто дает им представление о том, с чем им придется работать. Полноценная версия новой операционной системы будет презентована 11 мая, где нам покажут все ее основные особенности и расскажут, ко...

В России создают единую систему блокировки спама Федеральная антимонопольная служба России (ФАС) собирается создать новую систему блокировки спама — звонков и SMS. Об этом сообщило издание «Известия».  Новая система блокировки спам-звонков и SMS может заработать в России к 1 июня. Пресс-служба ...

Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux Раскрыты данные об уязвимости локального повышения привилегий в Linux, получившей название Dirty Pipe. Для проблемы, которая представляет угрозу почти для всех дистрибутивов, также опубликован PoC-эксплоит.

Накопление микропластика в экосистеме приводит к появлению бактерий, устойчивых к антибиотикам Микропластик способствует размножению опасных бактерий в воде Научно-технический прогресс и урбанизация имеют как положительные, так и отрицательные стороны. Они привели к множеству проблем, среди которых глобальное потепление, а также загрязнение окружающей среды. В частнос...

Настройка Linux для инженера-ПТО/инженера-сметчика Несмотря на то что Linux уже минимум лет 10 как user-friendly операционная система для домохозяек, а для бородатых системных администраторов и того дольше, я не слышал о том что бы кто-либо пытался на базе операционной системы Linux обустроить рабочее место для инженера в с...

Уязвимость и баги, стоящие денег клиентам. Разбираем модуль от CS Coding для CMS CS Cart На написание данной статьи меня вдохновила уязвимость в модуле "Авторизации по телефону", который разрабатывается и поддерживается CS Coding. Читать далее

«Ростелеком-Солар» представил Solar appScreener 3.11 «Ростелеком-Солар» представил новую версию анализатора кода безопасности Solar appScreener 3.11. В ней появилась возможность классификация обнаруженных с помощью сканера уязвимостей в соответствии с актуальными версиями международных ...

Власти потратят 1,2 млрд руб. на ИТ-систему автоматического выявления фальшивых QR-кодов о вакцинации Об этом рассказал замглавы министерства Александр Шойтов, сообщает CNews .Сведения о таких сайтах направляются в Роскомнадзор для последующей блокировки. "С развитием нормативной базы информационная система станет полноценной платформой межведомственного взаимодействия...

Безопасная разработка и уязвимости программного кода Часть 1. Как писать свой код без ошибокНа сегодняшний день трудно представить себе какую-либо отрасль бизнеса, в которой не использовались бы информационные технологии. Не только в банковской сфере, но и в промышленности, транспорте, сельском хозяйстве – везде ИТ играют огро...

WordPress исправил четыре серьезные уязвимости Советуем обновить систему всем пользователям этой CMS.

Уязвимость "нулевого дня" была обнаружена во всех актуальных версиях Windows: решения пока нет С новым экспортом для получения прав администратора от стандартной учетной записи потребовалось всего несколько секунд

Обнаружена уязвимость Power Automate в Microsoft 365 Power Automate, по умолчанию включенный в Microsoft 365, позволяет пользователям автоматизировать бизнес-задачи и рабочие процессы между различными приложениями и службами. С его помощью можно создавать "потоки" (автоматизированное поведение между приложениями) для...

Названы главные приоритеты киберпреступников в 2022 году Кибергруппировки вымогателей активизируютсяПрограммы-вымогатели приносят мошенникам огромную прибыль. FinCEN, агентство по борьбе с финансовыми преступлениями США, сообщило, что общий ущерб от подозрительной активности, связанной с программами-вымогателями, в первой половине...

Вот она пришла весна – как паранойя: «интернет с нуля» В связи с последними событиями и пониманием, что не существует независимых ресурсов (ни СМИ, ни Википедии), что мессенджеры читают и за сообщениями следят, что поисковики и соцсети знают о нас больше, чем следует, вновь поднимается вопрос приватности данных, безопасности, та...

Подключаем Master устройство на шину Wishbone в системе LiteX Давно я ничего не писал про LiteX. Во-первых, очень много работы. Во-вторых, пришлось почитать курс студентам, подготовка тоже дико отвлекала, но наконец семестр подходит к концу. Ну, и в-третьих, в своих опытах я на пару шагов дальше того, что описываю, и вот эти опыты...

«Невозможно переоценить важность этого». Ford F-150 Lightning может выступать источником питания для дома и других электромобилей Вчера мы публикоовали подробности об электрическом пикапе F-150 Lightning, а сегодня стала известна ещё одна важная деталь: автомобиль сможет подзаряжать другие электромобили. Ford сообщил, что его грузовики F-150 Lightning и F-150 PowerBoost Hybrid будут использовать б...

Умные очки Apple Glasses будут подстраиваться под зрение пользователя На текущий момент на рынке не так много новых продуктов, чтобы привлечь внимание и шумиху, которую удалось накопить за последние несколько месяцев гарнитуре Apple VR. Однако есть у компании продукт, который вполне способен конкурировать со шлемом виртуальной реальности. Речь...

Для чего паразит в головном мозге делает людей красивее? Паразиты делают людей красивыми, но для чего? Совсем недавно на нашем сайте вышла статья про паразитов, которые живут внутри 50% населения Земли. Речь идет о простейших токсоплазмах (Toxoplasma gondii), которые передаются людям от кошек и проникают в глаза и головной мозг. С...

Microsoft закрыла важную уязвимость в Windows 10 Софтверный гигант Microsoft в последнем обновлении Windows 10 исправил достаточно серьезную уязвимость.Данная дыра связана с возможностью получения важных настроек реестра системы независимо от прав пользователя. Она касалась системного антивируса Microsoft Defender, позволя...

Разработка приложений на Typescript с использованием Nx Обзорная статья, посвященная использованию инструментария Nx для разработки современных веб приложений с применением лучших практик. В статье приводится обзор возможностей Nx, а также приведены примеры создания различных библиотек и приложений для всевозможных нужд фронденд ...

Будут ли наказывать россиян за публикации в заблокированном Instagram Председатель комитета Госдумы по информационной политике Александр Хинштейн рассказал, будут ли пользователи нести ответственность за публикации в Instagram после возможного признания этой соцсети экстремистской.

Злоумышленники атакуют российские компании Для получения доступа к данным преступники во всех известных нам случаях используют практически идентичную отработанную схему. В настоящее время нашим специалистам известны следующие её детали. Злоумышленники используют уязвимости ПО Microsoft Exchange: ProxyLogon (CVE-2021-...

Больше чем ZOOM: мессенджер, видеоконференцсвязь и стенограмма в одном решении для видеоконференцсвязи IVA MCU Резидент ОЭЗ «Иннополис» компания IVA Technologies разрабатывает телекоммуникационное оборудование и программное обеспечение для унифицированных коммуникаций.В этой статье расскажем, за счёт каких возможностей IVA MCU упрощает онлайн-взаимодействие, что нового умеет платформ...

PwnKit: в коде Polkit найден баг 12-летней давности, угрожающий основным дистрибутивам Linux Исследователи из компании Qualys раскрыли информацию о баге 12-летней давности, обнаруженном в составе pkexec Polkit. Уязвимость получила идентификатор CVE-2021-4034 и имя PwnKit, и может быть использована для получения привилегий суперпользователя.

Инструменты OSINT для геолокации: моря, горы, улицы Появляется всё больше и больше инструментов для выяснения точного местоположения, откуда был сделан фото- или видео-снимок. Любая деталь — дорожный знак, вывеска, линии электропередач, рельеф гор на заднем плане и даже длина тени от столба может быть подсказкой для исследова...

Varonis предупреждает о возможных рисках ошибочных конфигураций Jira В ходе исследования было обнаружено, что API Jira REST предоставляет доступ к гораздо большему объему данных, нежели веб-интерфейс. Эта особенность API не является уязвимостью и проявляется только в случае неверного конфигурирования прав доступа. Тем не менее, администраторы...

Императив предметной области при разработке информационных систем В настоящее время информационные технологии достигли высочайшей степени автоматизации разработки программного обеспечения. Мы умеем разрабатывать сложные распределённые приложения в кооперации многих команд, разделив систему на части так, чтобы минимизировать зависимость меж...

«Дом + грузовик = Homtruck». Что говорят в первом обзоре дебютного электрического грузовика Geely На YouTube-канале China UNCUT опубликовали первый видеообзор футуристического электрического грузовика Geely Homtruck. Этот грузовик является современной версией дома на колёсах с возможностью перевозить огромные грузы. Geely хотела создан современный грузовик на ч...

В 1 квартале DDoS-атаки участились в 4 раза Специалисты Компании ТрансТелеКом выпустили аналитический отчет о количестве и характеристиках обнаруженных и пресеченных DDoS-атак. В течение 1 квартала 2022 года в четыре раза увеличилось количество атак на компании, информационную безопасность которых обеспечивает ТТК. С ...

Появились изображения еще одной штатной системы охлаждения для процессоров Intel Core 12-го поколения В сети появились изображения, на которых запечатлена система охлаждения Intel Laminar RH1. Она предназначена для процессоров Intel Core 12-го поколения. На вид она больше системы охлаждения RM1, рассчитанной на мощность 65 Вт, изображения которой были опубликованы ране...

“Сетевая Академия ЛАНИТ” провела проект для ИТ-специалистов Системного оператора Единой энергетической системы В 2021 году в рамках проекта “Сетевой Академии ЛАНИТ” (входит в ГК ЛАНИТ) было проведено повышение квалификации ИТ-специалистов Системного оператора Единой энергетической системы. Для решения поставленной задачи “Сетевая Академия ЛАНИТ” создала курсы, способствовавшие освоен...

Facebook позволила властям Казахстана самостоятельно фильтровать «вредоносный контент» Стало известно, что компания Facebook предоставит властям Казахстана «прямой эксклюзивный» доступ к «Системе уведомления о контенте» (CRS) для «противодействия вредоносному контенту с акцентом на защиту прав детей в интернете». Информация об этом опубликована на сайте Минист...

Security Week 45: эволюция спама в картинках На прошлой неделе специалисты «Лаборатории Касперского» опубликовали очередной квартальный отчет об эволюции спама и фишинга. В отчете приведена статистика за третий квартал этого года, а также ряд интересных примеров мошеннического спама. Большинство из нас такие письма уви...

Исследователи по кибербезопасности обнаружили четыре уязвимости в Microsoft Teams Компания заявляет, что они не представляют угрозы.

Антибиотики иногда вызывают галлюцинации — почему пациенты начинают “слышать Бога”? На фоне приема антибиотиков у некоторых пациентов возникает психоз О вреде антибиотиков, пожалуй, известно каждому — они вместе с бактериями убивают полезную микрофлору, а также иногда вызывают аллергическую реакцию. Но, кроме общеизвестных побочных эффекта, есть и те, о кот...

Обзор ORM для C#: что подойдет для проекта Одна из проблем использования языков объектно-ориентированного программирования (ООП) и баз данных в сложности их согласования между собой. Знание языка структурированных запросов (SQL) и умение писать запросы позволяют взаимодействовать с БД напрямую. Но использование «чист...

HTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python Для подписчиковВ этой статье на примере простой по сложности машины BountyHunter с Hack The Box я продемонстрирую эксплуатацию уязвимости XXE, работу с обертками в PHP и эксплуатацию бага в программе на Python. Это не самые хитрые уязвимости, зато они встречаются в реальных ...

Торговый кодекс: маркетплейсам прописали стандарты работы Маркетплейсы необходимо обязать обеспечивать независимость ценообразования от участия продавцов в рекламных акциях, нести материальную ответственность за потерю товара и уделять больше внимания проблеме контрафакта. Такие положения войдут в стандарты взаимодействия маркетпле...

Apple устранила уязвимость в iOS 15, которая позволяла получить доступ к данным Apple ID Дыры в безопасности могли потенциально раскрыть личную информацию Apple ID пользователей и историю поиска для вредоносных сторонних приложений.

Microsoft обновила Windows 7, Windows 8.1, Windows 10 и Windows 11 Компания Microsoft выпустила большую партию накопительных обновлений для своей операционной системы  — в рамках традиционного ежемесячного «обновления по вторникам» (Patch Tuesday). Апдейты предлагаются для Windows 11, Windows 10 и даже для Window...

Apple выпустила обновление macOS Monterey 12.2, которое закрывает серьёзную уязвимость системы Вслед за iOS 15.3 и iPadOS 15.3, компания Apple выпустила также новое обновление системы для компьютеров Mac.

Утилита времен «динозавров»: история системного вызова chroot и его применение в современности В мире победившей контейнеризации и виртуализации об утилите chroot вспоминают лишь брутальные админы суровых физических серверов, а про лежащий в основе системный вызов, кажется, забыли как страшный сон. Этот простой системный вызов подменяет местонахождение «корня» файл...

Новая уязвимость позволяет легко прослушивать многие телефоны Вчера компания Check Point Research обнаружила уязвимость в компонентах искусственного интеллекта и обработки звука для новых чипсетов MediaTek. Она может допускать так называемую локальную атаку повышения привилегий из стороннего приложения. Проще говоря, это означает, что...

Ученые раскрыли секрет происхождения Челябинского метеорита Момент падения Челябинского метеорита Для обычных людей астероиды — это космические камни, которые при неудачном стечении обстоятельств могут столкнуться с Землей и стать причиной конца света. А для ученых они являются объектами, которые способны рассказать много интересного...

Mozilla исправила критическую уязвимость в Network Security Services (NSS) Разработчики Mozilla устранили критическую уязвимость, связанную с нарушением целостности информации в памяти. Проблема затрагивает кроссплатформенный набор криптографических библиотек Network Security Services (NSS).

В Jira устранили критическую уязвимость обхода аутентификации Разработчики Atlassian предупреждают о критической уязвимости в Jira, которую удаленные злоумышленники могут использовать для обхода аутентификации. Баг затрагивает Seraph, платформу веб-аутентификации в Jira и Jira Service Management.

СheckKarlMarx: утилита для поиска уязвимостей в продовых сборках Всем привет! Меня зовут Дмитрий Терёшин, в СберМаркете я занимаюсь Application Security — безопасностью веб- и мобильных приложений.Во время аудитов мобильных приложений я часто натыкался на плавающие уязвимости: они появляются только в конечной сборке, которая отправляется ...

Над индийским океаном открыто новое природное явление — атмосферное озеро Что интересного ученые успели узнать об атмосферных озерах? Ученые уже довольно много знают о таких природных явлениях Земли, как дожди, грозы, землетрясения и так далее. Но изучение погодных условий все еще ведется и большое внимание метеорологов привлекают процессы, происх...

Poco X3 Pro, Poco F3, Xiaomi 11 Lite 5G NE и Mi 11X скоро получат стабильную MIUI 13 Как сообщает Xiaomiui, в ближайшее время начнётся распространение стабильной версии фирменной оболочки MIUI 13 на базе операционной системы Android 12 для смартфонов Poco X3 Pro и Poco F3, которые являются моделями среднего класса. В случае Poco X3 Pro (vayu_global) сущ...

Почтовый бот Электронная почта один из самых используемых инструментов для обмена информацией, постановки и выполнения задач. Зачастую поступающие письма носят повторяющийся характер предоставления какой либо однотипной информации меняющейся с течением времени. К таким задачам можно отне...

[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2 Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием  Log4Shell.Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема.Эта уязвимость позволяет злоумышленнику удаленно выполнить код...

Apple обратила внимание на серьезную уязвимость Safari в iOS 15. Неужели починят? Проблема касается iPhone, iPad и Mac

Клавиатура Charachorder: новое слово в вопросе ввода текста или странное изобретение? Мы в Selectel любим клавиатуры хорошие и разные. Вот, например, обзор кастомной клавиатуры Lily58 Pro. Вскоре опубликуем еще один обзор кастомной клавиатуры, еще более эргономичной, чем Lily. Но даже они ни в какое сравнение не идут с тем, что предлагает команда создателей ...

Платформа для «белых хакеров» HackerOne отключила пользователей из России и Белоруссии Международная платформа по поиску уязвимостей HackerOne прекратила выплаты пользователям из России и Белоруссии. Эта платформа выступает посредником между компаниями, которые хотят проверить безопасность своих IT-систем, и хакерами, получающими вознаграждение за поиск в...

Сбой в AppGallery Huawei позволяет пользователям бесплатно скачивать платные приложения Если вы следите за технологической отраслью, то вы вероятно знаете, что у Huawei большие проблемы. В мае 2019 года на компанию был наложен запрет на торговлю в США, что помешало ей работать с некоторыми из ее давних партнеров, включая Google. Это означает , что телефоны Huaw...

Подтверждена совместимость ОС AlterOS и StaffСop Enterprise StaffСop Enterprise - это клиент-серверное приложение, для контроля потоков информации и событий системы, а также всех действий сотрудников за рабочим компьютером. Программный комплекс осуществляет сбор и анализ данных, блокировку запрещенных действий и данных, а также спосо...

Microsoft исправила уязвимость, благодаря которой распространяется малварь Emotet Последний в этом году, декабрьский «вторник обновлений» принес патчи для шести 0-day уязвимостей в продуктах Microsoft. Среди них был баг в Windows AppX Installer, которым для распространения злоупотребляла малварь Emotet.

Сильно растут в цене: топ-10 моделей авто, которые не стоит продавать Специалисты назвали ТОП-10 б/у авто, которые не нужно продавать, потому что они значительно растут в цене. Об этом сообщает "СarVertical". Alfa Romeo GTV (1993-2004) Alfa Romeo GTV с шестицилиндровым двигателем сейчас значительно растет в цене. Эксперты обнар...

Уязвимость в OpenSea позволяет покупать NFT в разы дешевле – убытки владельцев превышают $1 000 000 Для площадки OpenSea 2021 год закончился обнаружением уязвимости, которая позволяет мошенникам задёшево скупать NFT. Спустя несколько недель владельцы токенов начали нести колоссальные убытки.

Наводим красоту в коде для ПЛИС Lattice, построенном на базе пакета LiteX В прошлых двух статьях мы сделали и испытали проект, в основе которого лежит система на базе LiteX, а наши модули были написаны на языке Verilog. На протяжении всего повествования я неустанно повторял: «У нас очень много нового материала, не будем отвлекаться на рюшечки, пот...

Почему в проблемах с искусственным интеллектом виноваты сами люди Автор статьи уверен, что главная опасность, связанная с искусственным интеллектом, исходит в большей степени от людей, а не от техники. Ведь работа таких систем зависит именно от человека, а последствия этого, в том числе отрицательные, заметны уже сейчас.

Apple TV 1st generation. Вторая жизнь 15 лет спустя В моем распоряжении оказалось достаточно раритетное устройство родом из Купертино. Этот представитель технологической истории не имел широкого распространения и популярности на наших просторах в те годы, оттого желание прикоснуться к нему было еще больше. Немного поностальги...

Устраняем мультиколлинеарность признаков в ML при помощи графов Залогом успешного применения ML к конкретной бизнес-задаче является не только правильно подобранная модель, но и признаки, на которых модель обучается. Давайте на примере задачи поведенческого банковского скоринга разберёмся в том, почему важно уделять внимание мультиколлине...

Внедрение агентов и конфликт с антивирусами — как мы сделали собственную Deception-систему Уже больше двух лет мы разрабатываем Bastion Security Platform. В прошлой статье мы рассказали, как научились создавать дешевые сетевые ловушки в больших количествах. Но ловушки — всего лишь базовый компонент эффективной сетевой защиты. Сегодня мы расскажем, как сделали из н...

[Перевод] Как разозлить разработчика? Это перевод. Автор текста: Ведущий разработчик и менеджер проектов Никлас Миллард.Спойлер: разозлить разработчика очень просто. Точнее, разработчика может взбесить буквально все. И чем более "религиозны" взгляды разработчика в отношении определенных сущностей и событий, тем ...

Свежее обновление Windows 11 и Windows 10 вызвало сбои Несколько дней назад Microsoft начала распространение майского накопительного обновления, которое теперь доступно для всех поддерживаемых версий операционной системы Windows. Выяснилось, что данное обновление несет с собой не только исправления, но и проблемы, выражающи...

В процессорах MediaTek была найдена серьезная уязвимость Эксперты компании Check Point Research выявили очередную уязвимость в процессорах MediaTek. Брешь чревата тем, что злоумышленники могут получить доступ к микрофонам гаджетов и прослушивать разговоры пользователей. Точнее могли. MediaTek была ранее извещена о существующей уяз...

Знакомство с p-адическими числами. Часть 2, практическая Эта часть продолжает неформальный рассказ о p-адических числах и она посвящена практическим аспектам работы с этой числовой системой и, в частности, некоторым деталям реализации p-адической алгебры на языке Haskell. О том, что это за система и зачем она может понадобиться, ...

Компания Oi объявляет результаты оферты на покупку непогашенных обеспеченных облигаций Компания Oi S.A. объявила результаты оферты на покупку всех своих непогашенных обеспеченных облигаций с преимущественным правом требования, процентной ставкой 8,750% годовых и сроком погашения в 2026 году  Настоящее объявление не предназначено для распространения в США ...

Дом.ру на страже Wi-Fi безопасности В программном обеспечении Wi-Fi роутеров Дом.ру отсутствует критическая уязвимость CVE-2021-45388.

«Дурацкий продукт — лучше купите систему на базе Core i7-12700KF». Обзор экстремального Core i9-12900KS показывает, на что способен процессор Процессор Intel Core i9-12900KS уже поступил в продажу, и в Сети появились его обзоры. То есть у нас есть возможность понять, что же вышло у Intel на сей раз.  Для начала напомним, что Core i9-12900KS представляет собой фактически разогнанный Core i9-12900K. И в ц...

В системе безопасности Android нашли очередную уязвимость Шпионское приложение получало доступ к камере и микрофону

Veslo — расширение Retrofit для тестирования (Java) Статья расскажет о расширении для декларативного HTTP клиента retrofit предназначенного в большей степени для функционального тестирования API. Создан в первую очередь для упрощения и ускорения разработки API тестов. Расширение позволяет использовать сразу две модели данных ...

Внесен законопроект о введении оборотных штрафов для IT-гигантов за неисполнение закона о «приземлении» Председатель Комитета по информационной политике, информационным технологиям и связи Александр Хинштейн и Первый заместитель Председателя Комитета Сергей Боярский внесли законопроект о штрафе для IT-гигантов в размере от одной десятой выручки в РФ компаний, которые не исполн...

Искусственный интеллект позволяет роботу-гепарду приобретать опыт и двигаться быстрее с каждым разом Не так давно робот-гепард Mini-Cheetah, разработанный уже достаточно давно специалистами лабораторий Biomimetic Robotics Lab и Improbable AI Lab Массачусетского технологического института (Massachusetts Institute of Technology, MIT), установил свой собственный рекорд скорост...

Zerodium предлагает до 400 000 долларов за эксплоиты для Microsoft Outlook Известный брокер эксплоитов и уязвимостей Zerodium объявил, что готов выплатить до 400 000 долларов за уязвимости нулевого дня, которые позволят осуществить удаленное выполнение кода в почтовом клиенте Microsoft Outlook. За аналогичные баги в Mozilla Thunderbird компания гот...

Линейка Redmi Note 11 получит совершенно новый дизайн и SoC Snapdragon на мировом рынке Недавно Redmi представила в Китае смартфоны Redmi Note 11, Note 11 Pro и Note 11 Pro+, которые были проданы тиражом 500 000 единиц в течение одного часа. По сообщению ThePIxel.vn, компания собирается выпустить серию во Вьетнаме и на мировых рынках. Глобальная линейка No...

Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз В конце сентября сообщество OWASP (Open Web Application Security Project) выпустило обновленную версию списка наиболее опасных угроз для веб-приложений OWASP Top-10. Примечательным стало появление в нем A10:2021 – Server-Side Request Forgery (SSRF) или подделка запроса на ст...

Перебои с сигналом GPS не повлияют на безопасность полетов в России Как говорится в сообщении ведомства, по состоянию на 22.04.2022, в Росавиацию не поступала информация о наличии сбоев или отказов наземного оборудования радиотехнического обеспечения полетов и бортового оборудования воздушных судов, функционирующего с использованием сигнало...

За отказ работы с ИТ-компаниями, попавшими под санкции, будут штрафовать Это следует из законопроекта об уголовной ответственности за применение санкций на территории России, согласно которому часть 2 статьи 201 УК РФ «Злоупотребление полномочиями» предлагается дополнить нормой о действиях, совершенных в целях исполнения ...

Обзор HIPER Induction Cooktop C1. Умная индукционная плита с настольным размещением В рамках «Лаборатории» все изученные ранее варочные панели, как газовые, так и индукционные, были выполнены во встраиваемом формате. Но такой формат не всегда есть возможность установить, особенно если кухня в квартире-студии или жилье съемное. Тестируемая сегодня индукционн...

Мировые расходы на IT в этом году достигнут 4,4 трлн долларов Специалисты аналитической компании Gartner ожидают, что мировые расходы на информационные технологии (IT) в текущем году достигнут 4,4 трлн долларов, увеличившись по сравнению с прошлым годом на 4%. По словам аналитиков, воздействие инфляции на IT-оборудование (например...

Инструмент доступа к Google Play для Windows 11 на самом деле оказался вредоносным ПО Одним из главных нововведений свежего обновления Windows 11 стала встроенная поддержка приложений Android. Однако многие были не очень довольны ограниченным перечнем приложением, загружать которое можно только Amazon Appstore. На фоне этого был выпущен выпустили сторонн...

[Перевод] Поиск автора вредоносного ПО с помощью реверс-инжиниринга Контекст: я занимаюсь администрированием небольшого Discord-сервера по разработке. И недавно один из пользователей сообщил, что кто-то пытался заставить его загрузить Exe-файл. Первое, что стоило узнать, это открывал ли пользователь этот, как оказалось, вредоносный файл. И...

Facebook полностью заблокирован в России Роскомнадзор на своём сайте объявил о полной блокировке социальной сети Facebook на территории России.  4 марта 2022 года принято решение о блокировке доступа к сети Facebook (принадлежит компании Meta Platforms, Inc.) на территории Российской Федерации.  С о...

Системы Linux подвергаются атакам программ-вымогателей и криптоджекинга VMware провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится миш...

Умеренное потребление алкоголя не продлевает жизнь? Немецкие ученые пришли к выводу, что небольшое количество спиртного не увеличивает продолжительность жизни, как считалось ранее Споры между сторонниками умеренного потребления алкоголя и полными противниками спиртного, не утихают. Не секрет, что среди любителей умеренного по...

Процессоры Intel теряют до 35% производительности после установки «заплатки», закрывающей уязвимость BHI На этой неделе VUSec, группа системной и сетевой безопасности в Vrije Universiteit Amsterdam сообщила о Branch History Injection (BHI), новом варианте уязвимости Spectre V2, затрагивающем несколько процессоров Intel и ядер Arm. Сайт Linux Phoronix провел тесты, показавш...

Многоликий: обзор IBM ThinkPad серии R40 Постоянные читатели моих обзоров уже привыкли, что каждая статья посвящена одному девайсу, реже участвуют отличающиеся комплектацией устройства одной модели. Сегодня я нарушу эту традицию и расскажу о ноутбуках серии IBM ThinkPad R40. В нее входили ноутбуки на трех разных а...

+250 новых вакансий Привет, Хабр!Сейчас для IT-сообщества появляется много новых возможностей. Например, Группа НЛМК открыла более 250 новых вакансий для разработчиков, тестировщиков, IT-архитекторов, инженеров, специалистов по информационной безопасности, UI/UX дизайнеров, аналитиков, рук...

Грейдовая система — плохо? Каждый раз, когда мы сталкиваемся с оценкой своих трудов, они почти всегда несут единственную цель - обозначить насколько работа соответствует ожиданиям оценивающего. Понять, плохо это или хорошо может быть сложнее, чем кажется на первый взгляд. В общем, давайте разбираться....

Основные прогнозы в области кибербезопасности на 2022 год 1. Коммерциализация атак на цепочки распространения ПО может привести к увеличению числа "жертв" среди крупных компаний Атаки на цепочки распространения ПО, по всей вероятности, откроют "новые горизонты" для киберпреступников в 2022 году. По прогнозам Май...

Яндекс выложил в опенсорс YDB Сегодня мы выложили в опенсорс систему управления базами данных YDB — плод многолетнего опыта Яндекса в разработке систем хранения и обработки данных. Исходный код, документация, SDK и все инструменты для работы с базой опубликованы на GitHub под лицензией Apache 2.0. Развер...

Затронет всех. «Ашан», «Пятерочка» и «Лента» приняли важное решение для покупателей Как известно, даже не смотря на широкое распространение разного рода небольших торговых точек, огромной популярностью в России пользуются сетевые продуктовые магазины, где можно купить тысячи наименований на любой вкус и цвет. Одними из ключевых представителей Читать полную...

Для ГИБДД готовят новую информационную систему “КоммерсантЪ” обнаружил на портале госзакупок тендер ФКУ "НПО "Спецтехника и связь МВД РФ"", которое занимается цифровизацией Министерства внутренних дел, на разработку концепции единой цифровой платформы Госавтоинспекции. Тендер был опублико...

[Перевод] Лучшие тренды веб-дизайна и UI на 2022 год Осторожно, статья очень «тяжелая», в ней много анимации (да, это один из трендов). Кликать на свой страх и риск! Был ли 2021 год лучше 2020-го? Однозначно да — если мы говорим о UI/UX дизайне. Были созданы новые крутейшие сайты и приложения, выпущено новое ПО для гра...

LG придумала технологию запуска двигателя авто без ключа с помощью мимики или жестов Компания LG Electronics разработала технологию биометрического распознавания, которая позволит запускать двигатель автомобиля без ключа, например, по определённому выражению лица или движению пальцев. Заявка на патент «метода и устройства биометрической аутентификации с помо...

Анализ тональности текста с использованием фреймворка Lightautoml Сентиментный анализ (анализ тональности) – это область компьютерной лингвистики, занимающаяся изучением эмоций в текстовых документах, в основе которой лежит машинное обучение.В этой статье я покажу, как мы использовали для этих целей внутреннюю разработку компании – фреймво...

Кибербезопасности гибридных рабочих мест угрожает идеальный шторм В отчете HP Wolf Security специалисты также отмечают возросший уровень угроз и увеличение числа успешных обходов механизмов защиты, фишинговые атаки случаются всё чаще. В результате ИТ-поддержка сотрудников становится более сложной, трудоемкой и дорогостоящей, чем когда-либо...

Заднее число против обратной силы, или Миграции в BPM-решениях Мы в «ЛАНИТ — Би Пи Эм» занимаемся построением BPM-решений и автоматизацией бизнес-процессов. Обычно после выпуска первой версии развитие процессов не останавливается и заказчик хочет их улучшать: заменять ручные расчеты на автоматические, убирать ненужные шаги и обращения к...

Windows 11 обошла Windows 7 по популярности в Steam Прошло чуть меньше двух месяцев с тех пор, как Microsoft официально выпустила Windows 11, и она быстро становится все более распространенной среди игровых ПК. Согласно обзору оборудования Steam за ноябрь 2021 года, новая операционная система буквально узурпировала любимую вс...

В мире распространяется новый вариант ковида. Что о нем известно? Коронавирус продолжает мутировать, став сюрпризом для ученых Ну что, новый год – новый вариант COVID-19 (так и привыкнуть можно). В ближайшие две-три недели в России ожидается пик заболеваемости Омикроном, аккурат под самый конец января. При этом специалисты отмечают, что Ом...

Получаем список российских IP-адресов Мир меняется. И в текущей ситуации становится полезным список IP-адресов, условно принадлежащих автономным системам той или иной страны. В этой статье вы узнаете, как получить список префиксов, анонсируемых автономными системами любой страны. Если вы, конечно, не знали этого...

ИК-управление самодельными устройствами Картинка для привлечения внимания :-) В последнее время мы довольно сильно привыкли к тому, что в разнообразных самоделках на базе Arduino / esp32 используется управление, основанное на радиочастотах. Тем не менее иногда применение такой технологии управления может быть не...

Удаление зуба: как это делается? Здравствуйте, дорогие друзья! Однажды я рассказывал вам, что удаление зуба – это отнюдь не самая простая и примитивная манипуляция в хирургической стоматологии, как многие из вас могут думать. В моей статье «Удаление зуба, «недорого»… последствия», я приводил примеры трав...

«Rutube, вероятно, исчез навсегда», — ответственность за взлом платформы взяли на себя хакеры Anonymous Хакерская группировка Anonymous, которая после начала специальной военной операции объявила кибервойну российскому правительству, заявила об очередной крупном взломе. Anonymous утверждают, что именно они стоят за взломом отечественного видеосервиса Rutube, который, напо...

Правда ли, что сотрудники Apple используют Android Вот уже несколько лет на рынке превалируют аппараты двух операционных систем — iOS и Android. Естественно, что пользователи тоже разделились на два больших лагеря, где одни тихо ненавидят других. Ну и, конечно, понятно, что сотрудники Google и других компаний, которые...

Как COVID-19 стимулирует опасные антитела и “усыпляет” иммунную систему Ученые обнаружили, что после коронавируса остаются антитела, которые повреждают ткани Одна из особенностей COVID-19 — симптомы часто сохраняются спустя несколько месяцев после выздоровления. Это явление имеет официальное, утвержденное ВОЗ определение — постковидный синдром. ...

Более 200 пакетов npm атаковали Azure-разработчиков Эксперты обнаружили новую масштабную атаку на цепочку поставок, нацеленную на Azure-разработчиков. Вредоносная кампания включала в себя 218 вредоносных пакетов npm, которые были ориентированы на кражу личной информации.

Security Week 2209: криптография в смартфонах На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении...

QSOFT представила систему управления корпоративными знаниями Система предназначена для совместного создания, хранения, распространения и использования знаний крупных компаний и организаций.

Хакер раскрыл способ взлома любой версии Windows Известный специалист по кибербезопасности, «белый» хакер, тестирующий безопасность компьютерных систем Абдельхамид Насери рассказал, как взломать любую версию Windows.

Опыт проектирования оборудования с использованием технологий киберфизических систем Давно читаю Хабр, но написать свою статью все не доходили руки. Точнее это больше ощущение, что выбранная тема может быть не интересна читателям, или у меня не получится красиво изложить мысли. Все же рискну рассказать про свой опыт разработки лабораторного оборудования с ис...

Вся переписка из WhatsApp выложена в интернет и доступна для чтения всем желающим Нет во всем мире ни одного другого какого-либо более крупного, известного и распространенного мессенджера, нежели WhatsApp. По состоянию на конец 2021 года этим программным обеспечением для общения пользовались на постоянной ежедневной основе более чем 2,5 Читать полную вер...

Что делать, когда преследует бывший… работодатель? Syn ack, Хабр!Наверное, все мы в детстве ждали Нового Года! Некоторые из нас помнят то самое новогоднее настроение и предчувствие праздника, но с возрастом оно куда-то уходит, и праздники превращаются в выходные. Новогоднего чуда не ждешь - просто планируешь, как провести св...

NVIDIA выпустила обновление безопасности 473.47 WHQL-драйвера для графических процессоров Kepler Десять лет назад, в 2012 году, NVIDIA представила серию видеокарт Kepler на базе 28-нм узла TSMC. Архитектура уже давно поддерживается драйверами NVIDIA, и последней серией, в которой была поддержка, был класс драйверов 470. Сегодня NVIDIA выпустила обновление для системы бе...

Как COVID-19 влияет на организм и какие последствия ждут тех, кто переболел? Коронавирус характеризуется различными стадиями болезни: при длительном ковиде у пациентов наблюдается усталость, кашель, миалгия, потеря обоняния и/или проблемы с желудочно-кишечным трактом. Пандемия COVID-19 длится больше двух лет. За это время мир пережил несколько масшта...

Криптографическая уязвимость позволила выявить мастер-ключ вымогателя Hive Группа южнокорейских исследователей опубликовала доклад, в котором подробно описывает метод восстановления файлов, зашифрованных вымогателем Hive. С помощью криптографической уязвимости эксперты сумели восстановить мастер-ключ малвари, использованный для создания ключей шифр...

Полный список смартфонов Xiaomi, которые получили Android 12 с MIUI 12.5 Xiaomi готовится к масштабному распространению программного обеспечения MIUI 12.5 на базе операционной системы Android 12. Редакция gg подготовила полный список смартфонов, которые уже получили стабильную или бета-версию ПО.

Что в голове у программиста? ч.2 Всем привет! Меня зовут Сергей и я практикующий психолог. В прошлой статье я начал обобщение своего опыта психологической практики со специалистами IT-сферы. В своей работе я обнаружил некие общие для них паттерны поведения и мышления, которые отражаются на их жизни и взаим...

5 лучших числовых головоломок для Android: Какура Есть немного странные игровые жанры, которые объединяют в себе очень много всего. Например, есть шутеры, которые объединяются со стратегиями и становятся чем-то новым. Есть гонки, объединенные с игрой от третьего лица, и в результате получается что-то вроде GTA 5. А есть кр...

Как я хоккейные команды ранжировал Привет, хабравчане. С детства мне нравились цифры и возможность измерить всё и вся. Когда в средней школе я увлекся шахматами, побочным эффектом оказалось знакомство с системой рейтинга Эло. Мне (как и многим другим людям в мире) она показалась удобной и логичной, и с тех по...

TOLIMAN — первый космический телескоп для поиска потенциально пригодных для жизни экзопланет у одной конкретной звёздной системы Через несколько лет в космос будет запущен первый телескоп, ориентированный исключительно на обнаружение планет у одной звёздной системы. Речь идёт о системе Альфа Центавра.  Миссия под названием TOLIMAN будет подразумевать запуск на орбиту одноимённого телескопа с...

Panasonic разрабатывает систему киберзащиты для подключаемых к Интернету автомобилей Японская корпорация Panasonic намерена представить систему безопасности, предотвращающую кибератаки и захват управления над подключаемыми автомобилями. Решение приобретает особую актуальность в связи с массовым распространением подключаемых к Интернету и автопилотируемых тра...

Реализация Smart Pointers в Delphi, и еще немного В последних версиях Delphi, появилось много новых, интересных возможностей. Сейчас попробуем сделать, с их помощью, что-нибудь полезное. Конкретно, создадим тип, который владеет объектом, ведет себя как этот объект, но при этом автоматически освобождается, когда на него боль...

[Перевод] Экспериментальная разработка эксплойта для Use-After-Free Пошаговая реализация эксплойта для уязвимости CVE-2021-23134, включая описание используемых для этого инструментов. Это мой первый опыт разработки эксплойта для ядра – так что здесь вы вполне можете заметить некоторые ошибки, за которые я заранее извиняюсь. Читать дальше &r...

В Java-фреймворке Spring обнаружили критическую 0-day уязвимость В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.

Конвертер из HDMI/DP++ в MIPI DSI Доброго времени суток, Хабр! Неоднократно мне тут задавали вопросы по конвертеру из HDMI в MIPI DSI. Так сказать, по просьбам трудящихся, выкладываю что у меня получилось. В статье затрону аппаратную сторону реализации устройства и изложу основные проблемы, с которыми сто...

Ошибки при внедрении OKR как системы исполнения стратегии. Опыт Хабра В январе 2021 года я закончил работу с Хабром по формированию их новой стратегии. Мы описали стратегию в формате Х-матрицы, дальше ребята сказали, что сами декомпозируют X-матрицы на департаменты, и спросили, с помощью какой системы лучше реализовывать стратегию. Я ответил, ...

В опасности все. WhatsApp сообщил о критической уязвимости, позволяющей прочитать чужую переписку Нет в мире ни одного какого-либо другого более крупного, известного и распространенного сервиса для общения, кроме как WhatsApp. Это программное обеспечение пользуется очень большой популярностью по всему земному шару, то есть очень и очень многие Читать полную версию публи...

Уже 26 апреля. WhatsApp удалит переписку всех пользователей Нет в мире ни одного какого-либо другого более крупного, известного и распространенного сервиса для общения, нежели WhatsApp. Это программное обеспечение предлагает всем и каждому просто потрясающий пользовательский опыт, позволяя всегда и везде оставаться на связи. Читать ...

Математика и IT Джорджо де Кирико. Великий метафизик (The Grand Metaphysician), 1917. Если посмотреть список хабов Хабра, то увидим, что в IT можно выделить много направлений. Для этой статьи возьмем классификацию попроще. 1) CS — создание подходов, имеющих научную новизну. Разработка нов...

Госдума приняла закон об электронной путёвке Законопроект предполагает обязать туроператоров и турагентов формировать электронную путёвку и размещать сведения о ней в системе.Закон о туристической деятельности дополняется таким основанием исключения сведений о туроператоре из единого федерального реестра туроператоров,...

Вредные советы программистам Проработав много лет в IT, я тем не менее имею довольно небольшой опыт работы в компаниях производящих программное обеспечение на продажу. В основном доводилось разрабатывать софт для использования только в своей-же организации. А это создаёт определенную специфику. Программ...

Ученые выяснили как язык взаимосвязан с моторикой рук Работа с ручным инструментом положительно сказывается на речевых способностях За речь и язык в нашем мозге отвечает сложная система нервных центров. На нее возложено множество задач — она должна распознавать буквы, выделять из набора звуков отдельные слова, помнить их значен...

Как просканировать сетевой периметр сервиса с помощью open source-инструментов В последнее время участились случаи взлома сервисов, хакерских атак сайтов, утечки персональных данных. Не во всех кейсах это результат внешних атак, но ситуация подтверждает: сейчас как никогда важно убедиться в надежности периметра сети вашего сервиса. Периметр любой сет...

В популярных в России роутерах обнаружена критическая уязвимость для DDoS-атак и майнинга В популярных в России роутерах обнаружена уязвимость, позволяющая использовать ПК для майнинга или DDoS-атак

Apple Pay и Google Pay прекратили работу по всему миру с российскими банковскими картами В течение многих лет российские компании, магазины, заведения и разного рода банки создавали инфраструктуру, которая позволит жителям России оплачивать покупки при помощи платежных систем Apple Pay и Google Play. Но большая часть всех таких усилий Читать полную версию публи...

ОК запустили нейросеть для борьбы с агрессивными комментариями Запуск технологии стал очередным шагом в развитии комфортной среды для общения в ОК. Новый алгоритм позволит создать уважительную среду для общения внутри социальной сети. Нейросеть будет автоматически анализировать уровень агрессии в комментариях, далее оценка от алгоритма ...

Всех взломают. Это только вопрос времени Я помню, как в школе пользовался милицейской базой данных телефонных номеров (с пиратского CD), где по номеру можно было пробить адрес дома и квартиру, и поражал девушек, у которых взял телефончик тем, что сообщал, где они живут. Уже тогда у меня не было доверия ни к одной...

Новые операционные системы 2021 и 2022 года В конце 2021 года мир увидел прекрасную операционную систему Essense с рядом функций, которых по умолчанию нет в популярных ОС, таких как Windows, MacOS или Ubuntu. Например, векторный UI и группировка окон по вкладкам (табам), как на скриншоте вверху. Действительно, очень...

[Перевод] Увеличивает ли соседство простых чисел количество делителей числа? В последнее время я думал о числе 60. Вавилонские счетоводы и землемеры основывали свою арифметику на шестидесятеричном счислении, возможно потому, что эта система помогает в работе с дробями. Если упорядочить объекты в группы по 60, их можно делить на половины, на трети, ...

WhatsApp отстаёт от Telegram на четыре года. В мессенджере наконец-то появятся опросы в групповых чатах В мессенджере WhatsApp в ближайшем будущем может появиться новая полезная функция. В коде свежей бета-версии для iOS были обнаружены упоминания функции, позволяющей создавать опросы.  Само собой, это функция для групповых чатов, а не переписок двух ...

В российской системе онлайн-обучения для школьников нашли уязвимости для «тайного доступа к детям» Исполняющая обязанности директора организации поддержки семей с детьми и защиты детства «Мы за перемены» Анастасия Лихобаба обратилась к генеральному прокурору России Игорю Краснову с требованием прекратить использование российской системы онлайн-обучения «Сферум», разработа...

Apple выпустила важное обновление для компьютеров Mac — более полусотни исправлений и долгожданный релиз «Универсального управления» Компания Apple выпустила обновление операционной системы macOS Monterey  — четвёртый крупный апдейт с момента релиза в октябре 2021 года. macOS Monterey‌ 12.4 выходит спустя два месяца после запуска macOS Monterey 12.3. Одним из важных новшеств стала фу...

Как изменилась стандартная библиотека Python за последние годы Когда выходит очередная версия Python, все внимание достается новым фичам языка: моржовому оператору, слиянию словарей, паттерн-матчингу. Еще много пишут об изменениях в асинхронной работе (модуль asyncio) и типизации (модуль typing) — эти модули на виду и бурно развиваются...

Два способа управления языками ввода под Windows Для большинства пользователей, вопросы, связанные с переключением языков ввода, давно решены. Уже много лет, как не требуется устанавливать отдельную программу-переключатель: всё встроенно в систему, удобно, привычно и работает. Нововведения в этой сфере, похоже, в основном ...

Уязвимость в ядре Linux может использоваться для побега из контейнеров Kubernetes Уязвимость в ядре Linux, имеющая идентификатор CVE-2022-0185, может использоваться для побега из контейнеров Kubernetes, что в итоге позволит атакующему получить доступ к ресурсам хост-системы.

Три флагмана OnePlus 2020 года получили прошивку ColorOS 12 на Android 12 Компания OnePlus начала рассылку программного обеспечения ColorOS 12 с операционной системой Android 12 для всех смартфонов флагманского уровня, которые были анонсированы в течение 2020 года.

Раскрыты первые подробности операционной системе Android 14 Пока Google только тестирует Android 13, в сети появилась информация о подготовке большого релиза в 2023 году — Android 14 U. Это и неудивительно, ведь над большими обновлениями компания начнет работать намного раньше. Например, подобные записи для Android 13 были обнаружены...

Ученые нашли уязвимость коронавируса — без клеточных жиров он совершенно безопасен Ученые обнаружили, что коронавирус не может существовать и размножаться без клеточных жирных кислот Как устроен вирус SARS-CoV-2 уже отлично знают не только ученые, но и обыватели, которые хотя бы немного им интересуются. На всякий случай напомню, что коронавирус имеет мембр...

Windows 11 больше не замедляет SSD. Microsoft исправила проблему, которая впервые обнаружилась ещё несколько месяцев назад Только мы узнали об очередной проблеме Windows 11, как Microsoft её уже исправила.  Напомним, недавно выяснилось, что новая ОС снижает производительность определённых твердотельных накопителей. Обновление Windows Preview KB5007262 уже содержит нужны...

Роскомнадзор составит административные протоколы в отношении Google за неудаление запрещенной информации Видеохостинг YouTube, принадлежащий американской ИТ-компании Google LLC, стал одной из ключевых площадок, участвующих в информационной войне против России.Американская платформа откровенно способствует распространению лживого контента, содержащего недостоверную общественно з...

Информация о возможном взломе ГИС ЖКХ через ГИС РД не соответствует действительности Через взлом региональных информационных систем невозможно взломать ГИС ЖКХ. Это связано с тем, что ни одна из них не интегрирована в ГИС ЖКХ и не затрагивает работу государственной информационной системы. Осуществляется только передача данных. Собственный информационный кон...

Что такое АБС и почему на мотоциклы ее так редко ставят Автомобили Мотоциклы 18.01.2022, 06:15 Почему на мотоциклы редко ставят антиблокировочную систему тормозов Антиблокировочная система тормозов массово применяется на автомобилях, но на мотоциклах это по-прежнему большая редкость. Почему...

Разные подходы к тестированию: в чем их суть и какой выбирать для своих проектов Меня зовут Георгий Костуров, я лид фронта в одной из команд СберМаркета. Хочу рассказать про виды тестов и рассмотреть несколько подходов к тестированию. В основном здесь примеры из frontend, но идеи подойдут и для backend. В статье нет конкретных примеров кода (хотя прису...

ВОЗ сообщила об обнаружении «омикрона» в 106 странах мира Быстрое распространение нового вируса может привести к новой перегрузке систем здравоохранения.

Варваризм Не так давно в русском языке появился варваризм «фейк», который сейчас встречается настолько часто, что практически стал общеупотребительным. В той реальности, в которой мы сейчас находимся, фейком могут называть что угодно. Информацию в которую не хочется верить или нет воз...

Уязвимости в UEFI угрожают устройствам как минимум 25 производителей Аналитики компании Binarly обнаружили 23 критические уязвимости в UEFI от InsydeH2O, которая используется многими крупными вендорами, включая HP, Lenovo, Fujitsu, Microsoft, Intel, Dell, Bull (Atos) и Siemens.

Как редактировать видео на iPhone и iPad без установки программ Начиная с iOS 13 и iPadOS 13 в операционных системах Apple для iPhone и iPad штатное приложение «Фото» получило мощный набор инструментов для редактирования видео. В iOS 12 и более ранних версиях большая часть инструментов редактирования предназначена для изображений, но в i...

Ввоз авто в Украину: какие требования к регистрации и штрафы за нарушения По Таможенному кодексу и закону Украины "О дорожном движении" авто, которые ввезли на украинскую территорию на более 30 дней, обязаны зарегистрироваться в стране. Какие требования к регистрации существуют и что грозит за их нарушение. Об этом сообщает "Доро...

«СёрчИнформ SIEM» – система для сбора событий, выявления уязвимостей и расследования ИБ-инцидентов «СёрчИнформ SIEM» (Security Information and Event Management) – система для сбора и анализа событий безопасности из различных источников (ПО, компьютеров, оборудования и т.д.) в режиме реального времени, выявления уязвимостей и ...