Trickbot начал охоту за данными клиентов крупнейших мировых компаний Trickbot - это сложное ПО с более чем 20 модулями, которые можно загружать и запускать по запросу. Его универсальная инфраструктура может использоваться различными семействами вредоносных программ и наносить большой ущерб зараженным устройствам. Операторы Trickbot кодируют и...
Security Week 43: функциональность трояна Trickbot В исследованиях вредоносного ПО часто разбирается метод первоначального заражения системы, так как именно он позволяет модифицировать протоколы защиты. Что происходит после взлома компьютера, в деталях анализируется не так часто. На вопрос «Что могут сделать злоумышленники п...
Устройства Samsung подвержены опасной уязвимости, если их не обновить Устройства Samsung под управлением Android версий с 9 по 12 могут быть подвержены серьезной программной уязвимости, которая позволяет локальным приложениям имитировать действия на уровне системы.Вредоносные приложения могут использовать критически важные защищенные функции, ...
Emotet вновь набирает обороты Emotet - это одновременно и контролируемая сеть заражённых устройств, используемых для атак на другие устройства, и вредоносное ПО, способное извлекать с заражённых устройств разные виды данных, в том числе финансовые. Деятельность Emotet была остановлена благодаря совместны...
Хакеры стали активнее атаковать системы Mac В прошлом году появилось сразу несколько образцов вредоносных программ для macOS, которые в очередной раз продемонстрировали, что операционные системы Apple хоть и обладают более высокой степенью защиты от атак, чем Windows, не являются неуязвимыми. Шестой год подряд исследо...
В каких процессорах нужно срочно обновить BIOS для защиты от вирусов Intel обнаружила уязвимости высокой степени опасности, которые затрагивают множество процессоров компании. Эти «дыры безопасности» позволяют злоумышленникам и вредоносным программам получать более высокие уровни привилегий на устройстве. Intel рекомендует срочно обновить BIO...
Злоумышленники используют новые тактики для кражи учётных записей из сетей АСУ Злоумышленники используют широко распространённое шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца.Продолжительность атак, как правило, не превышает 25 дней. Это гораздо меньше, чем обычно длятся ...
Зафиксирован всплеск вредоносных рассылок якобы от университетов Задача злоумышленников - прикрываясь авторитетным названием вуза, заставить получателя открыть вложенный файл. В нём содержится зловред, который может заразить корпоративный компьютер и дать контроль над устройством атакуемой компании. Вредоносные письма были написаны в том ...
Уязвимости Nimbuspwn позволяют получить root-привилегии в Linux ИБ-эксперты из компании Microsoft обнаружили ряд уязвимостей, получивших общее название Nimbuspwn. Эти баги могут быть объединены в цепочку для получения root-привилегий и могут использоваться локальным злоумышленником для развертывания вредоносных программ, начиная от бэкд...
BadgerDAO обнаружил крипто-ограбление на 120 миллионов долларов BadgerDAO, подвергся ограблению криптовалюты с помощью взлома JavaScript на их веб-сайте. BadgerDAO позволяет держателям биткойнов «связать» свою криптовалюту со смарт-контрактом и платформой Ethereum с поддержкой DeFi через свой токен, тем самым открывая доступ к миру децен...
Плагины и темы для WordPress использовались для внедрения бэкдоров Масштабная атака на цепочку поставок затронула 93 темы и плагина для WordPress, в которые были внедрены бэкдоры, дававшие злоумышленникам полный доступ к сайтам.
Десятки тысяч иранцев столкнулись с массовыми фишинговыми атаками Злоумышленники также могут снимать деньги с карт жертвы и превращать зараженные устройства в ботов, с их помощью распространяя вредоносное ПО на другие устройства. Команда Check Point Research считает, что главная мотивация злоумышленников - финансовая. По оценкам CPR, злоум...
Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компа...
Все серверы серии Dark Souls на ПК отключили из-за опасной уязвимости, позволяющей удалённо выполнять код на компьютере жертвы Bandai Namco отключила серверы Dark Souls Remastered, Dark Souls 2 и Dark Souls 3 на ПК. Издатель получил сообщения об опасной уязвимости, с помощью которой злоумышленники могут удалённо выполнять код на компьютере игроков в Dark Souls 3. Источник: Steam Если верить сообщени...
Выявление DoS атаки на Wi-Fi сеть На китайских интернет-аукционах появилось громадное количество устройств для проведения различных атак на Wi-Fi протокол, например, Jammer. Каждый из нас может столкнуться с ситуацией, когда в настроенной и сданной в успешную эксплуатацию сети появляются проблемы, причины к...
Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...
Эмулятор электросчётчиков Ряд наших устройств имеет встроенный порт RS-485 для прямого подключения электросчётчиков, имеющих данный интерфейс. Для облегчения тестирования устройств мы разработали небольшую программу-эмулятор. Именно о ней дальше и пойдёт речь. Читать далее
Хакеры Anonymous атаковали сайты крупнейших российских СМИ Сайты крупнейших российских СМИ подверглись хакерской атаке со стороны группировки Anonymous, после чего на ресурсах «Коммерсанта», ТАСС, «Известий», Forbes и других изданий появилось сообщение с призывом остановить военную операцию на территории...
Разработан новый инструмент для борьбы с шифровальщиками Вредоносная программа, обнаруженная в октябре 2021 года, использовалась в атаках на компании в нескольких странах, в том числе в США, Турции, Бразилии. В процессе атаки злоумышленники вручную запускают процесс шифрования файлов, в ходе которого расширения последних меняются ...
В декабре злоумышленники чаще всего атаковали организации из сферы образования и исследований В декабре "Удаленное выполнение кода Apache Log4j" стала наиболее используемой уязвимостью, затрагивающей 48,3% организаций по всему миру. Впервые о ней сообщили 9 декабря 2021 года в Apache Log4j - самой популярной библиотеке ведения журналов Java. Ее используют в...
Эксперты фиксируют рост числа атак с использованием программ для удалённого доступа В последние несколько недель зловреды этого типа активно распространялись через интернет и электронную почту. Пользователи столкнулись с несколькими волнами рассылок с подобными вредоносными вложениями. В течение месяца количество писем в каждой из них постоянно увеличивалос...
Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPres...
Упаковщики исполняемых файлов: разбираем технику сокрытия вредоносного кода и два подхода к распаковке Большинство известных зловредов уже занесены в базы антивирусов. Это, конечно, сильно мешает злоумышленникам атаковать с их помощью. Поэтому, чтобы скрыть вредоносный код, исполняемые файлы чаще всего сжимают. Сложно ли распаковать исходный файл, и какие есть подводные камни...
Криптовалюта, удаленная работа и мобильные устройства: главные приоритеты киберпреступников в 2022 году Они ожидают, что в следующем году киберпреступники значительно усовершенствуют программы-вымогатели, будут проводить больше атак на криптовалюту (в том числе и используя вредоносное ПО для майнинга) и усилят атаки на мобильные устройства (с помощью adware и fleeceware-прил...
В России резко увеличилось число DDoS-атак на бизнес. Большая часть атак идёт с IP-адресов США Специалисты «Ростелеком-Солар» сообщают, что с 1 по 10 марта в коммерческом сегменте было зафиксировано и отражено свыше 1100 DDoS-атак. А это больше, чем за весь февраль 2022 года. Часто злоумышленники атакуют банки: в этом сегменте выявлено свыше 450 атак,...
Microsoft научила Windows отправлять на карантин заражённые ПК Компания Microsoft реализовала новую функцию, призванную защитить компьютеры на основе операционной системы Windows от злоумышленников. Встроенное антивирусное решение Microsoft Defender теперь будет блокировать все входящие и исходящие сообщения от взломанного у...
Log4j открывает возможности для новых атак Отчет также демонстрирует:Рост рекламного ПО;Увеличение мошенничеств якобы от технической поддержки;Распространение схем с платными подписками и шпионским ПО на устройствах Android;Возрождение ботнета Emotet и увеличение числа криптомайнеров на 40%, что влечет риски как для...
Эволюция русскоговорящей киберпреступности за пять лет Специалисты отмечают значительный спад числа атак на пользовательское ПО, в частности браузеры и офисные клиенты. Раньше злоумышленники активно проводили подобные атаки, поскольку в таких программах содержалось большое количество уязвимостей, а многие пользователи не обновл...
Системы Linux подвергаются атакам программ-вымогателей и криптоджекинга VMware провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится миш...
В Linux обнаружили самую опасную уязвимость за последние шесть лет Как сообщают источники, в операционной системе Linux обнаружена уязвимость, причём очень серьёзная. Если точнее, это самая опасная уязвимость в данной ОС, обнаруженная за последние годы. Уязвимость назвали Dirty Pipe (она получила код CVE-2022-0847). Она позволяе...
Ethernet Abyss. Большой гайд по пентесту канального уровня сети Для подписчиковЕсли злоумышленник атакует сеть на канальном уровне, он может перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В этой статье мы с тобой совершим увлекательное путешествие по большинству векторов атак на этот самый низкий уровень се...
Для чего же всё таки нужны honeypot'ы? Гайд по установке T-pot Цель honeypot в работе ЦМР — навлечь на себя атаку или несанкционированное исследование. Такое средство позволяет изучить стратегию злоумышленника и определить, каким образом могут быть нанесены удары по реально существующим объектам безопасности.Рассмотрим же некоторые побл...
Эксперты «Информзащиты» предупредили об активизации фишинговой техники BitB Среди злоумышленников набирает популярность фишинговая атака «браузер в браузере» (browser-in-the-browser, BitB), при которой создается полностью поддельное окно браузера, включая значки доверия. Данная концепция ранее уже использовалась хакерскими ...
Вымогатели обрели новое лицо в 2022 году Активное использование кросс-платформенных возможностейЦелями злоумышленников становятся всё более сложные инфраструктуры, которые могут объединять самые разные системы. Чтобы нанести максимальный ущерб и сделать восстановление практически невозможным, зловреды должны уметь ...
Уязвимость Log4Shell затронула Intel, Microsoft и Nvidia, но не AMD Несколько дней назад была обнаружена уязвимость Log4Shell, позволяющая злоумышленникам контролировать открытые веб-серверы, отправляя и активируя вредоносную строку текста. Она затронула крупные технологические компании, включая Intel, Microsoft и Nvidia. Уязвимость нах...
Киберпреступники все чаще используют зараженные файлы Excel Исследовательская группа HP Wolf Security обнаружила волну атак с использованием надстроек Excel, с помощью которых злоумышленники распространяют вредоносный код и получают доступ к устройствам и сетям, чтобы затем похитить данные предприятий или отдельных лиц. Число злоумыш...
[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2 Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием Log4Shell.Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема.Эта уязвимость позволяет злоумышленнику удаленно выполнить код...
Канадская компания UniDoc Health разработала H3 Health Cube - автономную клинику с подключением к Интернету H3 Health Cube полностью оснащен диагностическим оборудованием и подключен к Интернету, что позволяет пациентам общаться со своими врачами в режиме реального времени
Linxdatacenter запускает сервис защиты приложений и инфраструктуры Отличительной особенностью продукта Linx Protect является сочетание двух компонентов - файрволла веб-приложений (Web Application Firewall, WAF) и защиты сервисов TCP/UDP от DDoS-атак (anti-DDoS) и угроз из списка OWASP TOP10.WAF представляет собой совокупность мониторов и...
Злоумышленники взломали сайт МЧС России и поменяли информацию на нём Вчера вечером, 16 марта, сайт МЧС России вечером 16 марта сначала сообщил неожиданную информацию о военное спецоперации на Украине, а потом перестал работать. Пользователи заметили, что телефон доверия главной страницы МЧС с российского был изменен на украинский. Также ...
В Samba устранена критическая RCE-уязвимость Разработчики Samba выпустили патчи для устранения ряда уязвимостей, включая опасный баг, который позволял удаленным злоумышленникам выполнять произвольный код с root-привилегиями.
Баг в McAfee Agent позволял выполнять код с привилегиями Windows SYSTEM Разработчики McAfee Enterprise (ныне переименованной в Trellix) исправили уязвимость в McAfee Agent для Windows, которая позволяла злоумышленникам повышать привилегии и выполнять произвольный код с системными привилегиями.
Эксперты уже фиксируют атаки на уязвимость Log4Shell Злоумышленники и ИБ-исследователи уже сканируют сеть в поисках продуктов, уязвимых перед опасным багом в библиотеке Log4j, которому дали имя Log4Shell. Уязвимость уже используется для развертывания майнеров, маяков Cobalt Strike и так далее.
Злоумышленники могут удалённо захватить контроль над приложениями В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или украсть данные из них.
С какими проблемами кибербезопасности сталкивается малый и средний бизнес в России Такие данные опубликовала "Лаборатори Касперского" по итогам опроса "Малый и средний бизнес: переживая пандемию".Каждая четвёртая компания сталкивается с тем, что сотрудники не соблюдают правила информационной безопасности при ведении переписки по электро...
Уязвимость в macOS приводит к утечке данных Специалисты Microsoft заявили, что злоумышленники могут использовать уязвимость macOS, чтобы обойти технологию Transparency, Consent, and Control (TCC) и получить доступ к защищенным пользовательским данным.
В магазине Samsung Galaxy есть приложения, которые могут заразить телефоны вредоносным ПО Сообщается, что Samsung Galaxy Store размещает и распространяет несколько приложений, которые могут заражать устройства клиентов вредоносным ПО. Утверждается, что эти приложения содержат вредоносные программы, и Google Play Protect смог обнаружить их вскоре после их установк...
[Перевод] Pink, ботнет который боролся с вендором за контроль над большим количеством заражённых устройств Большая часть следующий статьи была завершена в начале 2020, в то время вендор пытался различными путями восстановить большое количество заражённых устройств, мы делились нашими находками с вендором, так же с CNCERT и решили не публиковать в блоге, пока работы вендора были в...
Кража криптовалюты на $625 млн По сообщению Ronin, представители проекта продолжают работать с правоохранительными органами, чтобы вернуть 173 600 Ethereum (на конец марта 2022 года это около $600 млн) и 25,5 млн USDC (криптовалюта, привязанная к доллару США) у преступника, который вывел их из сети 23 мар...
BlueNoroff опустошает счета криптовалютных стартапов BlueNoroff входит в состав более крупной группы, Lazarus, и использует её диверсифицированную структуру и продвинутые технологии. Сейчас BlueNoroff сконцентрировалась на атаках на криптовалютные стартапы. Большинство таких компаний не могут позволить себе крупные инвестиции ...
Apple заплатила рекордные $100 тыс. студенту, который нашёл способ взломать Mac через браузер Американский студент Райан Пикрен (Rayan Pickren), изучающий кибербезопасность, нашёл новый способ получить доступ к интернет-аккаунтам пользователя Apple Mac, а также к веб-камере и другим частям компьютера. В награду за это Apple выплатила ему $100,5 тыс. Студент, ранее уж...
Уязвимость Log4Shell поставила под угрозу сервисы Apple, Steam, Twitter, CloudFlare, Tesla, Minecraft и множество других Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен пат...
Уязвимость Android 12 позволяет взломать Samsung Galaxy S22, Google Pixel 6 и другие смартфоны Несколько дней назад разработчик по имени Макс Келлерманн обнаружил серьезную уязвимость в ядре Linux 5.8. Подробности об уязвимости под названием Dirty Pipe вы найдёте в нашей предыдущей заметке, а в этой речь идёт о том, что она затрагивает все устройства с операционн...
Microsoft обнаружила уязвимости в Linux Microsoft сообщила, что обнаружила список уязвимостей, которые могут позволить злоумышленникам получить права root в системах Linux. По словам Microsoft, эти уязвимости, получившие общее название Nimbuspwn, потенциально могут быть использованы злоумышленниками в качестве век...
В «Яндекс Еде» отреагировали на сообщение об утечке персональных данных курьеров Вчера появилась информация о том, что в сети в открытом доступе были обнаружены базы данных с персональными данными курьеров сервисов доставки «Яндекс Еда» и Delivery Club. В Delivery Club пообещали провести проверку. А в пресс-службе «...
Вот почему нельзя использовать Wi-Fi в общественных местах Гаджеты Мобильные устройства 18.01.2022, 14:46 Вот почему нельзя использовать Wi-Fi в общественных местах Бесплатная сеть Wi-Fi может стоить вам дорого, если злоумышленники получат доступ к вашему устройству. ...
Китай начал атаковать Россию в киберсреде Об этом пишет CNews со ссылкой на данные аналитиков команды Google Threat Analysis Group (TAG).Входящие в состав этой группировки хакеры раз за разом атакуют правительственные, военные, логистические и производственные организации на территории России. Отчет Google TAG был ...
Пользователи LastPass подвергаются атакам credential stuffing Разработчики менеджера паролей LastPass предупредили, что злоумышленники используют против пользователей атаки credential stuffing, пытаясь получить доступ к облачным хранилищам паролей.
Компания Panasonic сообщила об утечке данных Представители японской компании Panasonic сообщили, что ранее в этом месяце неизвестные злоумышленники получили доступ к ее серверам. Пока неизвестно, к каким именно данным хакеры имели доступ, но компания сообщает о возможной утечке.
Обнаружены уязвимости в детских смарт-часах Чтобы понять, насколько уязвимы детские смарт-часы и каковы потенциальные риски их использования, специалисты компании "Доктор Веб" исследовали несколько популярных моделей: Elari Kidphone 4G, Wokka Lokka Q50, Elari FixiTime Lite, Smart Baby Watch Q19. Выбор моделе...
Microsoft отключила протокол установщика приложений MSIX, чтобы защитить пользователей от вредоносного ПО Компания Microsoft объявила об отключении протокола ms-appinstaller установщика приложений MSIX в Windows 10 и Windows 11 для предотвращения распространения вредоносного программного обеспечения, такого как BazarLoader и Emotet. В дальнейшем софтверный гигант планирует интег...
Интеграция CrowdSec в Kubernetes Архитектура микросервисов — самая серьёзная угроза безопасности в кластере Kubernetes (K8s), так как каждое развёртываемое приложение открывает для злоумышленников новый потенциальный вектор атаки. При этом, развёрнутые приложения генерируют логи, а наша платформа CrowdSec м...
Перед проведением “черной пятницы” количество DDoS-атак на онлайн-ритейлеров выросло в 2 раза С 15 по 21 ноября защитные системы StormWall зафиксировали в 2 раза больше DDoS-атак на клиентов сектора e-commerce по сравнению с предыдущей неделей с 8 по 14 ноября. Мощность атак была небольшой и составила от 15 до 150 тыс. запросов в секунду по протоколу HTTP, однако даж...
Уязвимость в популярной игре позволяет захватить контроль над вашим компьютером В игре Dark Souls 3 обнаружили эксплойт, который позволяет злоумышленникам удалённо захватить контроль над компьютером пользователя. Уязвимость угрожает только владельцам ПК и потенциально может затронуть Dark Souls, Dark Souls 2 и грядущую Elden Ring.
MikroTik: IPsec IKEv2 VPN между роутерами MikroTik (site-2-site) Данная статья является результатом нескольких лет изучения, тестирования и внедрения VPN на оборудовании MikroTik на основе чистого IPsec IKEv2 между несколькими сетями с динамической маршрутизацией. Используя данный метод можно выстроить связную структуру сети с достаточным...
Адаптер Sonnet Thunderbolt AVB предназначен для компьютеров Apple Mac, используемых в аудиопроизводстве Компания Sonnet Technologies объявила о выпуске адаптера Sonnet Thunderbolt AVB для компьютеров Mac. Это компактный адаптер Gigabit Ethernet с питанием от шины и сетевой поддержкой AVB (Audio Video Bridging), предназначенный для компьютеров Apple Mac с портами Thunderbo...
Хакерская группировка LAPSUS$ заявила об атаке на Microsoft Злоумышленники могли получить доступ к 37 ГБ информации.
В процессорах MediaTek была найдена серьезная уязвимость Эксперты компании Check Point Research выявили очередную уязвимость в процессорах MediaTek. Брешь чревата тем, что злоумышленники могут получить доступ к микрофонам гаджетов и прослушивать разговоры пользователей. Точнее могли. MediaTek была ранее извещена о существующей уяз...
Application Guard теперь доступен для Office 365 На этой неделе Microsoft объявила о доступности Application Guard для Office 365, который поможет вам защитить ваши документы и операционную систему от доступа недоброжелательных пользователей и различных атак к доверенным ресурсам. Файлы из Интернета и других потенциаль...
Microsoft отключит по умолчанию макросы Office VBA в целях безопасности Microsoft объявила, что макросы VBA (Visual Basic for Application) в приложениях офисного пакета Office будут отключены по умолчанию. Это изменение внесено для предотвращения распространения вредоносного программного обеспечения. Оно будет применяться к загруженным из интерн...
Мини компьютер с доступом в интернет Raspberry Pi Zero PoE USB Hub HAT Любители платформы Raspberry Pi, желающие выйти в интернет через мини-ПК Raspberry Pi Zero, должно заинтересовать новая платформа Raspberry Pi Zero power over Ethernet (PoE) USB Hub HAT, доступная в интернет-магазине Pi Hut, по цене в 25 долларов. Специально разработанный дл...
Совершена самая крупная кибератака на официальных лиц правительства США. Смартфоны iPhone сотрудников Госдепартамента были взломаны Reuters сообщает, что по меньшей мере девять устройств iPhone, принадлежащих сотрудникам Госдепартамента США, были взломаны неизвестным злоумышленником с использованием шпионского ПО, разработанного израильской NSO Group. Данную информацию подтвердили сразу четыре источ...
В МГУ запустили Университетскую квантовую сеть УКС - это первая в России сеть связи, построенная на основе квантовой криптографической системы выработки и распределения ключей ViPNet QSS, - совместной разработки компании "ИнфоТеКС" и Центра компетенций НТИ - Центра квантовых технологий физфака МГУ имени М.В. Ло...
В Google Play найдено 9 приложений, зараженных вирусом Joker Специалисты компании Kaspersky сообщили об обнаружении в магазине Google Play нескольких вредоносных приложений.Найденное программное обеспечение, как сообщают эксперты, заражено вирусом Joker, обнаруженным еще в 2019 году. Данный зловред проникает на устройство, автоматичес...
Группировка Evil Corp использует для вымогательских атак новую малварь Macaw Хак-группа Evil Corp начала использовать нового шифровальщика Macaw Locker (или просто Macaw). Эксперты связывают это с санкциями США, которые не позволяют жертвам выплачивать злоумышленникам выкупы.
[Перевод] Как собрать зловредный компилятор А вы знали, что бывает такая атака на компилятор через бэкдор, защититься от которой невозможно? В этом посте я покажу вам, как реализовать такую атаку менее чем в 100 строках кода. Кен Томпсон, создатель операционной системы Unix, рассказывал о такой атаке еще в 1...
Каждая седьмая атака мошенников стала «гибридной» Об этом заявил заместитель президента - председателя правления ВТБ Анатолий Печатников в ходе пресс-конференции.Несмотря на рост мошеннической активности, ВТБ повышает уровень безопасности средств своих клиентов. Внедрение новых способов защиты позволило специалистам банка о...
Обнаружена уязвимость Power Automate в Microsoft 365 Power Automate, по умолчанию включенный в Microsoft 365, позволяет пользователям автоматизировать бизнес-задачи и рабочие процессы между различными приложениями и службами. С его помощью можно создавать "потоки" (автоматизированное поведение между приложениями) для...
Нарушение целостности информации: как общаться в мессенджере и не быть прочитанным третьими лицами Спецслужбы могут читать наши переписки, а хакеры могут их взломать. Что делать, чтобы отправить важные данные и быть уверенным, что третьи лица их не узнают? Технология разрыва целостности информации усложнит поиск ваших данных, а сервисы одноразовых записок оставят злоумышл...
Названы главные приоритеты киберпреступников в 2022 году Кибергруппировки вымогателей активизируютсяПрограммы-вымогатели приносят мошенникам огромную прибыль. FinCEN, агентство по борьбе с финансовыми преступлениями США, сообщило, что общий ущерб от подозрительной активности, связанной с программами-вымогателями, в первой половине...
Ростех совместно с «Каскадом» и МТУСИ создают отечественные защищенные криптопроцессоры Криптопроцессор - это отдельная система на кристалле, "компьютер в компьютере". Он преобразует данные таким способом, что они могут быть расшифрованы только на исходном компьютере, под управлением того же программного обеспечения, которое применялось первоначально....
Эти приложения для Android содержат опасный зловред, их нужно удалить Татьяна Шишкова, аналитик вредоносного ПО из компании Kaspersky, обнаружила несколько вредоносных приложений в магазине Google Play. Сначала были выявлены Smart TV remote и Halloween Coloring, которые скачали не менее 1000 раз. За последние несколько недель Шишкова обна...
Как создать VPN-сервер на компьютере под Windows Подключение к имеющимся сервисам-анонимайзерам технически намного проще и привлекательнее. Пользователи чаще так и поступают для обеспечения безопасной работы в интернете. Однако такой подход не решает задачи защиты всей локальной сети с подключенными к ней устройствами. Для...
«Лаборатория Касперского» и Интерпол предотвратили киберограбление центрального банка в Латинской Америке Взлом удалось раскрыть на этапе, когда злоумышленник пытался найти партнёров для дальнейшего проведения атаки. Такая схема стала особенно часто встречаться в последние пару лет. В этом сценарии за разные этапы атаки отвечают разные люди: одни взламывают организации, другие п...
Spotify Premium, Netflix Premium и PornHub ушли в тень: во сколько обойдётся доступ к ушедшим из России сервисам и насколько велик риск нарваться на злоумышленника После ухода многих популярных развлекательных сервисов из России, доступ к ним начали предлагать в даркнете. «Лаборатория Касперского» обнародовала результаты своего апрельского исследования объявлений на нескольких русскоязычных теневых площадках. Особенно...
Вышло срочное обновление браузера Google Chrome для компьютеров Компания Google поспешила выпустить срочное обновление настольной версии браузера Chrome.Обновление Chrome 99.0.4844.84 доступно для устройств под управлением операционных систем Windows, macOS и Linux. Ключевой задачей апдейта является исправление серьезной уязвимости нулев...
Хакеры украли более $1 млрд в криптовалюте только за третий квартал этого года Технология блокчейн и шумиха вокруг криптовалют привлекают много внимания в последние годы. Не остались в стороне и злоумышленники, которые используют возможности блокчейна, чтобы завладеть чужими финансами. Согласно данным компании Atlas VPN, киберпреступники украли более $...
В Андорре полностью пропал интернет после DDoS-атаки на Andorra Telecom The SquidCraft Games является крупным событием на канале Twitch, призванное подражать хитовому сериалу Netflix под названием - Игра кальмаров в Minecraft. Как уже отмечалось, это было вирусное событие потоковой передачи игр с пиковой аудиторией более 1 млн зрителей на второй...
Бэкдор DazzleSpy заражает macOS через атаки типа watering hole Эксперты компании ESET обнаружили новое шпионское ПО DazzleSpy, нацеленное на активистов и демократов в Гонконге. Интересно, что малварь предназначена для macOS и заражает жертв посредством так называемых атак watering hole («водопой»).
CISA: серверы Zabbix подвергаются атакам через свежие уязвимости Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) сообщают, что злоумышленники уже используют свежие уязвимости в опенсорсном инструменте Zabbix.
Как МТС тестировала защищенную передачу данных на транспортной сети со скоростью до 100 Гбит/сек В конце года мы протестировали техническое решение по защищенной передаче данных со скоростью до 100 Гбит/ сек – с использованием программно-аппаратного комплекса «Квазар-100». Испытания прошли на участке Москва – Санкт-Петербург магистральной транспортной сети компании. Тра...
В половине российских медицинских учреждений используется оборудование c устаревшей ОС Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содерж...
Пользователей интернета начали тайно вовлекать в DDoS-атаки на Россию В сети начали появляться сайты, которые тайно делают своих посетителей участниками DDoS-атак на российские веб-ресурсы — об этом «Газете.Ru» стало известно из сообщений специалистов по информационной безопасности. В такие сайты встраиваются специальные микропрограммы, которы...
Security Week 47: обновленная атака Rowhammer на модули памяти DDR4 На прошлой неделе исследователи из Высшей технической школы в Швейцарии (ETH Zurich) опубликовали работу (пост в блоге команды, сама работа, исходники на GitHub), описывающую новый метод атаки типа Rowhammer на модули памяти стандарта DDR4. Атака получила название Blacksmith...
Атаки на вендоров программного обеспечения выросли на 146% в 2021 году Основные цифрыВ 2021 организации еженедельно подвергались кибератакам на 50% чаще, чем в 2020 году.Число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%.Организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на ...
Как защититься от хакеров Вероятность столкнуться с хакерскими атаками есть у любого бизнеса и пользователь. Забота о кибербезопасности, то есть защите данных от злоумышленников — мастхэв сегодняшнего дня. Какие действия помогут защититься от хакеров, рассказал на примере отелей Алексей Герасимов, те...
277 000 роутеров уязвимы перед атакой Eternal Silence Исследователи рассказывают о вредоносной кампании Eternal Silence, которая использует Universal Plug and Play (UPnP), чтобы превращать маршрутизаторы в прокси-серверы, используемые для запуска различных атак и сокрытия местонахождения злоумышленников.
Microsoft Defender – один из лучших антивирусов для Windows 10 и Windows 11 Защитник Windows, который предустановлен в Windows 10 и Windows 11, входит в число лучших антивирусов в 2021 году. Это согласно AV-TEST, независимому институту ИТ-безопасности, который выполняет различные тесты для ранжирования антивирусных программ на основе производительно...
Слабое звено сети: Обнаружена критическая уязвимость в популярных Wi-Fi роутерах Эксперты американской SentinelOne обнаружили в одном из компонентов, использующихся в роутерах как минимум шести популярных брендов, уязвимость. С ее помощью злоумышленники могут использовать зараженную технику, объединяемую Wi-Fi сетью, в преступных целях. Защитить свои уст...
Apple закрыла серьезную уязвимость в iOS 15 Операционная система iOS 15 оказалась не такой успешной, как предшествующие версии.Мало того, что в ней найдена куча багов, так еще и имела место уязвимость, которую только на днях смогли закрыть специалисты Apple.Указанная дыра безопасности могла использоваться злоумышленни...
Против серверов Microsoft Exchange применяют эксплоиты ProxyShell и ProxyLogon Злоумышленники взламывают серверы Microsoft Exchange по всему миру, чтобы получить доступ к их возможностям обмена сообщениями и рассылать вредоносные письма клиентам и сотрудникам компаний.
У BadgerDAO похитили 120 млн долларов Неизвестные злоумышленники похитили около 120 млн долларов у DeFi-проекта BadgerDAO. При этом атака была связана не со смарт-контрактами и сложными уязвимостями, но с инфраструктурой BadgerDAO, учетной записью Cloudflare и CDN BadgerDAO.
Хакерская группа LAPSUS$ опубликовала исходный код сервисов Microsoft Cortana и Bing Стало известно, что хакерская группа LAPSUS$ взломала учётные записи сотрудников Microsoft в Azure DevOps и украла исходный код нескольких проектов компании. Скриншоты репозиториев сервисов Bing и Cortana були опубликованы в их Telegram-канале, но вскоре были удалены. Отмет...
В даркнете выросло количество утекших баз данных российских компаний Общее количество строк 19 наиболее крупных утечек в мае - начале июня, по оценкам экспертов Group-IB Threat Intelligence, составляет 616,6 млн строк. Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые хеш-пароли, паспортные данные, ...
Как опознать мошенническое письмо У электронных писем от злоумышленников есть определённые признаки. Большинство из нас даже способы выявить их сразу же. Подробнее рассказал эксперт The Conversation.
Участившиеся атаки на сервер Вопрос безопасности сервера с каждым днём становятся всё более актуальней, а обеспечение их безопасности — всё сложнее. После 28 мая 2022 г. участились кибер атаки в том числе на малый и средний бизнес. Эта напасть не обошла стороной и Красноярск. За месяц пострадало 4 клиен...
Неизвестный заблокировал аккаунт главы Instagram через службу поддержки соцсети Неизвестный сумел добиться блокировки аккаунта главы Instagram Адама Моссери (Adam Mosseri) на его же платформе. Об этом пишет Motherboard. Ему удалось этого достичь с помощью службы поддержки, отправив поддельный некролог. На момент написания данного материала учётную запис...
Хакеры начали распространять вредоносные ссылки через комментарии в Google Docs Специализирующаяся на кибербезопасности компания Avanan сообщила, что начиная с декабря развернулась массированная фишинговая атака, в ходе которой неизвестные злоумышленники рассылают вредоносные ссылки через сервис Google Docs, оставляя комментарии к документам. Источник и...
Вирусу Микеланджело — 30 лет Michelangelo — первое вредоносное ПО, которое получило широкую огласку в СМИ. Одним из первых его заметил владелец компьютерного магазина в австралийском Мельбурне. После установки нескольких программ на мониторе появилось большое количество странных символов. Дальнейшее ра...
Mackie выпустил новый портативный микшер MCaster Live Mackie, ведущий производитель высококачественной профессиональной аудиопродукции, объявляет о выпуске портативного микшера MCaster Live Portable Live Streaming. Он был разработан с нуля для создателей контента и удовлетворения их уникальных потребностей. Независимо от того, ...
Топ-5 трендов среди киберугроз Тренд №1: Атаки программ-вымогателей все еще бьют в цельПо данным Accenture, доля атак от программ-вымогателей составила 35% от общего объема всех атак в 2021 году, что на 107% больше, чем в 2020 году.Большое количество таких атак в мире приходится на США: почти 45% от общег...
Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...
Более 9 миллионов Android-устройств заразились серьёзным трояном через Huawei AppGallery «Доктор Веб» сообщает, что более 9 млн Android-устройств были заражены серьёзным трояном через игры, которые были загружены в магазине приложений Huawei AppGallery. Троян, который был встроен в приложения, получил название Android.Cynos.7.origin. Около 9,3 м...
С начала марта заметен резкий рост числа DDoS-атак на бизнес Наиболее атакуемым бизнес-сегментом являются банки, где выявлено свыше 450 атак, что более чем в 4 раза превышает показатели февраля. При этом главной мишенью злоумышленников по-прежнему остаются ресурсы органов власти. Только за прошедшие трое суток на один из госпорталов с...
Не паролем единым. Как защищать данные в современных организациях Ценность данных часто описывают фразой «Кто владеет информацией, тот владеет миром». Небрежное обращение с данными открывает доступ злоумышленникам к вашим секретам и способно привести к потере денег и репутации. Можно ли обезопасить себя и свою организацию от действий тре...
Apple просит установить iOS 15.3.1, чтобы исправить серьёзную уязвимость Safari и другие проблемы Компания Apple выпустила прошивки iOS 15.3.1 и iPadOS 15.3.1, которые обязательны для установки. Apple заявляет, что они содержат «важные обновления безопасности для вашего iPhone и iPad». Кроме того, прошивка также устраняет проблему, из-за которой дис...
Правила кибергигиены для обеспечения безопасности детей и всей семьи в Интернете Сегодня дети и другие члены семьи проводят в Интернете больше времени, чем когда-либо прежде. Всемирная сеть может быть поистине ценным ресурсом для подрастающего поколения — там можно общаться с друзьями, находить различные ...
Хакеры взломали серверы владельцев AliExpress для майнинга криптовалюты на их мощностях В 2020 году число хакерских атак увеличилось из-за пандемии COVID-19 и массового ухода на удалёнку. Это привело к тому, что злоумышленники начали изобретать новые схемы обмана и заработка.
Представлен маршрутизатор Honor Router 4 Pro с Wi-Fi 6, MU-MIMO и NFC Компания Honor представила новый маршрутизатор, который получил название Honor Router 4 Pro. Устройство предлагается на китайском рынке по цене около 55 долларов для первых покупателей. Honor Router 4 Pro поддерживает одновременную двухдиапазонную высокоскоростную беспр...
Защита резервных копий от шифровальщиков с помощью WORM Количество атак Ransomware, также известных как вирусы-шифровальщики, постоянно растет. Что, впрочем, нисколько не удивляет: ведь это весьма прибыльный теневой бизнес. Абсолютное большинство публичных компаний, которые были успешно атакованы, предпочитают не выносить сор из ...
Отныне протокол SMB1 по умолчанию отключён в Windows 11 Home Microsoft объявила, что начиная с этой недели инсайдерские сборки Windows 11 Home не будут по умолчанию поддерживать протокол Server Message Block 1 (SMB1). Это изменение не коснётся устройств, на которых SMB1 уже включён. Сообщается, что Microsoft удалит библиотеки и драйв...
Осторожно: поддельный установщик Windows 11 крадёт данные кредитных карт и пароли криптовалютных кошельков Эксперты обнаружили вредоносное ПО, которое при загрузке выдает себя за установщик Windows 11. После открытия ваш компьютер заражается вредоносным ПО, известным как RedLine Stealer, которое собирает данные, такие как информация о кредитной карте, пароли и даже данные, н...
В даркнете продают доступ к учётным записям на популярных стриминговых сервисах По предварительным данным, стоимость предлагаемых учётных записей начинается в среднем от 20 рублей и во многом зависит от продавца, а также от длительности "подписки": месяц, полгода или год. Помимо доступа к стриминговым платформам на форумах и в мессенджерах акт...
Мошенники начали подменять россиянам пароли от личных кабинетов Накануне Нового года мошенники начали использовать очередную схему обмана россиян. Злоумышленники обманным путём добиваются получения данных учётной записи жертв, а затем изменяют их и становятся полноправными хозяевами личных кабинетов на различных сервисах.
[Перевод] Как повысить безопасность Docker-контейнеров Контейнеры Docker уже довольно давно стали неотъемлемой частью инструментария разработчика, позволяя собирать, распространять и развертывать приложения стандартизированным способом.Неудивительно, что при такой популярности наблюдается всплеск проблем безопасности, связанных ...
Операторы могут избежать больше половины эксплуатационных расходов за счет автоматизации IP-сети Такие данные опубликованы в отчете по итогам исследования, подготовленного Nokia в сотрудничестве с исследовательской фирмой Analysys Mason. Автоматизация сети является ключевым фактором улучшения оперативности сетевых служб, повышения эксплуатационной эффективности и доступ...
Осторожно, мошенники: на российских пользователях PlayStation Store наживаются злоумышленники Специалисты Group-IB рассказали о новых мошеннических схемах, связанные с пополнением счета в магазине PlayStation Store и продажей игровой валюты в популярной мобильной игре Brawl Stars. Всего эксперты выявили около 250 мошеннических сайтов, прикрывающихся извес...
Как можно отключить интернет по всей планете и что после этого случится? Согласно статистическим данным, в 1995 году доступ к интернету был примерно у 1% населения Земли. Сейчас, согласно тем же экспертам, доступ к сети есть у примерно 65% населения нашей планеты, и количество "подключенных" постоянно растет.Не так давно в Великобритании был пров...
«Ростелеком-Солар»: с начала марта заметен резкий рост числа DDoS-атак на бизнес Наиболее атакуемым бизнес-сегментом являются банки, где выявлено свыше 450 атак, что более чем в 4 раза превышает показатели февраля. При этом главной мишенью злоумышленников по-прежнему остаются ресурсы органов власти.
Как уменьшить количество звонков от злоумышленников Радио Sputnik взяло интервью у шеф-редактора интернет-портала "Мобильные телекоммуникации" Леонтия Букштейна, в рамках которого эксперт рассказал, как снизить количество звонков от мошенников.
[Перевод] Как проверить, зависит ли Java проект от уязвимой версии Log4j Если ваше приложение использует Log4j с версии 2.0-alpha1 до 2.14.1, вам следует как можно скорее выполнить обновление до последней версии (2.16.0 на момент написания этой статьи - 20 декабря).Log4j уязвимость отслеживаться как CVE-2021-44228 (также известный ...
Обнаружена малварь MoonBounce, внедряющаяся в UEFI В конце 2021 года, изучая логи Firmware Scanner, эксперты «Лаборатории Касперского» обнаружили компрометацию на уровне прошивки UEFI. Дальнейший анализ показал, что злоумышленники модифицировали один из компонентов в исследуемом образе прошивки, что позволило им изменить цеп...
Смартфоны на базе Android 12 подвержены серьезной уязвимости Несколько дней назад в ядре Linux 5.8 была обнаружена серьезная уязвимость, которая затрагивает устройства на базе Android, колонки Google Home, Chromecast и хромбуки.Дыру обнаружил разработчик по имени Макс Келлерманн. Уязвимость называется Dirty Pipe. Она позволяет злоумыш...
Huawei анонсировала документ с новаторскими идеями по сетям с автономным управлением В ходе Всемирного мобильного конгресса (MWC) 2022 года компания Huawei поручила Forrester Consulting провести опрос в отношении документа с новаторскими идеями по сетям автономного вождения — «Развитие конкурентоспособности ведущих цифровых бизнесов с сетью центров обработки...
Новый ботнет с большим количеством камер и даже некоторыми роутерами DDoS-атаки посылают волны в океане Интернета, создаваемые творениями разных размеров - ботнетами. Некоторые из них питаются ближе к поверхности, но существует категория огромных глубоководных чудовищ, которые достаточно редки и одновременно настолько опасны, что их можно уви...
Nemesida WAF: защита сайта и API от хакерских атак и паразитного трафика Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемы...
Rutube подвергся масштабной атаке Представители компании уточнили "Коммерсанту" , что в результате атаки было поражено более 75% баз и инфраструктуры основной версии сайта и 90% резервных копий и кластеров для восстановления баз данных. Однако в Rutube отрицают информацию, которая появилась в СМИ 1...
Google выпустила срочное обновление для Chrome Компания Google выпустила небольшое, но важное обновление для своего фирменного браузера Chrome. Внеочередной апдейт рассматривается как срочный и среди всего прочего приносит исправление уязвимости нулевого дня, которая использовалась злоумышленниками в атаках. ...
Хакеры активизировали атаки на персональные данные граждан и России, и Украины О многих утечках уже известно официально, пишет "КоммерсантЪ" . Среди крупных, например, утечка данных пользователей сервиса "Яндекс.Еда", о которой стало известно 1 марта. Телефоны клиентов сервиса и информация о заказах была опубликована в интернете в р...
В Великобритании запретят производителям устройств с подключением к интернету использовать пароли по умолчанию На рассмотрение в британский парламент вынесен проект «Закона о безопасности изделий и телекоммуникационной инфраструктуре (PSTI)». Законодателям Великобритания предложен свод правил, направленных на повышение безопасности электронных устройств, подключаемых...
[Перевод] Как графический формат прошлого века привёл к zero-click exploit в iOS Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для ат...
Сеть из обычных смартфонов может стать суперкомпьютером Работа опубликована в журнале Communications in Computer and Information Science. По данным американского портала Digital Trends, количество пользователей смартфонов в мире в 2020 году достигло 6,1 миллиарда и продолжает расти. Текущие возможности устройств также значительно...
Nvidia подтвердила, что учетные данные ее сотрудников были украдены Ситуация вокруг взлома компании Nvidia продолжает развиваться: в компании подтвердили, что злоумышленники похитили учтенные данные сотрудников (ранее хакеры выложили эту информацию в открытый доступ), а взломщики требуют, чтобы производитель отключил LHR в прошивке своих вид...
iPhone американских дипломатов заразили малварью NSO Group Компания Apple уведомила нескольких чиновников из Госдепартамента США о том, что их устройства заражены шпионским ПО, разработанным израильской компанией NSO Group.
Исследование показало, почему лидеры корпоративных ИКТ выбирают Huawei POL Недавно компания Huawei поручила Forrester Consulting провести исследование пассивной оптической ЛВС Huawei The Total Economic Impact™. В этом исследовании компания Forrester использует запатентованную методологию для анализа экономического воздействия разра...
Как мошенники будут обманывать владельцев смартфонов в 2022 году Специалисты в области интернет-безопасности рассказали о тенденциях среди мошенников. Они считают, что злоумышленники не откажутся в 2022 году от методов социальной инженерии и банальных краж смартфонов.
Huawei представила в Украине роутер Wi-Fi Mesh 3 с поддержкой технологии AX3000 Wi-Fi 6 Plus Компнаия Huawei представила в Украине новый интеллектуальный mesh-роутер Huawei Wi-Fi Mesh 3. Устройство доступно в двух вариациях, каждая из которых обеспечивает молниеносную скорость подключения Wi-Fi 6 Plus для более 250 устройств на площади до 600 квадратных метров.Решен...
Малварь маскируется под голосовые сообщения в WhatsApp Исследователи обнаружили фишинговую кампанию, в рамках которой злоумышленники пытаются распространять малварь для кражи данных, маскируя свою активность под уведомления о голосовых сообщениях в WhatsApp. Такие атаки были нацелены как минимум на 27 655 email-адресов.
Security Week 2204: MoonBounce, вредоносный код в UEFI На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный отчет о вредоносной программе MoonBounce. MoonBounce является буткитом: код внедряется в прошивку UEFI и таким образом может пережить замену жесткого диска или полную переустановку операционной систе...
Названы три самых опасных трояна 2021 года Компания Avast назвала три наиболее опасные вредоносные программы, выявленные в 2021 году.В Avast отметили, что наибольшая активность в 2021 году проявлялась программами-вымогателями и троянами удаленного доступа. Они используются для шпионажа, кражи учетных данных, преследо...
В России нашли более 16 тыс. Android-смартфонов с предустановленным вирусом для нелегальной регистрации в каршеринге Согласно докладу специализирующейся на кибербезопасности компании Trend Micro, Россия оказалась среди лидеров по числу Android-смартфонов, поставляемых с предустановленным вредоносным ПО, которое используется мошенниками для нелегальных регистраций в каршеринговых сервисах. ...
Все современные платформы MediaTek имеют уязвимость, позволяющую прослушивать смартфоны. Samsung в своих моделях проблему уже решила В однокристальных системах MediaTek обнаружена серьёзная уязвимость. Её обнаружили специалисты Check Point Research, которые отмечают, что около 37% всех смартфонов и устройств Интернета вещей в мире опираются на платформы MediaTek, то есть речь может идт...
Security Week 2209: криптография в смартфонах На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении...
Драйверы Nvidia превратили в вирусы. Украденные хакерами сертификаты подписи Nvidia используются для вредоносного ПО История с хакерской атакой на Nvidia продолжается. Как оказалось, первая партия файлов, опубликованных хакерами, включала сертификаты подписи Nvidia, которые теперь используются для подписи вредоносных программ. Исследователи безопасности обнаружили, что сертифик...
Раскрыта «дыра безопасности» в WhatsApp, Signal, iMessage Специалисты обнаружили метод, который позволял злоумышленникам создавать правдоподобные фишинговые сообщения в iMessage, WhatsApp, Signal и других мессенджерах в течение последних трёх лет.
Дыра в Microsoft Defender позволяет злоумышленникам легко обходить защиту Windows Хакеры могут установить свои программы в папках, которые не сканирует антивирус.
Интернет-мошенники «участвуют» в Олимпийских играх под видом прямых трансляций Компания Group-IB, специализирующаяся на кибербезопасности, предупредила любителей сорта об опасности. Специалисты обнаружили 140 ресурсов, которые под видом прямых трансляций зимних Олимпийских игр в Пекине, перенаправляют пользователей на мошеннические и фишинг...
Представлены защищенные телефоны AGM G1 и AGM G1 Pro AGM, китайский производитель защищенных смартфонов, анонсировал сегодня два новых защищенных смартфона AGM G1 и AGM G1 Pro. Эти смартфоны не только имеют 5G, но и обладают множеством функций, которых нет в обычном смартфоне. Оба телефона имеют схожий дизайн, но есть небол...
Как не позволить техническому долгу одолеть вас Технический долг — головная боль многих разработчиков. Это та ситуация, когда ты видишь, что можно сделать лучше, но не делаешь этого из-за высокой нагрузки, малого количества времени и ещё по тысяче причин. В итоге долг накапливается, накапливается, накапливается... А потом...
В 2021 году мошенники в России стали в 35 раз чаще имитировать интерактивное голосовое меню во время звонков Зачастую схема такова: человеку поступает звонок, фейковый робот банка сообщает, что от имени владельца счёта было произведено некое действие, например была отправлена заявка на получение кредита или запрошен перевод крупной суммы денег. Далее абонента просят нажать в тональ...
В сеть «утекли» данные более 7 миллионов клиентов Robinhood Технологии IT/Игры 09.11.2021, 10:05 В сеть «утекли» данные более 7 миллионов клиентов Robinhood У популярного американского приложения для инвестиций серьезные проблемы — в руки злоумышленников попали данные миллионов его клиентов. К ...
Wi-Fi от телекоммуникационной компании YS-System появится в московских общественных туалетах Оборудование Wi-Fi для общественных туалетов Москвы начала устанавливать компания Йота Систем. К концу года в 300 туалетах уже будет доступен беспроводной интернет. По словам руководителя YS-System, данное решение было продиктовано требованием времени. Подобная услуга реализ...
Критический баг в GitLab позволяет захватывать чужие аккаунты В GitLab устранили критическую уязвимость, которая позволяла удаленным злоумышленникам получать доступ к учетным записям пользователей с помощью жестко заданных паролей. Проблема CVE-2022-1162 затрагивала как GitLab Community Edition (CE), так и Enterprise Edition (EE).
Хакеры украли 190 ГБ конфиденциальных данных Samsung, включая исходные коды По сообщению источника, группа вымогателей данных Lapsus$, неделю назад взломавшая внутреннюю сеть Nvidia, похитила огромный объем конфиденциальных данных у компании Samsung Electronics. Всего хакеры украли 190 ГБ конфиденциальных данных, включая исходные коды. В частн...
В России предложили временно заблокировать Facebook из-за ситуации на Украине Глава совета при президенте России по развитию гражданского общества и правам человека (СПЧ) Валерий Фадеев предложил временно заблокировать на территории РФ социальную сеть Facebook. Он заявил, что многие сегодня пытаются найти информацию в социальных сетях, однако в F...
Атака NoReboot позволяет создать видимость выключения iPhone Исследователи обнаружили атаку, с помощью которой малварь для iOS может закрепляться на зараженном устройстве, имитируя процесс его выключения. В итоге невозможно опередить включен iPhone или нет, а вредонос получает возможность шпионить за жертвой.
В Нигерии ликвидирована преступная группа Объединение усилий Глобальной рабочей группы Интерпола по борьбе с финансовым преступлениями, правоохранительных органов Нигерии, а также ряда экспертов Интерпола и его частных партнеров, среди которых Group-IB и Palo Alto, привели к тому, что в ходе 10-дневной операции были...
«Лаборатория Касперского» с Интерполом предотвратили киберограбление центрального банка в Латинской Америке «Лаборатория Касперского» рассказала о расследовании, проведённом совместно с Интерполом, которое позволило предотвратить хищение средств из центрального банка одной из стран Латинской Америки. Злоумышленник смог получить доступ к ко всей инфраструктуре бан...
Обновление данных в ClickHouse Всем привет! Эта статья продолжает первую часть, где я рассказывал о том, как мы в Just AI переводили пользовательскую аналитику на новую СУБД ClickHouse. В ней я на примерах показывал, как менялась схема данных и sql запросы, какие возникали сложности и удалось ли добиться ...
VP-17 — обновленная модель IP-телефона с гигабитными портами от Eltex — скоро в OCS Уважаемые партнеры, компания Eltex представляет новинку — IP-телефон VP-17 с коммутатором для подключения компьютера к сети через телефон и гигабитными портами (1000 Base-T), позволяющими передавать данные подключенного к телефону ПК на более ...
Style transfer для сериала «Друзья» В данном посте мы, с помощью методов автоматической обработки текстов (Natural Language Processing или просто NLP), исследуем стиль речи 6 главных героев знаменитого сериала “Друзья”, проведем мультиязычный анализ для русского и английского языков, а также обучим большие GPT...
Фальсифицируем выборы в государственную думу 2021 года, а потом отменяем фальсификации с помощью машинного обучения Предыдущая статья на тему выборов в государственную думу: «Восстанавливаем результаты выборов 2021 с помощью машинного обучения» вызвала интерес. Вместе с тем к статье было много критических комментариев. В некоторых из этих комментариев были подняты спорные вопросы, кото...
Представители разных поколений подвержены разным типам киберугроз По данным опроса, проведенного Avast совместно с YouGov, компанией по исследованию и анализу рынка, большинство россиян в возрасте от 55 до 64 и старше 65 лет выходят в Интернет с ноутбука или персонального компьютера - 74% и 79% опрошенных соответственно. Таким образом, пре...
К софту сказать: мошенники от имени МВД предлагают установить «антивирус» Сотрудники обслуживающих организаций сферы коммунального хозяйства, общественных организаций, сферы соцобеспечения и других стали получать вредоносную рассылку от злоумышленников, которая заражает персональные устройства вирусом. В письмах якобы от МВД сказано, что в связи с...
Хакеры из Индии заразили своим вирусом собственный компьютер Эксперты Malwarebytes Labs заметили, что индийская группа хакеров, известная под названием PatchWork, заразила собственные системы своим же вирусом, позволив экспертам следить за ними.
Статистика DDoS-атак и BGP-инцидентов в четвертом квартале 2021 года Такие данные опубликованы в пресс-релизе Qrator Labs, посвященном статистикуе DDoS-атак и BGP-инцидентов в четвертом квартале 2021 года."Ботнеты такого масштаба не ставят рекорды по интенсивности запросов и полосе пропускания: их задача в другом - стабильно и ежедневно ...
SpaceX делает Wi-Fi в самолётах таким же быстрым и стабильным, как дома: авиационные терминалы Starlink уже тестируются Компания Илона Маска SpaceX считает, что пришло время «для капитального ремонта» интернет-связи на современных самолётах, а поможет в этом спутниковая система интернета Starlink. «Связь в самолетах — это то, что, по нашему мнению, созрело для кап...
В МГУ разработали аппаратуру для квантовой беспроводной передачи данных Разработанная аппаратура позволяет установить квантово защищенную связь в условиях прямой видимости между объектами, говорится в сообщении Центра квантовых технологий физического факультета МГУ им. М.В. Ломоносова. Таким образом, для открытых пространств вне города расстояни...
2000000$ за найденную уязвимость Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi. Гехард Вагнер ...
Хакеры чаще всего использовали бренд DHL для фишинговых атак в последнем квартале 2021 года Топ брендов, которые злоумышленники чаще всего использовали в фишинговых атаках в четвертом квартале 2021 года:DHL (23% всех фишинговых атак в мире)Microsoft (20%)WhatsApp (11%)Google (10%)LinkedIn (8%)Amazon (4%)FedEx (3%)Roblox (3%)Paypal (2%)Apple (2%)Впервые первое место...
Спутниковую сеть Viasat взломали Viasat сообщил, что в регионе Центральной и Восточной Европы терминалы коммерческих клиентов были саботированы. Компания предполагает, что за сбоями в работе спутников предположительно стоит кибератака. В результате атаки многие клиенты службы KA-SAT, управляемой Viasat, лиш...
Клонируем ОС автоматически без дополнительных серверов и пакетов Как-то раз мне пришлось собирать несколько серверов виртуализации, и на них надо было установить порядка 500 машин, каждая из которых должна была быть клонирована. Самые разношёрстные машины. Некоторые из них жили на Windows, а некоторые на Linux. Машины достаточно самосто...
Маршрутизатор Asus ROG Rapture GT-AX6000 украшен настраиваемой подсветкой Компания Asus представила высокоскоростной игровой маршрутизатор Republic of Gamers (ROG) Rapture GT-AX6000, поддерживающий Wi-Fi 6 (802.11ax). По словам производителя, устройство футуристического внешнего вида «позволяет геймерам подключать больше устройств...
Моя борьба с санкциями или как появился умный VPN Зачем людям ранее был нужен VPN (кроме мошенников конечно) - чтоб ходить на Linkedin и обходить всякие разные запреты РКН. Когда ввели санкции и некоторые сайты перекрасились в сине-желтый цвет, то многие по старой памяти подумали - включим VPN и всё сразу станет как раньше,...
[Перевод] Как создавалась USB технология Этот USB-кабель использовался в 2003 году для подключения клавиатуры к компьютеру G4 компании Apple. SSPL/GETTY IMAGES Сегодня каждый, даже не сильно технически подкованный человек может без каких либо трудностей подключить к своему компьютеру фотоаппарат, принтер, сканер...
Что такое DDoS-атака? Что такое DDoS-атака и как она работает? Угрожают ли они персональным данным? Можно ли защититься от DDoS-атак?С начала полномасштабной войны России против Украины DDoS-атаки остаются среди самых распространенных видов кибератак, к которым прибегают вражеские хакеры. DDoS-ат...
Портативный хаб Kylsen 4K USB 3.0 Power Delivery Если вы ищете небольшой портативный USB-хаб, вас может заинтересовать Kylsen, созданный командой из Сан-Франциско, Калифорния. Разработан для обеспечения дополнительной функциональности и возможности подключения при подключении к MacBook или Windows . Небольшой USB-хаб имеет...
Мошенники начали подделывать PornHub для кражи данных пользователей «ВКонтакте» Без аккаунта соцсети на сайте не авторизоваться, и злоумышленники этим пользуются.
Redmi похоронила одну из линеек. Компания не планирует выпуск нового телефона серии Redmi X Весной прошлого года компания Redmi представила смартфон Redmi 10X, который продвигался как самая доступная модель Redmi с поддержкой сетей пятого поколения. На этой неделе Лу Вейбинг (Lu Weibing), президент Xiaomi Group China и генеральный менеджер бренда Redmi, заявил...
Экзамены для сертификации Microsoft теперь доступны на русском языке Студенты и специалисты в различных областях, связанных с информационными технологиями, смогут сдать экзамены на русском языке, чтобы получить международную сертификацию Microsoft. Получение Microsoft Certification является отличным способом входа в отрасль высоких технологий...
В преддверии Дня святого Валентина злоумышленники нацелены на покупателей Злоумышленники всегда пользуются повесткой дня - в том числе всеми известными праздниками. Они часто регистрируют поддельные домены, связанные с определенной темой. Так мошенники заманивают заинтересованного этим поводом человека - и, если он поверит, может потерять личную и...
Недавно обнаруженная атака SmashEx нацелена на защищенные анклавы Intel SGX SmashEx - первая атака, демонстрирующая вектор атаки с обработкой исключений на Intel SGX
Российская виртуализация на российском железе: обзор платформы АЭРОДИСК MACHINE-V Здравствуйте, Хабровчане! В этой статье мы проведем обзор новой линейки программно-аппаратных комплексов АЭРОДИСК Machine-V с предустановленной российской системой виртуализации АИСТ и гиперконвергентой системой vAIR. Идею создания готовых программно-аппаратных комплексов (П...
В Сеть утекли исходники портала госуслуг — в Минцифры заявили, что всё в порядке Минцифры официально прокомментировало информацию об утечке исходного кода сайта госуслуг. В ведомстве заявили, что портал работает в штатным режиме, а данные пользователей ресурса надёжно защищены. Тем не менее, исследователи безопасности заявляют, что утёкшие сертификаты мо...
[Перевод] ЧПУ, Arduino Uno и CoreXZ: как я собрал плоттер-головоломку Умелец собирает плоттер с ЧПУ из труб и показывает читателям, как он работает. А мы делимся этим материалом к старту курса по Data Science: проекты в науке о данных можно собирать подобным образом. Подробности о плоттере читайте под катом. Читать далее
Как мы отказались от JPEG, JSON, TCP и ускорили ВКонтакте в два раза На протяжении всей жизни мне приходится экономить вычислительные и сетевые ресурсы: сначала были компьютеры с 300 кГц (кило — не гига!) и 32 Кбайт RAM, интернет по dial-up. Потом я решал олимпиадные задачки. Теперь имею дело с терабайтами трафика и 50 млрд событий в сутки. И...
Чем «Игра в кальмара» опасна для смартфонов на Android Вы смотрели «Игру в кальмара»? Классный сериал. Необычный. Даже если вам неинтересен подтекст о социальном расслоении общества, его всё равно стоит посмотреть. Настолько неожиданный сюжет — это нетипичное явление для современных сериалов. Кажется, я не видел ничего на...
Хакеры слили данные более 100 тыс. российских банковских карт За последние несколько дней в даркнет были слиты данные более 100 тыс. карт российских банков, сообщили «Газете.Ru» специалисты по информационной безопасности из компании Infosecurity. Информация начала публиковаться в сети вскоре после заявления MasterCard и Visa о прекраще...
Security awareness — больше, чем просто фишинг. Часть 1 Чаще всего, когда читаешь про security awareness или повышение киберграмотности, то речь идет о фишинговых атаках - поддельные письма, сайты, странные вложения и прочее. Конечно, фишинг по-прежнему остается одним из основных сценариев атаки на сотрудников, но повышение освед...
Баг на OpenSea позволяет покупать NFT по заниженным ценам СМИ сообщили, что неизвестный злоумышленник воспользовался уязвимостью в бэкэнде крупнейшего NFT маркетплейса OpenSea, чтобы покупать продукты по старым, более низким ценам, а затем перепродавать их дороже.
Число кибератак выросло на 50% в 2021 году Так, например, в прошлом году CPR (Check Point Research) зафиксировал увеличение числа кибератак на корпоративные сети на 50% в неделю по сравнению с 2020 годом. Исследователи отметили, что пик атак был в декабре (925 нападений на организацию в неделю) - можно предположить, ...
Пользователи Android водят лучше, чем владельцы iPhone. Большое исследование Jerry Страховая платформа Jerry провела исследование, чтобы выяснить, кто водит безопаснее, пользователи Android или iPhone. Результаты опроса показали, что пользователи Android оказались лучшими водителями. Не секрет, что многие поклонники iPhone смотрят свысока на своих соб...
«МойОфис Аналитика»: изучаем отечественное ПО для анализа и визуализации данных Продолжаем рассказывать аудитории Хабра о возможностях продуктов МойОфис, которые позволяют работать с документами, в том числе совместно, до 30% быстрее. Напомним, что ранее в нашем блоге уже выходили статьи про работу с формулами, сводными таблицами и м...
Что такое Web 3.0, и почему он всем стал нужен Последние несколько лет все чаще доносится о том, что нынешняя модель Интернета морально устарела и требует пересмотра — корпорации жадно собирают данные пользователей, устраивают цензуру и знают о юзер больше, чем их ближайшие родственники. Лидеры мнений и индустрии предлаг...
21 программа для проверки и тестирования компьютеров После покупки нового компьютера не лишним будет протестировать его производительность или узнать, совпадают ли ваши результаты с данными в различных обзорах. Для этого эксперты издания Techspot составили список программ, позволяющих быстро проверить оборудование.
Turbo Intruder и потерянное руководство пользователя Практически каждый, кто хоть немного пользовался Burp Suite, знает про Intruder – инструмент внутри Burp, который позволяет автоматизировать атаки на веб-приложения, такие как брутфорс, фаззинг, майнинг параметров.Однако, Intruder имеет много ограничений. Например, в Intrude...
МТС передала криптозащищенные данные на скорости 100 гигабит в секунду Испытание защищенного транспортного канала, связавшего два ЦОДа МТС в Москве и Санкт-Петербурге, проведено с использованием программно-аппаратного комплекса «Квазар-100», разработанного ООО «Системы практической безопасности» (СПБ), одного из ведущих российских производителе...
Unsurv offline - приемник GNSS с открытым исходным кодом После того, как ранее был анонсирован unsurv offline open source, удобный для конфиденциальности, компактный GNSS-приемник с ESP32 и NFC, его создатели Unsurv Technologies теперь сделали его доступным для покупки на веб-сайте Crowd Supply по цене от 89 долларов. Unsurv offli...
Протяженность подводных интернет-магистралей превысила 1 млн км и продолжает расти Интернета становится все больше в нашей жизни, а к глобальной сети подключают новые и новые регионы. Подключение реализуется как по суше, так и под водой или при помощи спутников. Очень активно в последние несколько лет прокладываются интернет-кабеля по дну морей и океанов....
Главные события на рынке кибербезопасности в 2021 году Самой атакуемой отраслью на протяжении большей части прошлого года оказалось здравоохранение.Главной угрозой прошлого года стали программы-вымогатели (шифровальщики).Чаще всего атаки начинались с компрометации приложений, имеющих выход в Интернет, и фишинга.CTIR имела дело с...
Более 200 пакетов npm атаковали Azure-разработчиков Эксперты обнаружили новую масштабную атаку на цепочку поставок, нацеленную на Azure-разработчиков. Вредоносная кампания включала в себя 218 вредоносных пакетов npm, которые были ориентированы на кражу личной информации.
Про Flutter: как бекендер в мобильную кроссплатформу лез Flutter – это полноценная SDK, позволяющая писать нативные приложения на ненативном языке (dart), имеющем высокую скорость работы (выше конкурентов, но немного ниже натива), отклика/отрисовки. Этот набор средств разработки позволяет писать достаточно сложные с точки зрения и...
Qnap предупредила, что уязвимость Dirty Pipe затрагивает большинство NAS компании Тайваньская компания Qnap предупреждает пользователей, что недавно обнаруженная в Linux проблема Dirty Pipe, позволяющая злоумышленникам получить root-привилегии, затрагивает большинство NAS компании.
Представлен концепт игрового стола Razer Project Sophia Razer представил свое видение будущего игр и домашних компьютеров с помощью Project Sophia, первого в мире концепта настоящего игрового стола, и Enki Pro HyperSense, передового игрового кресла со встроенной высокоточной тактильной системой от D-BOX. Как Project Sophia, так и...
Появились подробности о защищенном смартфоне Samsung Galaxy XCover Pro 2 В 2020 году был выпущен защищенный смартфон Samsung Galaxy XCover Pro, а сейчас появились слухи о его преемнике.Потенциальный Galaxy XCover Pro 2 имеет номер модели SM-G736B. Сообщается, что устройство получит поддержку сетей 5G. Galaxy XCover Pro 2 может поставляться со съе...
Сбер предупредил россиян о «набеге» мошенников Зампред правления Сбербанка Станислав Кузнецов заявил, что в ближайшее время мошенники вернутся к техническим атакам на россиян. В частности, можно ждать шквала поддельных вредоносных приложений.
PA — Pointer Authentication на ARMv8.3: устройство инструкций защиты Сегодня процессоры, микропроцессоры и микроконтроллеры стали неотъемлемой частью жизни. Они повсюду: смартфоны, умные часы, наушники и другие гаджеты. Однако первое стало обязательной частью каждого человека, а следовательно интерес злоумышленников к взлому или получению дос...
DC Heroes & Villains появилась в странах Азии Игра DC Heroes & Villains доступна на обе платформы в Азии. Поможете Бэтмену и Робину разобраться с угрозой, нависшей над Готэмом? DC Heroes & Villains — аркадный проект, выполненный в жанре «собери три в ряд». По сюжету Бэтмен и его верный товарищ замечают аномалии...
В России тестируют первое в мире 5G+ оборудование в диапазоне 6 ГГц Частоты 6ГГц с применением новейших технологий сотовой связи могут частично компенсировать недоступность диапазона 3,4-3,8 ГГ, пока продолжается дискуссия о его конверсии. В повестку Всемирной конференции радиосвязи (ВКР-2023) вынесен пункт о рассмотрении кандидатных полос ч...
Касается младенца и матери: ученые в Израиле сделали важное открытие Израильские ученые провели интересный эксперимент, который показал важность запаха матери для младенца. Химические сигналы в запахе материнского тела могут помочь малышам лучше воспринимать незнакомцев. Исследование было проведено Яарой Эндевельт-Шапира и ее коллегами из ...
NVIDIA против хакеров LAPSU$ – Дженсен Хуанг атаковал злоумышленников и потерял 1 Тб данных NVIDIA попыталась заблокировать украденные файлы, но у хакеров была резервная копия
Как хакеры воруют данные через умные часы Специалисты по кибербезопасности ESET рассказали, как злоумышленники могут получить доступ к смарт-часам, а значит и к вашим персональным данным.
Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование. Источник изображения: mcmurryjul...
[Перевод] Серьезная ошибка в процессорах Intel раскрывает ключи шифрования CVE-2021-0146, идентификатор уязвимости, возникающей при использовании функции отладки с чрезмерными привилегиями, в результате чего злоумышленники могут читать зашифрованные файлы.Уязвимость в безопасности чипов Intel открывает возможности для доступа к зашифрованным файлам...
Открытый проект беспроводной системы сбора данных на модулях 433 МГЦ И еще раз о передатчиках и приемниках 433 МГц. Попробуем как можно проще и дешевле подключить их к ATMEGA8, добиться дальности более 2 км и сделать крипто-защищенную беспроводную сеть-шлюз к 1-Wire сетям сенсоров DS18S20. Для этого привлечем оверсэмплинг, ортогональные сигн...
Защищенный смартфон Doogee V20 получит два экрана В сети появились новые подробности о защищенном смартфоне Doogee V20, официальный релиз которого состоится в январе 2021 года. Итак, аппарат получит 6,43-дюймовый AMOLED-экран с разрешением 2K+, соотношением сторон 20:9 и контрастностью 80000:1, дополнительный 1,05-дюймовый ...
О судьбе отечественного оборудования для сетей 5G. Часть IV Что есть базовая станция 4G/5G И снова здравствуйте!Первая часть. Обзор РынкаВторая часть. Внешние и внутренние противоречияТретья часть. Основные действующие лицаИтак, на данный момент мы рассмотрели телеком рынок России, выявили основные тенденции его развития, а также обозначили главных действующих суб...
0-day уязвимость в Zimbra используется для взлома европейских СМИ и органов власти Эксперты ИБ-компании Volexity предупредили, что ранее неизвестная китайская хак-группа эксплуатирует уязвимость нулевого дня в ПО Zimbra, предназначенном для совместной работы. Таким способом злоумышленники получают доступ к почтовым ящикам европейских органов власти и СМИ.
Создан универсальный вирус для взлома Windows, Linux и MacOS Эксперты компании Intezer, специализирующейся на кибербезопасности, обнаружили атаку на серверы одного из образовательных учреждений. В ходе атаки был выявлен новый вирус под названием SysJoker.
Баг в плагине для WordPress позволяет пользователям стереть все содержимое сайтов Серьезная проблема была обнаружена в плагине для WordPress Hashthemes Demo Importer, который насчитывает более 8000 активных установок. Из-за бага аутентифицированные злоумышленники могут полностью обнулить уязвимые сайты, уничтожив весь контент.
Как Bluetooth на смартфоне помогает преследовать пользователя по пятам Группа исследователей из Калифорнийского университета обнаружила новую пугающую уязвимость в Bluetooth. Она позволяет злоумышленнику отслеживать перемещения жертвы. Ему достаточно следить за сигналом Bluetooth.
Varonis предупреждает о возможных рисках ошибочных конфигураций Jira В ходе исследования было обнаружено, что API Jira REST предоставляет доступ к гораздо большему объему данных, нежели веб-интерфейс. Эта особенность API не является уязвимостью и проявляется только в случае неверного конфигурирования прав доступа. Тем не менее, администраторы...
МТС запустила «Цифровой водоканал» Решение представляет собой программный комплекс, который позволяет выявить незаконные врезки и неучтенное потребление на магистралях водоснабжения, а также зафиксировать перепады давления в трубах. Устройства сбора и передачи данных (УСПД) с существующих счетчиков и датчики ...
AGM H5 — первый защищенный смартфон на базе Android 12 Компания AGM представила свой новый защищенный смартфон под названием AGM H5.Уникальность данного устройства заключается в том, что он стал первым в мире защищенным смартфоном с предустановленной операционной системой Android 12.Старт продаж AGM H5 запланирован на 28 марта т...
Представлен защищенный смартфон Hotwav Cyber 7 Китайская компания Hotwav пополнила ассортимент защищенных смартфонов моделью Hotwav Cyber 7, которая оценена в 300 долларов. При этом, первое время новинка будет доступна за 200 долларов. Итак, смартфон характеризуется защитой в соответствии со степенью IP69K, батареей ...
45% россиян столкнулись с фишингом в 2021 году "Перед праздниками все ищут подарки близким, закупаются на распродажах. Из-за перебоев в поставках, связанных с пандемией, люди с большей вероятностью могут поверить сообщениям, в которых мошенники заявляют, что доставят популярные товары, - рассказывает Луис Корронс, И...
Уязвимость Dark Souls 3 позволяет злоумышленникам захватить любой компьютер Как сообщают Dexerto и The Verge, хакер обнаружил уязвимость в системе безопасности Windows, которая вскрылась при помощи игры Dark Souls 3. Она позволяет злоумышленникам удаленно захватывать и контролировать компьютер. Известные стримеры, такие как The_Grim_S...
Для чего россияне используют Интернет Компания Avast опубликовала новое исследование о том, для чего россияне разных возрастов используют Интернет. В опросе приняли участие более тысячи пользователей из России старше 18 лет.По данным опроса, проведенного Avast совместно с YouGov, компанией по исследованию и анал...
Технология ученых Пермского Политеха поможет снизить шум самолетов Сейчас в России отсутствуют собственные гражданские самолеты, сертифицированные по новым требованиям. Ученые Пермского Политеха разработали технологию, которая позволит снизить уровень шума лайнеров и обеспечить конкурентоспособность РФ. Впервые в мировой практике они смодел...
Атака Trojan Source опасна для компиляторов большинства языков программирования Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для внедрения вредоносного кода в легитимные приложения через поля комментариев.
Уязвимость в Microsoft MSHTML используется для кражи учетных данных Google и Instagram ИБ-эксперты из компании SafeBreach Labs предупредили, что иранские хакеры используют уязвимость CVE-2021-40444 для кражи учетных данных от аккаунтов Google и Instagram. Злоумышленники в основном атакуют пользователей, говорящих на фарси.
Через популярный сканер QR-кодов для Android распространялся банковский вирус Компания ThreatFabric сообщила об обнаружении в магазине Google Play вредоносного приложения, которое маскируется под сканер QR-кодов.Речь идет о приложении под названием Free QR Сode Scanner от издателя QrBarBode LDC. С его помощью происходит распространение банковского тро...
Спасите ваши файлы: изучаем атаки на NAS Сетевые накопители (NAS) — практически идеальные устройства: компактные, экономичные, тихие. Легко настроить, легко использовать. Мечта домашних пользователей и администраторов небольших сетей. К сожалению, простота настройки имеет и обратную сторону: не слишком по...
Вирус-вымогатель шифрует 100 тысяч файлов на компьютере за несколько минут Специалисты из Splunk заразили компьютеры 10 образцами из 10 популярных семейств программ-вымогателей, чтобы определить наиболее опасный из них.
Хактивисты начали атаки на российские компании Как сообщают специалисты компании StormWall, хактивисты публикуют на различных Telegram-каналах и сайтах в интернете списки российских компаний с указанием их сайтов и призывают организовать кибератаки на эти сайты. Часть ресурсов сделана так, что при открытии ресурса браузе...
Сверхтихий мини-ПК AMD Radeon 5 4500U AMR5 Производитель оборудования ACE представил новый мини-ПК в форме AMR5, предлагающий уникальный дизайн с возможностью подключения Wi-Fi 6 и Bluetooth 5. Мини-ПК оснащен процессором AMD Radeon 5 4500U и поставляется в виде комплекта, который вы можете собрать самостоятельно. Ра...
Восстанавливаем результаты выборов в Государственную думу 2021 года с помощью машинного обучения Результаты выборов в государственную думу, которые проходили 17-19 сентября 2021 вызывают сомнения у многих экспертов. Независимый электоральный аналитик Сергей Шпилькин оценил количество голосов, вброшенных за партию власти, примерно в 14 миллионов. В данной работе пр...
Внедрение Q# в ваши любимые языки и платформы (Python, .NET, ASP.NET, Julia, Lua, PowerShell) Не секрет, что Q# и Quantum Development Kit позволяют легко писать квантовые программы и запускать их на симуляторах и на оборудовании через службу Azure Quantum, с использованием Python, .NET или даже через Jupyter Notebook. Более того, инфраструктура, которая поддерживает ...
В преддверии сезонных распродаж и «чёрной пятницы» объём фишинга в сфере онлайн-платежей вырос на 208% В целом в течение первых десяти месяцев 2021 года "Лаборатория Касперского" зафиксировала более 40 миллионов фишинговых атак на онлайн-магазины и финансовые организации, когда мошенники маскировались под популярные крупные бренды. Обычно во время таких атак злоумыш...
Учёные создали новый метод пересадки сердца, при котором орган точно приживётся Американские специалисты разработали новую революционную методику, позволяющую при пересадке сердца снизить вероятность отторжения органа. Провели такую процедуру уже 6-месячному малышу, причём операция прошла успешно. Подробнее об этом - в статье.
В России создан универсальный квантовый компьютер на ионах В классических вычислительных устройствах вся информация раскладывается на биты - 0 или 1, тогда как в квантовых наименьшей единицей информации является квантовый бит (кубит), способный одновременно находиться в обоих состояниях сразу - и 0, и 1. Количество состояний, в кото...
Бесплатные VPN оказались опасными для личных данных пользователей Известный российский эксперт в сфере информационных технологий, президент компании «Крибрум» Игорь Ашманов рассказал, что бесплатные VPN-сервисы дают злоумышленникам возможность красть личные данные пользователей.
Хакеры взломали Twitter-аккаунт премьер-министра Индии и объявили от его имени о легализации биткоина По сообщениям сетевых источников, неизвестным хакерам удалось взломать личный аккаунт премьер-министра Индии Нарендры Моди (Narendra Modi) в сети Twitter. После этого они объявили от имени премьера о принятии в стране биткоина в качестве официального платёжного средства. Ист...
Представлены беспроводные наушники Tribit MoveBuds H1 Компания Tribit выпустила новые беспроводные наушники под названием MoveBuds H1, которые ориентированы на спортсменов.Автономность Tribit MoveBuds H1 в режиме воспроизведения музыки составляет 15 часов. Футляр же продлевает автономность до 40 часов. Корпус устройства защищен...
SSH Picker в ежедневной работе сетевого инженера В статье рассмотрим полезный инструмент облегчающий сбор данных с сетевых устройств. Для работы скриптов с командной строкой по SSH на языке Python нужно использовать множество сторонних модулей, а вернее множество зависимостей одного модуля (привет paramiko), а если на маши...
Этот вирус украдет ваши деньги и удалит все данные с телефона Троян, ворующий деньги с банковских счетов, уже три года атакует пользователей Android. Недавно он был обновлен, троян теперь может активировать переключатель kill switch, который выполняет сброс к заводским настройкам зараженного устройства после кражи средств.
Ученые определили слабые места приложений при использовании машинного обучения Результаты исследования опубликованы в International Journal of Open Information Technologies.На сегодняшний день машинное обучение - практически синоним термина "искусственный интеллект", программы развития которого уже являются национальными во многих странах. До...
Хакеры подделывают страницы браузера Google Chrome Хакеры научились похищать пользовательские данные путем изменения страницы браузера Google Chrome.Злоумышленники создают поддельные веб-страницы, которые имитируют окна входа различных сервисов. Они подменяют кнопку регистрации или входа на фишинговом сайте.Кликнув на такую ...
Белый хакер нашёл способ создавать неограниченное количество Ethereum и получил за это $2 млн Разработчики проекта Optimism, посвящённого масштабированию Ethereum, сообщил об обнаружении критического бага, позволявшего создавать произвольное количество токенов данной криптовалюты. На данный момент такая возможность устранена и за обнаружение бага выплачено рекордное ...
Представлен первый неубиваемый смартфон с динамиком громкостью 109 дБ, Android 12, NFC и камерой ночного видения Компания AGM Mobile представила AGM H5, который позиционируется как первый в мире защищенный смартфон Android 12. Он также имеет самый громкий телефонный динамик на рынке — 109 дБ. AGM H5 доступен для предварительного заказа с 15 марта по 18 апреля с различными ск...
Манипуляции дефектами: исполнение логических операций на жидких кристаллах Современные вычислительные системы разительно отличаются от того, что именовалось компьютером двадцать и тем более пятьдесят лет тому назад. И вычислительная мощность, и энергоэффективность, и даже габариты современных компьютеров стали несравнимо лучше. Но это не означает...
Как безопасно пользоваться Wi-Fi в кафе, транспорте и на улице Наверное, сейчас сложно найти человека, который не пользовался бы Wi-Fi. Он есть буквально на каждом углу в прямом и в переносном смысле слова. Времена, когда им можно было пользоваться только дома или в кафе, прошли. Теперь он есть в транспорте и даже на улице. Но можно ли...
Компрессия битового потока Всем привет! Расскажу про нашу разработку, которая изменит подход к обработке данных в корне.Мы разработали новый математический алгоритм обработки данных и программный продукт на его базе (кодек), позволяющий работать со сжатием битовых потоков любого формата (статические/д...
Уязвимые серверы Microsoft SQL используются для развертывания Cobalt Strike ИБ-эксперты обнаружили новую волну атак на уязвимые серверы Microsoft SQL (MS SQL), в ходе которых на машины устанавливают маяки Cobalt Strike, что приводит к более глубокому проникновению в сеть жертвы и последующему заражению вредоносным ПО.
Экспертиза установила, что члены хак-группы Lurk не работали на ФСБ Несколько лет назад глава группировки Lurk заявил в суде, что хакеры выполняли приказы ФСБ, а также взял на себя ответственность за взлом серверов Демократической партии США и электронной почты Хиллари Клинтон. Как сообщается теперь, экспертиза изъятой у хакеров техники не в...
Злоумышленники ограбили грузовик набитый флагманскими видеокартами NVIDIA RTX 30XX В сети появилась информация об очень масштабном случае кражи видеокарт RTX 30XX. Жертвой оказалась компания EVGA, выпускающая собственные модели новейших видеоадаптеров NVIDIA.
[Перевод] Революция в области хранения данных и аналитики с помощью MongoDB Atlas в Google Cloud и HCL Для каждой организации необходимы данные, которым можно доверять и получать к ним доступ, независимо от их формата, размера или местонахождения. Быстрые темпы изменений в технологиях и переход к облачным вычислениям революционизируют методы обработки, управления и регулирова...
Вскоре в России появятся отечественные криптопроцессоры. Разработкой занимаются Ростех, МТУСИ и «Каскад» Государственная корпорация Ростех объявила о том, что её концерн «Автоматика» совместно с Московским техническим университетом связи и информатики (МТУСИ) и компанией «Каскад» занимаются разработкой отечественных криптопроцессоров. Речь ид...
Официальное приложение для iOS позволяет перенести фотографии и видео из iCloud в Google Фото В прошлом году стало известно, что Google работает над специальным приложением для iOS, чтобы упростить переход с iPhone или iPad на телефон или планшет с Android. Это приложение позволяет подключить ваше старое устройство iOS к вашему новому Android-смартфону через Wi-...
Раскрыт способ распознать мошенническое приложение-подделку Очень часто злоумышленники создают копии популярных сервисов, чтобы обмануть людей и получить доступ к их данным или деньгам.
Осторожно, мошенники: в России предлагают вернуть Apple Pay и пополнить Apple ID с последующей кражей данных Аналитики Group-IB, специализирующейся на предотвращении кибератак, сообщают, что мошенники начали использовать новые схемы для кражи денег, данных банковских карт и учетных записей Apple. Основанием послужили прекращение работы в России системы бесконтактных плате...
Французские компании подвергаются атакам через менеджер пакетов Chocolatey Хакеры злоупотребляют популярным диспетчером пакетов Chocolatey в рамках фишинговой кампании, направленной на установку бэкдора Serpent в системы французских правительственных учреждений и крупных строительных фирм.
Минцифры поищет мошенников в приложениях “КоммерсантЪ” обнаружил на едином портале госзакупок тендер на создание системы для мониторинга фишинговых сайтов. Его разместило Минцифры 22 октября, разработчика выберут 17 ноября, стартовая цена - 132 млн руб. В техническом задании отмечается, что исполнитель...
2500 долларов за оборудование и спутниковый интернет со скоростью 150-500 Мбит/с. Новый тариф на подключение к спутниковому интернету Илона Маска в пять раз дороже обычного SpaceX анонсировала новый тариф на подключение к спутниковому интернету Starlink. Если ранее тариф за оборудование составлял 500 долларов (и он остался в качестве базового), то новый тариф, обозначенный словом Premium, в пять раз больше – 2500 долларов. В эту сум...
Малварь SVCReady использует для атак документы Microsoft Office Изучая фишинговые атаки, исследователи HP обнаружили ранее неизвестный загрузчик малвари SVCReady, который отличает необычный способ загрузки вредоносного ПО на скомпрометированные машины — посредством документов Word, в свойствах которых скрыт шелл-код.
[Перевод] Как большие ИТ-компании стали настоящими гигантами: история поглощений Скорее всего вы читаете эти строки в браузере, созданном Apple или Google. Если у вас в руках смартфон, то почти наверняка одна из этих компаний разработала его операционную систему. Вероятно, вы попали сюда по ссылке, размещенной на сайте Apple News, Google News или в социа...
Мошенники начали подделывать сайт DNS и воровать деньги россиян Российская сеть магазинов техники DNS объявила о появлении свежей мошеннической схемы. Использующие её злоумышленники создают собственные копии сайта компании, пытаясь через них украсть деньги пользователей.
DNSSEC Validation — RuNET стал еще чуть более защищенным Примерно в середине сентября 2021 года на сети Мегафон заработала DNSSec валидация. Такой вывод можно сделать из изменений в графике на ресурсе https://stats.labs.apnic.net/dnssec Читать далее
Сканер отпечатков пальцев для платёжных карт. Samsung представила первый в отрасли универсальный чип безопасности для этих целей Компания Samsung представила то, что она называет интеллектуальной многофункциональной микросхемой защиты отпечатков пальцев для биометрических платежных карт. Проще говоря, это микросхема для реализации сканера отпечатков пальцев на обычных банковских (и не только) кар...
Уроки форензики. Исследуем вредоносные документы Microsoft Office Для подписчиковОдин из самых распространенных векторов атак на организации и простых пользователей — социальная инженерия. Злодеи присылают жертве электронное письмо с вложением, очень часто — документ Microsoft Office с опасным содержимым. В этой статье мы разберемся, как а...
Пентестер: суть профессии, востребованность, зарплата и другие нюансы Интриговать людей заявлением «Я работаю хакером», защищать данные, деньги и репутацию компаний в сети — звучит как интересная профессия нового времени. Но о ней мало говорят открыто. Если труд разработчиков заметен окружающим, то существование пентестеров и их методы обеспеч...
Anonymous заявили о взломе ВГТРК и пообещали опубликовать 870 ГБ данных Хакерская группировка Anonymous, которая ранее взламывала сайты и компьютеры различных российских государственных организаций, заявила об очередном взломе. Якобы теперь хакреы получили доступ к серверам Всероссийской государственной телерадиокомпании (ВГТРК). На странич...
Corsair выпустила док-станцию для ноутбуков USB100 за $85 Компания Corsair анонсировала док-станцию USB100, упрощающую подключение различной периферии к портативным компьютерам. Новинка уже доступна для заказа по ориентировочной цене 85 долларов США. Источник изображений: Corsair Для подключения к ноутбуку служит симметричный разъё...
Исследования показали три причины, по которым лидеры корпоративных ИКТ выбирают Huawei POL ШЭНЬЧЖЭНЬ (Китай), 24 февраля 2022 г./PRNewswire/— Недавно компания Huawei поручила Forrester Consulting провести исследование пассивной оптической ЛВС Huawei The Total Economic Impact™. В этом исследовании компания Forrester использует запатентованную методологию для ...
Использование трендовых уязвимостей сокращает время взлома до 45 минут По оценкам специалистов компании Positive Technologies, если в сетевом периметре компании присутствует трендовая уязвимость с публичным эксплоитом, то на проникновение в сеть злоумышленнику понадобится около 45 минут.
НИТУ «МИСиС» и РЖД разработают новую технологию в квантовых сетях связи для защиты от утечек информации Центр компетенций НТИ «Квантовые коммуникации» НИТУ «МИСиС» и ОАО «РЖД» заключили договор на создание инновационного устройства для квантово-защищенных сетей связи.
Лучшая защита – нападение: как моделирование действий злоумышленника помогает укрепить инфраструктуру Иногда бывает полезно взглянуть на ситуацию под другим углом. Для информационной безопасности это правило работает так: надо посмотреть на свою инфраструктуру с точки зрения потенциального злоумышленника. Как тебя будут ломать? И что будет, когда сломают? Такой подход к оцен...
В открытом доступе найдены тысячи файлов cookie браузера Firefox В Сети обнаружили более тысячи файлов cookie браузера Firefox, используемых для авторизации.Файлы нашел британский эксперт Эйдан Марлин. Они находились на крупнейшем сервисе для хостинга и совместной разработки IT-проектов — GitHub.Эксперты отмечают, что указанные файл...
Повышаем эффективность работы с Word В данной статье собраны основные операции и алгоритмы работы, позволяющие повысить эффективность разработки документации в редакторе Microsoft Word как индивидуально, так и при командной работе. Не рассматриваются подходы с использованием Markdown, Pandoc, Asciidoc и Conflue...
В Москве создадут робота для расцепки вагонов "Значительную долю в промышленном секторе Москвы сегодня занимают компактные высокотехнологичные компании, готовые предложить продукцию, не имеющую аналогов на рынке. Чтобы сделать такие высокотехнологичные разработки доступнее, мы создали специализированный ресурс &ldq...
Вредные советы про безопасность мобильного банка. Как стать максимально уязвимым для злоумышленников Гаджеты Мобильные устройства 05.11.2021, 20:00 Вредные советы про безопасность мобильного банка. Как стать максимально уязвимым для злоумышленников Смартфон — очень удобный инструмент для самой разной активности: от звонков и переписки...
Робот самостоятельно провёл сложную лапароскопическую операцию, справившись лучше человека В медицине произошла очередная мини-революция. Робот впервые успешно провёл хирургическую операцию без вмешательства человека, справившись с задачей значительно лучше человека. Робот называется Smart Tissue Autonomous Robot (STAR). Он провёл лапароскопическую опе...
Прощай безлимит: у «VK Видео» включили режим экономии трафика Команда «ВКонтакте» объявила о запуске новой полезной функции для платформы «VK Видео». Она призвана обеспечить экономию потребления данных для пользователей с ограниченным интернет-трафиком. Новая функция «VK Видео» автоматически по...
[Перевод] Почему важно учитывать дальтонизм в дизайне: пример игры Among Us Дальтонизм (недостаток цветового зрения) означает снижение способности видеть цвет или различия в цвете. Согласно данным сайта colourblindawarness.org, недостаток цветового зрения есть у 8% мужчин и 0,5% женщин. Всего в мире более 300 миллионов человек страдают той или ...
Технология VPN и как с ее помощью реализовать Zero Trust Без сети Интернет сейчас тяжело представить нашу жизнь, и, несмотря на то, что существует угроза перехвата личных данных или кибератаки, частные пользователи продолжают её использовать, так как риск для нас не настолько высок, чтобы о нем переживать. Однако в крупных компани...
КРОК& Phisman: 80% сотрудников попадаются на фишинг ИТ-компания КРОК совместно с Phisman провели исследование по киберосознанности и ее эффективности в борьбе с фишинговыми атаками и методами социальной инженерии. Выводы сделаны на основе данных 287 организаций ...
Изобретено роботизированное глазное яблоко Компания Meta, ранее известная как Facebook, тратит миллиарды долларов на то, чтобы разработать свою метавселенную. Кроме того, компания создаёт различные устройства. В сети обнаружили патент, описывающий механическое глазное яблоко, похожее на человеческое.
STM32, CMSIS, CAN, Часть 1 — передача Привет, сегодня мы будем настраивать отправку данных с помощью CAN (Controller Area Network). В интернете много информации о том, как настроить CAN использую HAL библиотеку, а в случае использования CMSIS информация обрывочна, по этой причине решил рассказать о своем опыте р...
Подборка багов в IoT: теперь вся наша жизнь может быть ошибкой Современные «умные устройства» выглядят привлекательно для потребителей: получать уведомления от видеоняни, управлять домом голосовыми командами, подзывать свою Tesla — всё это звучит как будущее. Есть и менее броские, но не менее полезные применения IoT: вплоть до датчиков ...
AGM представила три версии защищенного смартфона AGM Glory Компания AGM выпустила три новых смартфона в защищенном исполнении под названием AGM Glory.AGM Glory сертифицированы в соответствии со стандартом MIL-STD-810G и степенью IP69K. По заверению производителя, устройства смогут весь день работать при температуре -27 °C, до 10...
Вредоносное ПО Electron Bot скрывается в клонах популярных игр в Microsoft Store Бот использует компьютер жертвы для продвижения продуктов, кликов по рекламе и автоматизации учетных записей в социальных сетях
Платформа Robinhood скомпрометирована. Украдены данные примерно 7 млн пользователей Взломана американская компания Robinhood, которая предлагает своим клиентам возможность торговли акциями и биржевыми фондами. Известно, что злоумышленники получили доступ к личной информации примерно 7 000 000 клиентов.
Уроки компьютерного зрения на Python + OpenCV с самых азов. Часть 4 На прошлом уроке мы познакомились с медианной фильтрацией, кастомными фильтрами и выделением контуров. Напомню, что выделенный контур можно использовать для поиска области интересов на изображении и для нахождения различных фич. В частности, вот что можно далее сделать с кон...
Компания Huawei представила 10-дюймовый планшет с экраном E Ink (видео) Во время MWC 2022 китайский концерн Huawei представил планшет MatePad Paper — это очень необычное устройство, оснащенное экраном E Ink, используемое в электронных книгах. Huawei MatePad Paper — один из немногих планшетов, использующих технологию E Ink, известную в первую оч...
Минспорта РФ утвердило программу подготовки киберспортсменов Согласно документу, опубликованному на официальном интернет-портале правовой информации, физическая подготовка киберспортсмена должна занимать 25-40% тренировочного времени, тактическая - 25-35%, техническая - 4-5%. На теоретическую подготовку должно уходить 15-25% времени, ...
Собираем демо-кластер Minio, потому что можем Я понятия не имею будет это кому-то полезно или нет, но это и не важно. Раз посты про установку Apache и php по прежнему имеют успех - то пусть будет и этот.Выбор гипервизора, ОС и тд я не буду рассматривать никак, это не имеет значения.Почему не докер? Потому. Читать далее
Собираем свою библиотеку для SSR на React. Роутинг В прошлой статье мы создали библиотеку, которая позволяет запускать сервер для рендеринга React-приложения.В этой статье добавим механизм роутинга и получения данных на сервере и прокидывания их на фронт. Как и в первой части, будем ориентироваться на практики, применяемые в...
Представлен защищенный смартфон Sharp Aquos Wish Компания Sharp пополнила ассортимент компактных защищенных смартфонов моделью Sharp Aquos Wish, которая соответствует степени защиты IP67, а также наличием сертификаций MIL-STD-810H и MIL-STD-810G. Новинка также характеризуется корпусом, на 35% состоящим из переработанного п...
Обнаружена новая уязвимость MFA-системы облачного сервиса Box Большое количество организаций сегодня выбирают именно облачные хранилища. Так, по данным компании Box, ее сервис используют 97 тысяч предприятий, 68% из них входят в список Fortune 500. Для организации доступа к данным они могут воспользоваться MFA, реализуемой при помощи с...
Незаметная революция Мы живем в переломный момент истории, в период самой настоящей революции. Конечно, многие в той или иной мере это понимают: смартфоны, интернет, блокчейны, искусственный интеллект, тотальная IT-фикация всего и вся - нельзя сказать, что эти явления остаются незамеченными.Но д...
Спрос на киберстрахование в РФ вырос в 2021 г. на 60% Наибольший интерес к защите подобных рисков проявляют банки и компании финансового сектора, компании, занимающиеся электронной коммерцией и оказывающие IT-услуги, а также крупные промышленные предприятия, активно автоматизирующие свои бизнес-процессы. Как правило, они выбира...
Воры попались из-за меток AirTag. В Австралии украденные вещи и злоумышленников удалось найти благодаря меткам Apple Метки Apple AirTag уже не раз фигурировали в историях, связанных с отслеживанием людей и кражей имущества, но недавно произошла обратная история. Недавно житель Сиднея в один не самый лучший для него день обнаружил, что кто-то проник в его машину и украл технику ...
DKIM replay атака на Gmail TLDR: Почтовый сервис Gmail подвержен атаке DKIM replay на репутацию домена отправителя.Широкоиспользуемый сервис электронной почты gmail.com пытается защитить своих пользователей от спама с помощью самых разнообразных техник. Репутация домена отправителя является одной из в...
Уроки форензики. Расследуем взлом веб-сервера с Linux, Apache и Drupal Для подписчиковВ этой статье я покажу ход расследования киберинцидента на примере лабораторной работы Hacked с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска системы Linux, анализировать их и по этим данным выясним, как злоумышленник скомпрометировал...
[Перевод] Четыре новых атаки на схему безопасного обмена ключами KLJN В этой статье мы рассмотрим четыре новых статистических атаки на схему безопасного обмена ключами KLJN (Кирхгофа-Лоу-Джонсона). В атаках используются генераторы случайных чисел. Мы рассмотрим несколько вариантов знакомства “хакера” с информацией о двух устройствах приема-пер...
Redmi 9A начал получать стабильную версию MIUI 12.5 Enhanced Edition на базе Android 11 Бюджетный смартфон Redmi 9A начал получать крупное обновление ОС, представляющее собой стабильную версию Global MIUI 12.5 Enhanced Edition на базе Android 11, которая обеспечивает высокую производительность и увеличивает время автономной работы на одном заряде.Новое обновлен...
Представлен защищенный смартфон Blackview BL8800 Компания Blackview анонсировала выпуск защищенных смартфонов Blackview BL8800 и BL8800 Pro, полноценная презентация которых состоится 23 мая. Старшая модель получила тепловизор, камеру ночного видения и поддержку сотовых сетей пятого поколения 5G. BL8800 характеризуется ...
«Ленивый сахар» PostgreSQL SQL - декларативный язык - то есть вы описываете "что" хотите получить, а СУБД сама решает, "как" именно она будет это делать. Некоторые из них при этом позволяют им "подсказывать", как именно лучше выполнять запрос, но PostgreSQL - нет.Тем не менее, "синтаксический сахар" н...
Новые ИИ-системы понимают язык жестов и позволяют общаться со слабослышащими или глухими людьми Технологии развиваются очень быстро, причем практически по всем направлениям, включая ИИ. Сейчас постепенно начинают появляться платформы, способные улучшить качество жизни людей с различными проблемами со здоровьем - зрением, нервной системой, слухом и речью. Разработчики с...
Представлен защищенный компактный смартфон Ulefone Armor X10 Ulefone представила самый компактный защищенный смартфон Ulefone Armor X10 с 5,45-дюймовым IPS LCD дисплеем с разрешением 720 x 1440 пикселей. Телефон имеет следующие размеры: 158,2 x 76,7 x 14,6 мм и вес 256 граммов. Ulefone Armor X6 соответствует требованиям стандарта MI...
Удаленная работа показала пробелы в безопасности организаций Компания Check Point Software Technologies представила результаты нового исследования. Эксперты планировали изучить, как удаленная работа изменила корпоративные практики безопасности, затрагивающие сотрудников, устройства и доступ. Несмотря на развитие угроз и постоянное сов...
Самая популярная серия Samsung получит преемников уже 17 марта. Ждём новую презентацию Компания Samsung собирается представить свои новейшие телефоны серии Galaxy A уже на этой неделе, 17 марта. Ранее ходили слухи, что Samsung представит новинки в этот день, а теперь эта информация является официальной. Серия Galaxy A — это самая популярная категори...
Энциклопедия банов в Интернете С каждым годом мы всё чаще и чаще сталкиваемся с различными банами в Интернете. С каждым годом, единая общемировая сеть распадается на отдельные части и всё труднее и труднее попасть из одной в другую. В этой ситуации будет полезно понимать то как работают пресловутые "баны ...
Роботизация для macOS по-взрослому Несмотря на то, что на рынке существуют различные RPA-решения, большинство из них не работают на macOS. Microsoft выпускает самую распространенную операционную систему для конечных пользователей, и большинство вендоров предоставляют решения, совместимые только с Windows. При...
Голосовое управление Алиса, Siri, Маруся - это далеко не весь список проектов в области голосовых помощников. С каждым днем проектов становиться больше, а функционал шире и кажется настал тот момент, когда всерьез можно подумать о переводе компьютера на голосовое управление.В рамках данного цикл...
Что не так с безопасностью медицинских носимых устройств Некоторые из найденных брешей позволяют перехватывать данные, отправляемые с устройства через интернет. Эта проблема может стать критичной, учитывая стремительное развитие телемедицины.MQTT - самый распространённый протокол для передачи данных с носимых устройств и датчиков....
Добавление пользовательской темы для фронтэнд-приложений Привет, Хабр! Меня зовут Павел, я фронтэнд-архитектор в компании Itransition. Вот уже более 8 лет я работаю во фронтэнде. В течении этого времени мне довелось поработать с приложениями, как полностью основанными на бэкенд технологиях, так и с классическими сайтами, написанны...
Samsung Galaxy S22 повысит планку качества мобильного фото Ранее различные источники твердили, что устройство может получить тот же самый модуль камеры, что и Galaxy S21. Но теперь @UniverseIce рассказывает, что по крайней мере модификация Ultra будет выдавать фотографии более высокого качества, чем мы ранее видели у корейского бр...
Хостинг файлов в ДНК — что нового? Сложно представить накопители в наших компьютерах через тысячу лет. Субатомные, фотонные, гравитонные носители? Поля чистой энергии? Кто знает… Однако уже сейчас есть элементарный носитель, близкий нам в прямом смысле — простые молекулы ДНК. Исследователи уже несколько деся...
Вакцинированные распространяют COVID-19 так же, как не вакцинированные Исследования ученых показывают, что вакцинация не мешает распространению корнавируса Вакцины против к COVID-19 существенно снижают риск тяжелого течения болезни и летального исхода. Однако с момента их появления периодически возникают споры о распространении вакцинированными...
Мобильники попали под волну атак Orange Cyberdefense, часть международного телеком-оператора и сервис-провайдера Orange, представил отчет по развитию и изменению киберугроз Security Navigator 2022 .Отчет Security Navigator 2022, проведенный с октября 2020 года по октябрь 2021 года, дает профессиональное и п...
Хакеры освоили метод заражения ПО на стадии исходного кода Как пишет D-Russia со ссылкой на The Record, злоумышленники эксплуатируют т.н. двунаправленные управляющие Unicode-символы внутри комментариев исходного кода. Такие символы нужны, чтобы "объяснить" алгоритму, как отображать текст: слева направо или справа налево, ч...
Умные часы Amazfit с AMOLED-дисплеем, ЧСС, GPS, IP68 и eSIM подешевели почти вдвое и стоят 6140 рублей Умные часы Amazfit Nexo, которые также известны в других регионах под названием Amazfit Verge 2, в данный момент предлагаются с большой скидкой на Aliexpress за 6140 рублей с бесплатной доставкой в Россию. На момент выхода они стоили около 11 000 рублей. Часы получили э...
Лечение сайта клиента в трех примерах Каждый день тысячи сайтов заражаются вирусами, троянами и другим вредоносным ПО. Уже неоднократно говорилось (тут и тут, к примеру) об источниках и способах заражения сайтов, а также их уязвимостях. В Интернете можно найти статьи и гайды о самостоятельном поиске вируса на ...
Ожидается, что в этом году технологии Wi-Fi 6 и 6e станут основными Экспоненциальный рост спроса на беспроводные подключения в умном доме, логистике, производстве и других приложениях для конечных пользователей привел к итеративным обновлениям технологии Wi-Fi. По данным TrendForce, среди современных технологий Wi-Fi 5 (802.11ac) являет...
Пользователи доменного регистратора GoDaddy стали жертвами взломщиков Утечка данных произошла еще в сентябре, но обнаружили ее только 17 ноября. Как сообщила администрация хостинга GoDaddy, от действий взломщиков пострадали около 1,2 млн. человек. Злоумышленникам стали известны логины и пароли пользователей, а также адреса электронной почты. ...
T-Mobile признала, что хак-группа Lapsus$ похитила ее исходные коды ИБ-специалист выяснил, что еще до арестов хак-группа Lapsus$ успела скомпрометировать телеком-гиганта T-Mobile. В компании подтвердили эту информацию, сообщив, что несколько недель назад хакеры проникли в сеть компании, получили доступ к внутренним инструментам и исходным ко...
В Москве доработают приложение для контроля криминогенной обстановки “КоммерсантЪ” обнаружил на портале госзакупок, что 9 февраля подведомственное департаменту информационных технологий (ДИТ) Москвы ГКУ "Информационной город" заключило контракт с ООО "КАМА Технологии" (учреждено в Перми в мае 2016 года Евгение...
Новости Yii 2022, выпуск 1 Всем привет!Мы думали, что 2021 был тяжёлым годом из-за COVID. Текущий 2022 очень неприятно удивил.Начался он с потери важного члена сообщества и отличного человека, Юлии "Insolita". Продолжился тем, что Россия начала полновесную военную операцию в Украине.Что же м...
Overpass API: следующий уровень владения OpenStreetMap В своих различных геосервисах мы используем данные OpenStreetMap (OSM). Данные в OSM заносятся, в основном, через специальные программы-редакторы, про самые популярные из которых мы писали тут и тут. На программном уровне редакторы общаются с главным сервером через OSM API. ...
Всё о проекте «Спутниковый интернет». Часть 39. Эволюция частотных планов StarLink в 2016-2020 годах Предлагаю ознакомиться с ранее размещенными материалами по проекту StarLink (SL): ‣ Часть 30. Сравнение сервиса StarLink с сервисами других операторов ШПД ‣ Часть 31. Описание антенны Ка-диапазона ‣ Часть 32. Проблемы терминалов StarLink из-за перегрева ‣ Часть 33. Про...
Со склада Wildberries украли видеокарты RTX 3070 Ti на сумму 1 189 000 рублей Злоумышленников задержала полиция
Применение функционального шифрования для решения Cross Domain Problem Проблема безопасной отправки данных между доменами с разным уровнем доступа возникает в различных сценариях передачи информации по сети. Большинство методов решения данной задачи использует политики безопасности и доверенные стороны, при этом создание системы, работающей в п...
Малварь из каталога AppGallery проникла по меньшей мере на 9 300 000 Android-устройств Эксперты «Доктор Веб» обнаружили трояна Cynos в официальном магазине приложений для устройств Huawei, AppGallery. Эта малварь собирает информацию о мобильных номерах пользователей и другие данные об устройствах. В общей сложности зараженные Cynos приложения были установлены ...
USB мини клавиатура на Arduino Pro Micro Знаю, что многие любители самоделок когда-либо пытались сделать собственную USB клавиатуру и/или мышь для автоматизации отправки команд. Это видно по количеству вопросов на данную тематику на Stack Overflow. Применений такого рода девайсам можно придумать много. От простейше...
Flink для самых маленьких Привет! Меня зовут Юля, я работаю в дирекции больших данных Билайн, недавно я познакомилась с фреймворком Flink и хочу рассказать о своих впечатлениях на примере простой с первого взгляда задачи.Итак, что же такое Flink? Apache Flink – это фреймворк и движок для statefu...
Пользователи iPhone смирились со слежкой Прошёл почти год с тех пор, как Apple представила iOS 14.5 с функцией прозрачности при отслеживании приложениями, которая позволяет пользователям выбирать, хотят ли они, чтобы их действия отслеживались. Хотя поначалу количество пользователей, решивших позволить п...
«Ловушка для криптанов»: Началась волна мошенничества с криптовалютами и NFT Компания Group-IB, специализирующаяся на кибербезопасности, сообщила о «Ловушка для криптанов» — выявленной волне мошеннических схем с цифровыми валютами и NFT. Скриншот одного из мошеннических ресурсов, на котором использован образ Бутерина От имени ...
Positive Technologies установила: внешний злоумышленник может не только проникнуть в локальную сеть 93% компаний, но и реализовать 71% недопустимых для бизнеса событий Эксперты Positive Technologies проанализировали результаты тестирования на проникновение и выяснили, что в 93% случаев внешний злоумышленник может преодолеть сетевой периметр и получить доступ к ресурсам локальной сети, причем ...
Названы главные мобильные угрозы для российских пользователей в первом квартале 2022 года Один из наиболее часто встречающихся типов таких приложений - скамерские**, с обещаниями социальных выплат. После скачивания они перенаправляют на страницу, где после ввода личных данных (например, Ф. И. О.) пользователю показывают размер якобы положенной ему компенсации. Но...
Как мы собираем данные для аналитики с помощью Apache NiFi Привет, Хабр! Мы команда мониторинга и анализа данных биотехнологической компании BIOCAD. Хотим рассказать вам о том, как мы собираем данные для аналитики из практически всех сервисов компании и при этом вполне успешно справляемся без полноценного дата-инженера. Читать дале...
Тренды онлайн-мошенничества в 2021 году "Мы замечаем значительный рост фишинга по сравнению с телефонным мошенничеством за последние полгода, - прокомментировал Илья Зуев, руководитель управления информационной безопасности Райффайзен Банка. - В 2021 году фишинговые атаки составили 35% от всех случаев мошенни...
Ущерб от деятельности интернет-мошенников в США достиг рекордных $6,9 млрд При подготовке доклада используются данные специального подразделения ФБР - Центра жалоб на преступления в Интернете (Internet Crime Complaint Center).В общей сложности в прошлом году в центр поступило 847 376 жалоб, большинство из них касалось случаев кибервымогательств, ко...
Как перевести на Linux крупный бизнес Заменить на одном компьютере ОС Windows на Linux способен ИТ-специалист с минимальной квалификацией. Сделать то же самое на сотнях и тысячах компьютеров крупной и даже средней компании без ущерба для ее бизнеса намного сложнее. С какими проблемами при переводе своей ИТ-систе...
Кибербезопасности гибридных рабочих мест угрожает идеальный шторм В отчете HP Wolf Security специалисты также отмечают возросший уровень угроз и увеличение числа успешных обходов механизмов защиты, фишинговые атаки случаются всё чаще. В результате ИТ-поддержка сотрудников становится более сложной, трудоемкой и дорогостоящей, чем когда-либо...
Сомнительная популярность: фейковый «Россграм» установили уже более 100 тысяч раз Команда «Россграма», широко разрекламированного отечественного аналога Instagram (запрещен в РФ; принадлежит признанной в РФ экстремистской компании Meta), только вчера показала приложение в работе, однако установить официальное приложение пока нельзя. Попу...
Мошенничество с "инвестированием в криптовалюты" продолжает процветать При этом злоумышленники используют старые приемы в новой "обертке"
Благодаря интерфейсу мозг-компьютер полностью парализованный пациент смог сказать сыну, что он любит его, а также попросить болоньезе и пиво В журнале Nature опубликовали статью, которая демонстрирует очередное удивительное применение современных технологий для помощи людям с очень тяжёлыми заболеваниями. Героем истории стал полностью парализованный пациент с боковым амиотрофическим склерозом. На моме...
Black Shark 4 Pro с 8/128 ГБ памяти рекордно подешевел в Китае Смартфон Black Shark 4 Pro считается одним из самых востребованных на рынке игровых устройств.Сейчас же на площадке AliExpress данное устройство можно купить по очень неплохой цене, причем первые 500 покупателей получат в подарок TWS-наушники Lucifer T2, стоимость которых в ...
Сколько человек за раз может заразить всего один больной омикрон-штаммом COVID-19 Омикрон-штамм COVID-19 — очень заразен. Но насколько сильно заразен? Скольки людям за раз может передать инфекцию человек, заражённый данной мутацией?
7 наблюдений относительно того, как Covid-19 повлиял на глобальную кибербезопасность К этому следует добавить, что каждый день работы из дома был "днем, когда нужно привести детей на работу". Когда это происходило в доковидные времена, дети использовали корпоративную сеть не для учебы, а для серфинга в социальных сетях и гейминга, чем могли скомпро...
Как Microsoft может помочь в исследовании космоса? Компания поможет NASA эффективнее общаться с его космическими аппаратами Компания Microsoft может помочь NASA эффективнее изучать космос. Если точнее, эффективнее взаимодействовать с космическими аппаратами, находящимися в космосе. На данный момент NASA использует для этих целей есть Deep Space Network (DSN). Это комплексы радиоантенн...
Рынок сотового интернета вещей к 2026 году превысит 61 млрд долларов Специалисты аналитической компании Juniper Research провели исследование, результаты которого позволили им прогнозировать, что к 2026 году объем мирового рынка сотового интернета-вещей (IoT) достигнет 61 млрд долларов. Для сравнения: ожидается. что в этом году он состав...
Meta представила суперкомпьютер на 6080 ускорителях NVIDIA A100 — он научит ИИ думать как человек Компания Meta объявила о создании AI Research SuperCluster (RSC) — нового суперкомпьютера, предназначенного для работы с задачами искусственного интеллекта. По утверждению компании, он скоро станет самым быстрым в мире. Суперкомпьютер стал результатом почти двух лет работы, ...
Технический скрининг или как я перестал ходить на собеседования впустую В данной статье я расскажу о своем опыте проведения технических скринингов разработчиков, о том как успешно внедрил их в одну из компаний, а также о результатах которых получил в итоге. Читать далее
Go-контексты и микросервисы. Как решить проблему с соединениями к базе при помощи контекстов Всем привет! В статье расскажу:— Как и почему у нас возникла необычная проблема, вызвавшая поток 400-ых ошибок. — Как реализовали полноценную поддержку отмены операций в микросервисе.— Как реализовали свой пул подключений к базе для переиспользования подключений к базе ...
Хакеры атаковали авиакомпанию через Slack API Эксперты IBM Security X-Force полагают, что иранские «правительственные» хакеры развертывают в сетях жертв недавно обнаруженный бэкдор Aclip, который злоупотребляет Slack API для скрытой связи с преступниками.
Обход антивирусов в теории и на практике: краткий обзор способов и тестирование обфускаторов Прошлой осенью я протестировала программное обеспечение для обхода антивирусов, которое применялось на различных тренировках у нас на киберполигоне. Для исследования я выбрала несколько инструментов обфускации и проверила, смогут ли общедоступные средства антивирусной защиты...
Spring4Shell RCE — критичная уязвимость в Java Spring Framework Не успел мир отойти от Apache Log4j2, как в сети появились сообщения о новых 0-day уязвимостях. В Spring Framework для Java обнаружено сразу несколько уязвимостей "нулевого дня", позволяющих, в том числе, выполнять произвольный код (RCE). Читать далее
Рейтинг стран наиболее зависимых от смартфона: исследование Наука Человек 11.02.2022, 12:45 Рейтинг стран наиболее зависимых от смартфона: исследование Новое исследование показало, в каких странах самые высокие уровни зависимости от смартфонов! Ученые из Университета Макгилла, Канада, проанализ...
Энтузиаст воссоздал олдскульный кассетный интерфейс Полвека назад аудиокассеты были широко распространены, пока их не заменили более современные накопители. Один инженер решил вспомнить прошлое и собрал интерфейс, позволяющий передавать данные с кассеты на компьютер — правда, на современных компонентах. Рассказываем, каким об...
[Перевод] Как в PayPal разработали Dione — Open-source-библиотеку индексирования данных для HDFS и Spark Maksym Kaharlytsky on Unsplash Команда VK Cloud Solutions перевела историю о том, как инженеры PayPal столкнулись с проблемой обработки данных. Если пользователю требовалось получить определенную строку или выполнить многострочный запрос, данные нужно было дублировать, а д...
Canon представляет новую мощную PTZ-камеру для уличной съемки и референсный 18-дюймовый 4К HDR дисплей Canon Europe объявила об обновлении линейки камер для дистанционного видеопроизводства компактной и прочной PTZ-моделью CR-X300. Это наш ответ на непрекращающийся спрос на дистанционное видеопроизводство. Новинка встанет в один ряд с такими PTZ-камерами Canon, как CR-N500, ...
В России разработан браузер, которым можно управлять жестами и движением глаз Технологии IT/Игры 30.10.2021, 14:03 В России разработан браузер, которым можно управлять жестами и движением глаз Студенты Волгоградского государственного технического университета создали браузер для людей с ограниченными возможностя...
Мошенники подделывают сайт DNS и воруют платежные данные клиентов Злоумышленники создают поддельные, но очень похожие копии нескольких главных страниц сайта крупного российского ритейлера электроники и с их помощью стараются украсть платежные данные пользователей, оформляющих заказы в личном кабинете.
Мобильное приложение «Дорожный ассистент» для 1С Пример реализации мобильного приложения для водителей грузового транспорта. Frontend: React-Native. Backend: 1С. Первый опытДля первой попытки разработать мобильное приложение была выбрана мобильная платформа от 1С. Спустя месяц был готов прототип и показан заказчику....
Атака не клонов, или Генерация и анализ тестовых данных для нагрузки. Часть 2 В предыдущей статье я рассказал о подготовке данных для тестирования, что данные лучше генерировать, а не клонировать. Теперь стоит подробно разобрать, как их генерировать. Есть несколько подходов к генерации данных: c SQL, Python, сериализацией. У всех из них есть свои плюс...
Играть на смартфоне и зарабатывать деньги. Серия турниров Snapdragon Pro Series имеет призовой фонд свыше 2 млн долларов Компания Qualcomm совместно с ESL Gaming объявила о запуске серии игровых турниров Snapdragon Pro Series для мобильных геймеров. Общий призовой фонд серии составит более 2 млн доллров. Участники будут соревноваться в различных мобильных играх: Brawl Stars, Clash...
Fujitsu достигла важного технического рубежа с самым быстрым в мире квантовым симулятором Компания Fujitsu успешно разработала самый быстрый в мире симулятор квантового компьютера, способный обрабатывать квантовые схемы на 36 кубитов, в кластерной системе, включающей суперкомпьютер Fujitsu PRIMEHPC FX 700, оснащенный тем же процессором A64FX, что и работает на са...
GoDaddy рассказала про утечку, затронувшую 1,2 млн аккаунтов её клиентов Злоумышленники получили доступ к хостингу WordPress, логинам и паролям. Их уже сбросили.
Vivaldi и Polestar — Дорожный браузер Это должно было случиться. Сначала у нас в домах появились компьютеры. Затем они переместились в наши карманы в виде мобильных устройств. Сегодня компьютер — это важный компонент любого современного автомобиля. И на каждом из этих компьютеров основным приложением для работы ...
Проходим L6 интервью на System Design в FAANG Привет, из-за последних событий решил поделиться материалами по собеседованиям в зарубежные компании, которые сам собирал последние несколько лет. Описанное ниже - смесь из личного опыта, историй на различных форумах и анекдотов собранных через знакомых - поехали. Читать дал...
Как мы собирали компьютер для российского инженера-проектировщика Мне действительно нравится собирать компьютеры. Чувствуется какая-то магия, когда куча железок превращается в умную полезную машину. И вот это предвкушение новой скорости и новых возможностей… Ух! 25 лет практикуюсь, и все не надоедает.Но в комментариях к моим статьям и роли...
По каким причинам лидеры корпоративных ИКТ выбирают Huawei POL: результаты исследования Недавно компания Huawei поручила Forrester Consulting провести исследование пассивной оптической ЛВС Huawei The Total Economic Impact™. В этом исследовании компания Forrester использует запатентованную методологию для анализа экономического воздействия разработанной компание...
Что такое "Флурона" и "Дельтакрон": в ВОЗ сделали важное пояснение Глава технической группы Всемирной организации здравоохранения Мария ван Керкхове заявила о недопустимости использования терминов "дельтакрон" и "флурона" для обозначения комбинации вирусов. Об этом она написала в своем Twitter. "Давайте не буде...
Решение нашего задания для YauzaCTF, или рассказ о том, что делать с орочьими нулями и единицами С 27 по 29 августа 2021 года в онлайн-формате проходило соревнование YauzaCTF. Соревнование проводилось в формате Task-Based, принять участие могла любая команда, желающая попробовать свои силы. Участникам предстояло в течение 48 часов решить задания следующих категорий: web...
Более 50 тысяч Android-устройств заражены вирусом Xenomorph Под атаку вируса попадают кредитные карты клиентов из разных стран, среди них Бельгия, Италия, Португалия и Испания.
В следующей версии MemTest86 появится тест с поиском ошибок при прямом доступе к памяти DMA тест позволит выявить больше ошибок.
В России впервые протестировали перевод цифровых рублей между клиентами Для выполнения операций ВТБ разработал прототип мобильного приложения, позволяющего клиенту проводить операции с цифровым рублем. Клиент может зарегистрироваться как пользователь платформы цифрового рубля, открыть цифровой кошелек, обменять безналичные рубли со своего банков...
Почему ПЦР-тест некоторых заражённых COVID-19 показывает отрицательный результат Оказалось, что многие люди сталкиваются с ситуацией, когда ПЦР-тест показал отрицательный результат, но при этом они оказались заражёнными коронавирусом.
Как мы по цифровым следам искали в России телемедицину Вопрос с внедрением в России телемедицинских технологий - сложный. С одной стороны, есть большой интерес к дистанционной диагностике и лечению со стороны пациентов, с другой - есть закон, который запрещает ставить диагноз и назначать лечение дистанционно, без визита пациента...
Небольшой обзор на Шифр Хилла (Краткое пособие) В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, пр...
Представлен мини-ПК ZTE Taichi Cloud Computer W100D Компания ZTE анонсировала новый мини-ПК Taichi Cloud Computer W100D. Компьютер весит всего 55 г, что делает его намного легче среднего смартфона. Устройство работает исключительно в облаке и через простое соединение. Его энергопотребление чрезвычайно низкое. Мини-ПК ZTE о...
В Apple отреагировали на нежелательное отслеживание с помощью AirTag Apple обновит ПО AirTag, чтобы злоумышленники не могли использовать их в преступных целях
Microsoft подтверждает доступ хакеров LAPSUS$ к своему исходному коду и анализирует их деятельность Злоумышленники получили ограниченный доступ, рисков нет.
85% россиян сталкивались с финансовым мошенничеством Каждый седьмой пострадавший не может объяснить, как злоумышленники получили доступ к его карте.
GoDaddy рассказала про утечку данных, затронувшую 1,2 млн аккаунтов её клиентов Злоумышленники получили доступ к хостингу WordPress, логинам и паролям. Их уже сбросили.
Чип Microsoft Pluton не вынудит всех переходить на Windows 11 — его можно отключить Вышедшие в этом году ПК с чипом безопасности Microsoft Pluton смогут работать с другими ОС помимо Windows 11. Сообщество сторонников открытого ПО выражало опасения, что данная инициатива позволит Microsoft ограничить пользователей лишь своей новой платформой, но эти опасения...
Делаем видеозвонки с помощью Angular, WebRTC и Openvidu Во всех наших приложениях сотрудники могут общаться при помощи встроенного чата. При этом все чаще можно увидеть приложения, которые позволяют общаться пользователям по видеосвязи без перехода в сторонние сервисы. В этой статье я расскажу про удобный способ создания такого ...
J’son & Partners Consulting представила итоги исследования рынка межмашинных коммуникаций и Интернета Вещей Компания J’son & Partners Consulting представила итоги исследования российского и мирового рынка межмашинных коммуникаций и Интернета Вещей. По предварительной оценке J’son & Partners Consulting, в России по итогам 2021 г. к глобальным сетям (WAN ...
P2P протоколы обмена данными С появлением онлайн-кинотеатров и стриминговых сервисов популярность торрент-клиентов пошла на спад, однако на момент публикации с помощью торрента файлы скачивают за день около четырех процентов всех пользователей Интернета (это более 100 миллионов человек). В данной с...
Система Percept за счет выделения объектов средствами ИИ передает данные с камер в 40 раз быстрее потокового видео Компания OStream, называющая себя «поставщиком решений для объектных данных для развертывания эффективного искусственного интеллекта в физическом мире», представила программное обеспечение и систему передачи данных Percept. Разработка призвана сократить расх...
Apple категорически против загрузки приложений iOS не только из App Store: компания призывает Сенат США отклонить новый закон Apple призывает высокопоставленных законодателей Сената США отклонить новый антимонопольный закон, который заставит Apple разрешить пользователям iOS загружать приложения не только из App Store. Письмо, написанное главой Apple по делам правительства в Америке Тимом Пауд...
DevSecOps by Swordfish Security. Часть первая Меня зовут Юрий Сергеев, я основатель и управляющий партнер в Swordfish Security. С 2017 наша компания активно занимается проблематикой построения процессов разработки защищенного ПО (Secure Software Development Lifecycle). За прошедшие годы нам посчастливилось реализов...
Виртуальная «Тройка» + Samsung Pay. Промежуточные итоги тестирования Новый способ оплаты проезда в общественном транспорте Москвы - виртуальная карта "Тройка" - удобный, но при доскональном следовании инструкциям работать не будет.Я состою в фокус-группе тестирования данного функционала. Поделюсь первыми впечатлениями.Телефон Samsung Galaxy S...
Айти в Казахстане: обзор рынка и заработных плат за 2021 год Kolesa Group провели второе исследование казахстанского IT-рынка. В первую очередь нас интересовали зарплата и мотивация специалистов, а также отдельно взятые направления в разработке. Мы сопоставили данные 2020 и 2021 гг, чтобы выяснить:• насколько увеличились зарплаты...
Корабелка отправила в ОКБМ имени Африкантова 3D-принтер для печати металлами Аддитивная установка разработана Институтом лазерных и сварочных технологий (ИЛИСТ) Санкт-Петербургского государственного морского технического университета (СПбГМТУ, Корабелка) и работает по технологии прямого лазерного выращивания изделий из металлопорошковых композиций.
Раскрыта роль цинка в болезни Альцгеймера у человека В ходе недавно проведённого исследования выяснилось, что цинк выполняет в организме человека сразу две функции, а не одну, как считалось раньше. Подробнее об этих функциях - в материале.
Как ИИ кибербезопасность усиливает: новые тренды и возможности Количество киберпреступлений постоянно и довольно быстро увеличивается. Так, за прошлый год потери российской экономики от деятельности хакеров составили около 6 трлн рублей. По словам экспертов, злоумышленники часто находятся не на один, а сразу несколько шагов впереди спец...
Ботнет Pink заразил более 1 600 000 устройств Команда исследователей Netlab Qihoo 360 сообщает, что обнаружила «крупнейший ботнет» за последние шесть лет. Малварь Pink уже заразила более 1,6 миллиона устройств, преимущественно расположенных в Китае.
Компания «Positive Technologies» подвела итоги прошлого года по кибербезопасности и дала свои прогнозы на 2022 год Эксперты «Positive Technologies» рассказали об угрозах и атаках в различных областях в 2021 году, а также поделились своими прогнозами в плане новых угроз, противодействия им и в целом развития кибербезопасности в 2022 году. Читать далее
Как определить, что компьютер заражён вирусом Инженер по проектным решениям Acer в России Назир Наурзоков объяснил, как определить, заражён ли компьютер пользователя каким-либо вирусом.
[Перевод] Представляем MongoDB 5.2 Rapid Release Привет, Хабр. В феврале стартует очередной набор группы курса "MongoDB", в связи с чем подготовили для будущих студентов перевод статьи из официального блога MongoDB про релиз 5.2. Решили, что для читателей Хабра эта информация тоже может оказаться полезной, поэтому делимся ...
[Перевод] Невидимый Javascript-бэкдор Несколько месяцев назад мы увидели пост в сабреддите r/programminghorror: один разработчик рассказал о своих мучениях с поиском синтаксической ошибки, вызванной невидимым символом Unicode, скрывавшемся в исходном коде на JavaScript. Этот пост вдохновил нас на мысль: что есл...
Смартфоны с чипом Unisoc SC9863A подвержены опасной уязвимости Компания Kryptowire сообщила об обнаружении опасной уязвимости в мобильных устройствах, основанных на чипах Unisoc.Специалисты по безопасности обнаружили дефект в чипе данного производителя, который позволяет хакерам получить доступ к пользовательским данным и функциональным...
Немедленно удалите эти приложения со своего смартфона Xiaomi Joker, один из самых опасных и широко распространённых мобильных вредоносов, снова появился в приложениях, представленных в интернет-магазине Google Play, заражая всё большее количество смартфонов. Joker обнаружили в составе как минимум 15 популярных мобильных приложений, по...
Российский рынок медицинских изделий пополнился новым 3D-печатным имплантатом ключицы Компания CML AT Medical Северо-Западного наноцентра совместно с научно-производственной компанией Sintel и старшим научным сотрудником Научно-исследовательского института онкологии Томского национального исследовательского медицинского центра РАН И. И. Анисеней разработала э...
Это птица? Это самолет? Нет, это электронный носодрон Жители больших городов прекрасно знают, что чистый воздух найти в мегаполисе порой сложнее, чем купить выигрышный билет. Автомобили, заводы, стройки и, конечно же, канализационные очистные сооружения (КОС) вносят свой вклад в спектр малоприятных ароматов, окружающих горожа...
Бэкдор АНБ в карманном телексе 1984 года — история повторяется В музее криптографии Нидерландов представлен интересный экспонат: карманный телекс PX-1000. Он разработан амстердамской фирмой Text Lite, с 1983 года продавался под брендами Philips и др. PX-1000 был рассчитан на журналистов, бизнесменов. Использовался сотрудниками правит...
Блок питания Chieftec Polaris 1050 (PPS-1050FC): модель особо высокой мощности в компактном корпусе и с почти бесшумной работой до 250 Вт Chieftec Polaris 1050W хорошо приспособлен для работы в любых системах различной мощности, в том числе в системах с двумя топовыми видеокартами на базе десктопных платформ. Конечно, больше всего данная модель подойдет для использования в рабочих станциях различного назначени...
Apple разрешила сбрасывать пароль iPhone и iPad без подключения к компьютеру Еще много лет назад компания Apple сделала так, чтобы обновлять операционную систему на iPhone и iPad стало возможно без использования компьютера. С тех самых пор отказ от компьютеров PC и Mac только усиливался, потому что Читать полную версию публикации Apple разрешила сбр...
[Перевод] Возможно, в мозге найден эквивалент обратного распространения Давно известно, что биологические нейроны действуют подобно битам: либо отправляют сигнал соседнему нейрону, либо не делают этого; поэтому исследователи построили модель, где роль обучающих сигналов выполняют всплески нейронной активности. Не прерывая работу нейронов, эта мо...
[Перевод] Апгрейд системы для облачного гейминга: теперь с Nvidia и Moonlight Третья, заключительная часть серии, посвященной пробросу видеокарт в виртуальную машину и организации облачной игровой системы для удаленного подключения по локальной сети с различных устройств. Читать дальше →
Google Россия проведет исследование доступности государственных цифровых сервисов Сегодня, 14 января, на Гайдаровском форуме Google Россия и Центр подготовки руководителей и команд цифровой трансформации ВШГУ РАНХиГС анонсировали проведение совместного исследования «Доступность государственных цифровых сервисов», представляющего выборку о работе 30 цифров...
Хакеры научились воровать пароли из Chrome и Firefox В Сети появилось вредоносное приложение RedLine Stealer, ворующее пароли от аккаунтов на различных сайтах. Не помогает даже отключение опции «Запомнить это устройство» на сайтах.
Очиститель воздуха Blueair Blue Если вы ищете ненавязчивый очиститель воздуха, подходящий к интерьеру вашего дома, то вас может заинтересовать очиститель воздуха Blueair Blue, доступный в пяти различных цветах и выполненный в минималистичном дизайне, позволяющий качественно очищать воздух в вашем доме. ...
Group-IB проанализировала ключевые тренды развития киберпреступности Компания Group-IB, один из лидеров в сфере кибербезопасности, провела масштабное исследование андеграундного рынка, выявив ключевые очаги распространения угроз для бизнеса и государственного сектора. В отчете Hi-Tech Crime Trends ...
Вакцинация от COVID-19: результаты независимого исследования Привет, Хабр. На связи Институт междисциплинарных медицинских исследований ЕУСПб. Мы провели первое в стране независимое исследование эффективности вакцины Gam-COVID-Vac. Хабр уже видел пост на эту тему от редакции площадки и дискуссию, которая началась после. Пока наше...
Почти каждый десятый россиянин готов сообщить секретные данные по телефону для содействия следствию Такие результаты показало исследование, проведенное Райффайзен Банком.Среди всех респондентов 9% признались, что рассказали бы секретные данные позвонившему сотруднику полиции для содействия следствию, 6% - сотруднику банка, чтобы предотвратить нелегальное списание, 1% готов...
Названы топ-3 шифровальщиков, атакующих российский бизнес Такие данные приведены в в новом исследовании Group-IB "Как операторы программ-вымогателей атаковали российский бизнес в 2021" . Всего же в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма в...
Популярное приложение для Android со 100 000 загрузок крадёт личные данные пользователей. Эксперты рекомендуют удалить Craftsart Cartoon Photo Tools Исследователи безопасности обнаружили вредоносное приложение Craftsart Cartoon Photo Tools, которое скачали из Google Play более 100 000 раз. Это приложение использует вредоносное ПО под названием Facestealer, которое позволяет красть личные данные с учетных записей Fac...
Hotwav выпускает защищенный телефон Cyber 9 Pro для использования на открытом воздухе ШЭНЬЧЖЭНЬ (Китай), 10 января 2022 г. /PRNewswire/ — Китайский производитель смартфонов Hotwav недавно объявил о запуске новой линейки защищенных телефонов и смартфонов Cyber 9 Pro, которые, несомненно, удивят клиентов своей превосходной производительностью, а также станут от...
Утечка домена. Как мы получили доступ к корпоративной переписке через оставленный .git и wpad.dat При проведении тестов на проникновение мы часто встречаемся с пренебрежением и халатным отношением к сайту компании. Для многих руководителей сайт является галочкой в репутационом портфолио. По мнению руководства и системных администраторов, сайт не приносит дохода и е...
FOSS News №95 — дайджест материалов о свободном и открытом ПО за 1—7 ноября 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новый мультфильм от Blender Studio. LTS релиз ядра Linux 5.15. Linux Fou...
Wireguard VPN, Yggdrasil, ALFIS DNS и AdGuard На написание этой статьи спровоцировала вот эта статья, с кучей странностей, и необязательных действий. Если коротко, то автор не понимает зачем он ставит те или иные программы, а именно - Unbound и dnsproxy. Но так как кроме исправления недочётов той статьи хочется добавить...
Какие игры на Android содержат опасный троян В магазине приложений Huawei AppGallery обнаружили десятки игр со встроенным трояном Android.Cynos.7. Эта вредоносная программа собирает данные пользователей.
Почему вам нужно срочно защитить аккаунт на «Госуслугах» от мошенников и как это сделать Чем полезнее становится портал, тем больше злоумышленники интересуются паролями пользователей.
Хакеры похитили 130 млн долларов у Cream Finance DeFi-платформа Cream Finance снова подверглась хакерской атаке. Злоумышленники похитили около 130 млн долларов в криптовалюте, эксплуатируя баг в системе мгновенных займов.
Число DDoS-атак в III квартале выросло в 1,5 раза Основными целями злоумышленников стали компании транспортно-логистической сферы и банки. Более 75% атак продолжались до 15 минут, а 13% длились от 15 минут до получаса. Примерно 42% атак были небольшой мощности до 200 Мбит/с, их количество увеличилось в 1,6 раз в сравнении с...
В России появилась новая опаснейшая схема мошенничества Не секрет, что злоумышленники всегда охотились за деньгами доверчивых жителей России, но в последние годы они начали действовать максимально агрессивно, фактически выйдя из тени и совершая тысячи звонков в день. Многим клиентам российских банков ежемесячно Читать полную вер...
Представлен защищенный смартфон Ulefone Armor X10 Компания Ulefone пополнила ассортимент компактных защищенных смартфонов моделью Armor X10, которая оценена всего в 130 долларов. Новинку оснастили размерами 158,2:76,7:14,6 мм, массой 256 г, 5,45-дюймовым IPS-экраном с разрешением HD+, разъемом USB-C и 3,5-мм гнездом, защито...
Нейросеть спрогнозирует осадку фундаментов зданий Результаты исследования молодые ученые опубликовали в журнале Journal of Physics: Conference Series. Разработка была реализована при финансовой поддержке Российского фонда фундаментальных исследований.В разработке приняли участие молодой ученый Ян Офрихтер и его научный руко...
Представлен уникальный Mercedes-Benz Project Maybach на солнечной энергии Компания Mercedes-Benz представила автомобиль Mercedes-Benz Project Maybach, который работает на солнечной энергии. Данный проект был создан совместно Mercedes-Benz и дизайнером Вирджилом Абло, который скончался на прошлой неделе в возрасте 41 года от ангиосаркомы сердц...
Тепловизионная ИК-камера, водонепроницаемость, защита от повреждений и поддержка 5G. Представлен неубиваемый смартфон HiSense D50 5G Китайский производитель электроники HiSense выпустил защищенный смартфон HiSense D50 5G с тепловизионной инфракрасной камерой, предназначенный для использования в экстремальных условиях. Смартфон имеет габариты 173,8 х 81 х 12,4 мм при массе 263 грамма. Он получил 6,53-...
Сарафанное радио в действии: Tesla не тратит деньги на рекламу, за неё это делают владельцы машин Компания Tesla в китайских социальных сетях заявила, что её затраты на рекламу практически равны нулю. Клиентам предлагают вспомнить, когда в последний раз они видели рекламу Tesla на билбордах, во рекламных баннерах на сайтах или на телевидении. Tesla утверждает, что о...
Новый Ryzen 7 5800X3D отметился в сети распределённых вычислений MilkyWay@Home — немного быстрее Ryzen 7 5800X Анонсированный на минувшей выставке CES 2022 процессор Ryzen 7 5800X3D с технологией расширения кеш-памяти 3D V-Cache показался в сети распределённых вычислений MilkyWay@Home — это первый сторонний тест данного чипа. Согласно заявлениям AMD, новинка поступит в продажу весной...
Исследование: кто стоит за разработкой ИИ-решений в России Аналитики ICT.Moscow представили исследование разработчиков искусственного интеллекта (ИИ). Оно позволило определить профиль российских ИИ-команд: описать, кто занимается ИИ-проектами в России, откуда в них приходят, с какими кадровыми проблемами сталкиваются команды, а такж...
Атаки на сеть. Часть 2 Основной темой данной части будет сканирование и сбор данных о хостах в сети. Рассмотрим основные методы определения наличия рабочих хостов и сервисов в сети. Первую часть можно прочитать здесь. Читать далее
DLBI провел исследование наиболее популярных паролей В рамках исследования, проводимого с 2017 года, всего было проанализировано 35,5 млрд пар логин-пароль, из которых 5,36 млрд были уникальными. По результатам 2021 года было выделено более 250 млн новых пар логин-пароль, которые ранее не встречались в каких-либо утечках.Источ...
AMD раскрывает больше технических деталей FidelityFX Super Resolution 2.0 AMD недавно поделилась дополнительной технической информацией о своем недавно анонсированном преемнике FidelityFX Super Resolution перед презентацией GDC. На веб-сайте разработчиков GPUOpen появились новые сведения о различных режимах качества и стратегиях реализации, доступ...
CSS в Oxygen XML для гуманитариев Всем привет!Меня зовут Татьяна и я старший технический писатель в компании Orion Innovation. В нашей уже немаленькой команде мы используем довольно обширный стэк инструментов и технологий, но наиболее востребованы и удобны в работе - XML-редакторы с поддержкой DITA архитекту...
Ударопрочные Apple Watch появятся в 2022 году Ходят слухи, что Apple работает над защищенной версией своих Apple Watch, которые должны быть выпущены в 2022 году. Ожидается, что в следующем году будут выпущены три модели Apple Watch с серией Watch 8, новая модель SE и ударопрочные часы. По некоторым слухам, эти прочные ч...
Десятки спутников Starlink погибли на орбите без возможности восстановления В общей сложности группировка спутников Starlink в начале февраля 2022 г. пополнилась 49 новыми аппаратами, напоминает CNews . Таким образом, лишь девять из них SpaceX удалось сохранить. Остальные в настоящее время неработоспособны, и в обозримом будущем их ждет полное уничт...
Защита веб-приложения в 2022: что должен уметь современный WAF Модуль машинного обучения в Nemesida WAF - это не маркетинг, призванный повышать продажи за счет популярной концепции, а мощный инструмент, с помощью которого нам удалось перекрыть недостатки сигнатурного анализа и повысить точность выявления атак до 99.98% на боевом трафике...
Перспективы бизнеса на 2022: руководители высшего звена по всему миру настроены позитивно НЬЮ-ЙОРК, 16 декабря 2021 г. /PRNewswire/ — По данным нового опроса YPO, более 80% руководителей высшего звена в 44 отраслях по всему миру полагают, что в 2022 году экономический рост сохранится на высоком уровне, хотя и не без высокой степени неопределенности. Ре...
Карманные вредители. Как китайские смартфоны на Android втайне занимаются криминалом Мобильники на Android обычно продаются с кучей предустановленного софта: мессенджеров, клиентов социальных сетей, игр, а порой даже троянов. Наши коллеги из компании Trend Micro провели большое исследование ряда случаев распространения вредоносных программ в заводских прошив...
Для переустановки Windows вам теперь понадобится интернет-подключение и отдельная учетная запись Теперь, как и домашняя версия Windows 11, версия Pro теперь будет требовать подключения к Интернету и учетной записи Microsoft во время установки на компьютер, если верить новому обновлению.
Сервисы для частных сетей 5G скоро будут стоить больше, чем сама инфраструктура Согласно новому исследованию, проведенному аналитической компанией ABI Research, доходы от профессиональных сервисов для частных корпоративных сетей 5G вырастут с 58 млн долларов в 2021 году до 5,8 млн долларов США в 2026 году, в то время как доходы от подключения, то е...
Эксперты оценивают документ Huawei с новаторскими идеями по сетям с автономным управлением В ходе Всемирного мобильного конгресса (MWC) 2022 года компания Huawei поручила Forrester Consulting провести опрос в отношении документа с новаторскими идеями по сетям автономного вождения — «Развитие конкурентоспособности ведущих цифровых бизнесов с сетью центров обработки...
Отчет IDC MarketScape выявил лидеров рынка RPA Аналитическая компания впервые провела оценку перспективного рынка ПО для роботизации бизнес-процессов. Компания IDC опубликовала результаты первого исследования IDC MarketScape, посвящённого рынку роботизированной автоматизации процессов (RPA), — «IDC MarketScape: Worldw...
Сборка 90% механической клавиатуры XD96 Здравствуйте, товарищи! Оговорюсь в самом начале, это не обзор. В тексте не будет анализа рынка механических клавиатур, обоснования выбора и всего вот этого. Я просто хочу поделиться опытом сборки конкретного устройства, указать на некоторые не очевидные вещи что может быть ...
Starlink пока что успешно противостоял попыткам российских хакеров. Россию обвинили в массированной кибератаке на украинскую спутниковую интернет-сеть Миллиардер Илон Маск заявил, что спутниковый интернет Starlink до сих пор успешно противостоял попыткам российских хакеров заглушить и взломать систему, однако «они продолжают наращивать свои усилия». В своём сообщении он опубликовал ссылку на новую статью R...
За 10 лет мобильный трафик вырос в 300 раз Компания Ericsson представила десятый выпуск ежегодного отчета Ericsson Mobility Report , посвященного основным тенденциям развития отрасли телекоммуникаций. В отчете приводится статистика за последние 10 лет и прогноз развития отрасли на период до 2027 года. Первый отчет бы...
Роскомнадзор может создать систему блокировки звонков с подменных номеров Как говорится в документации, размещенной на портале госзакупок, работы проводятся под шифром "Идентификация", контракт стоимостью 8,2 млн руб. заключен 29 декабря 2021 года. По сведениям "Коммерсанта" , тендер разыгрывался в закрытом режиме, поэтому техн...
Стартап из Канады разработал робота, способного выполнять инъекции без игл Cobionix - канадская компания используя свою платформу Cobi, впервые в истории провела безыгольную инъекцию с помощью роботизированного манипулятора.
GlobalCheck: в России тестируют блокировки популярных VPN-протоколов. Но так ли это на самом деле? В некоторых регионах России отмечаются частичные блокировки популярных VPN-протоколов. Проект GlobalCheck и IT-специалист Филипп Кулин с Telegram-канала «Эшер II» полагают, что это тестирование будущих блокировок. К примеру, в Западной Сибири и Краснодаре т...
Cincoze представляет широкоугольные дисплейные модули с разрешением FHD Бренд защищенных встраиваемых компьютеров Cincoze объявляет о выпуске трех новых широкоформатных дисплейных модулей формата 16:9, размером 15, 21 и 24 дюйма, чтобы расширить линейку промышленных ПК и мониторов CRYSTAL. Дисплейные модули могут похвастаться сочными цветами, вы...
«История 2021 года» не закончена: с телефонов премьер-министра и министра обороны Испании украдены гигабайты данных Мобильные телефоны, принадлежащие премьер-министру и министру обороны Испании, были заражены шпионским ПО Pegasus в прошлом году, о чем сообщил сегодня официальный представитель правительства. В мае 2021 года мобильный телефон премьер-министра Педро Санчеса был взломан ...
Мобильный интернет в России впервые за десять лет потерял скорость Средняя скорость мобильного интернета в России впервые за десять лет снизилась. Об этом сообщило издание «Коммерсантъ» со ссылкой на исследование TelecomDaily. По статистике за ноябрь средняя скорость передачи данных в сетях 4G LTE продемонстрировала ...
Представлены смарт-часы Ambrane FitShot Sphere Ambrane, бренд, известный своими аксессуарами для мобильных телефонов, выпустил умные часы под названием Ambrane FitShot Sphere.Новинка получила круглый циферблат с 1.28-дюймовым сенсорным дисплеем с максимальной яркостью 450 нит. Ремешок выполнен из силикона. Для навигации ...
Нужен ли скрипач или приключения кандидата наук в кровавом энтерпрайзе Мысль написать этот текст у меня появилась после того, как я прочёл статью уважаемого 3dvideo. В статье среди прочих автор поднимает тему оттока исследователей с кафедр университетов в коммерческие компании реального сектора экономики, когда “кровавый энтерпрайз” выгребает п...
Более трети россиян признались в боязни шутить про политику, религию и национальности в интернете Компания Russian Field провела исследование и выяснила, сколько россиян опасаются шутить в интернете и на какие темы.
В поддержку миссии OASIS на высочайшем уровне EMQ присоединяется к IBM Международный консорциум открытых источников и стандартов OASIS Open объявил о том, что компания EMQ — поставщик программного обеспечения с открытым исходным кодом для инфраструктуры обработки данных Интернета вещей — является его новейшим фундаментальным спонсором...
Гудбай AV/EDR или как обойти защиту EDR в Windows При проведении Red Team операций часто возникает вопрос обхода средств защиты. В данной статье будет рассмотрен один из методов отключения антивирусов и EDR. Читать далее
Proof Of Concept на Python или как портировать С/С++ Язык программирования Python существует уже 31 год. Это полностью объектно-ориентированный язык. За все время существования на нем стало возможно применять разные парадигмы. Сейчас этот язык может поддерживать:- объектно ориентированную парадигму- структурное программрование...
Нейронные сети в кибербезопасности — текстовая модель с низкой задержкой, сохраняющая конфиденциальность Для начала пару слов об обработке текстовой информации, рекуррентных сетях и методах защиты конфиденциальности пользователя.Рекуррентные нейронные сети (Recurrent Neural Networks, RNNs) — популярные модели, используемые в обработке естественного языка (NLP). Идея RNN - ...
Можно ли сохранить полную анонимность в Интернете? Способы сохранить анонимность появились в 1980-е годы и до сих пор совершенствуются В 2021 году Региональный общественный центр интернет-технологий (РОЦИТ) провел опрос, результаты которого показали, что люди считают анонимность их ключевым правом при использовании Интернета...
Пьяный москвич заснул в такси, а проснулся "обладателем" тринадцати iPhone Злоумышленники воспользовались состоянием потерпевшего, установили на его смартфон приложение Ozon и быстренько заказали срочную доставку смартфонов.
Apple исправила 0-day уязвимости в macOS и iOS Компания Apple выпустила первые патчи в 2022 году и исправила две уязвимости нулевого дня, информация об одной из которых уже была свободно доступна в сети, а другая использовалась злоумышленниками для взлома iPhone и Mac.
Как не стать жертвой мошенников во время «Черной пятницы» Представители компании по стратегическому управлению цифровыми рисками BI.ZONE рассказали россиянам, что делать, чтобы не стать жертвой злоумышленников во время череды распродаж.
Нужно ли отключать Интернет на телефоне Уверен, что вы аккуратно используете свои гаджеты и стараетесь минимизировать их влияние на собственное здоровье. Например, не кладете их под подушку во время сна и оставляете их подальше от кровати. Думаю, у всех рано или поздно возникал вопрос: нужно ли отключать Интернет...
Блокчейн-сервис использовали для присуждения ученых степеней Удаленные голосования диссертационных советов реализуются в полном соответствии с требованиями Высшей аттестационной комиссии (ВАК) при Министерстве науки и высшего образования РФ, сообщает пресс-служба Waves Enterprise.WE.Vote был успешно использован институтом для голосова...
[Перевод] Воссоздаем Minecraft-подобную генерацию мира на Python Minecraft, самая продаваемая игра в мире, наиболее известная своими пикселизированными блоками и бесконечными мирами, содержит потрясающий процедурный генератор ландшафта — с пещерами, водоемами, и даже различными биомами.Процедурная генерация является важной частью компьюте...
Datalore Enterprise 2021.3: ячейки SQL, подключение Jupyter-ноутбуков к БД, интерактивные отчеты и многое другое Привет, Хабр!Datalore Enterprise — это data science платформа для совместной работы с Jupyter-ноутбуками. Ее можно установить в частное облако или на приватный сервер компании.Новая версия 2021.3 позволяет специалистам по анализу и обработке данных работать с базами данных и...
Финал Национальной технологической олимпиады впервые прошел на Национальном киберполигоне Среди 32 направлений олимпиады на профиль "Информационная безопасность" третий год подряд был самый высокий конкурс - более 75 человек на место. Всего на профиль было подано 7317 заявок, в финал прошли порядка 100 человек - учащиеся из 23 регионов страны, от Крыма ...
Крупные компании под ударом: злоумышленники могут удалённо захватить контроль над приложениями По данным экспертов "Инфосистемы Джет", о выявленной уязвимости в своих продуктах заявили Oracle, Red Hat, Citrix, Dell, Nutanix, Pure Storage, VERITAS, VMware и пр. Под ударом оказались компании, которые используют их продукты и решения многих других производителе...
Совместимость блокчейнов: небольшая справка Всем привет! Меня зовут Валерий, я junior developer. Недавно я попал в команду западного стартапа, развивающего финансовую экосистему в сфере блокчейн. До этого я поверхностно интересовался миром криптовалюты, но непосредственно в этой отрасли никогда не работал. А тут все т...
Почему пользователи не читают документацию или как можно улучшить руководство пользователя Часть перваяДанная статья не предполагает каких-то заумных и крайне неочевидных советов по написанию и проверке технической документации. Многие из перечисленных «советов» многим покажутся очевидными, но из раза в раз, анализируя документацию наших пользователей, мы сталкива...
«E» и «D» в теории ICED — вовлечённость пользователя и самобытность продукта (часть 3) В прошлых статьях мы познакомились с общей теорией ICED и продвижением по векторам «I» (Infrequent, степени редкости) и «C» (степень контроля над пользовательским опытом). В этой статье хочу рассказать, каким образом продвигаться вправо по векторам «E» (engagement, вовл...
Huawei анонсирует решение по аварийному управлению и резервному обслуживанию В ходе глобального наблюдения конгресса 2022 года компания Huawei представляет решение по аварийному контролю (DR) и резервному обслуживанию, позволяющее корпоративным пользователям достигать высокой надежности и устойчивой работоспособности в облачных сценариях, а также соп...
Сканируй это: как мы геймифицировали коммуникацию на IT-конференции с помощью телеграм-бота Команда ПСБ уже несколько лет активно участвует в ИТ-конференциях. Мы любим наблюдать за ходом мероприятий и добавлять интерактивности в происходящее. Поэтому мы решили создать своего чат-бота, чтобы он помогал участникам знакомиться и общаться друг с другом. Мы не сможем ...
В Сети появилась карта с утекшими данными ГИБДД, «Яндекс.Еды», СДЭК, Avito и Wildberries В сети появилась новая версия сайта, на котором ранее была размещена карта с утекшими данными пользователей «Яндекс.Еды». Создатели сайта добавили данные из ГИБДД, СДЭКа, Avito, Wildberries, «Билайна», ВТБ и других источников. Теперь на сайте ука...
Основы HTTPS, TLS, SSL. Создание собственных x509 сертификатов. Пример настройки TLSv1.2 в Spring Boot Привет, Хабр! В современном мире абсолютное большинство сайтов используют HTTPS (Google даже снижает рейтинг сайтов работающих по HTTP в поисковой выдаче), а подключение к различным системам происходит по протоколу TLS/SSL. Поэтому любой разработчик рано или поздно сталкивае...
После блокировки Instagram в России на «Авито» появились предложения по настройке VPN Как сообщают источники, на сайте бесплатных объявлений «Авито» появились новые предложения от IT-специалистов, которые расширили перечень услуг. После блокировки Instagram энтузиасты начали предлагать услуги по установке на телефон и настройке приложени...
Комплектующие дорожают и исчезают из продажи — что имеет смысл сделать прямо сейчас Компьютер становится роскошью, которую невозможно купить и, похоже, это надолго. Но жизнь без компьютера в 2022 году немыслима и стоит подготовиться к нелегкому времени дефицита и высоких цен.
Мультиплеер в Unreal Engine: Подключение и Хостинг Привет Хабр!В этой статье я хочу раскрыть механику создания онлайн сессии и подключения к ней. Все выполнено в с использованием Online Subsystem для возможного расширения вашей игры в контексте Steam, Origin, Play Station Store и т.д Читать далее
Роскомнадзор создаёт национальную систему защиты от DDoS-атак Роскомнадзор планирует создать национальную систему защиты от DDoS-атак. Идея возникла после того, как российские компании не смогли справиться с массовыми хакерскими атаками после начала спецоперации. Национальная система защиты от DDoS-атак может появиться осенью...
Стоимость криптовалютного токена Squid Game упала до нуля, мошенники сбежали с более чем 2 миллионами долларов Squid Game стала сенсацией во всем мире, развлекая миллионы поклонников. Стриминговый гигант Netflix также намекает на второй сезон сериала. В то время как телешоу принесло Netflix и новым подписчикам большие деньги, на безумном увлечении Squid Game происходили мошенничества...
Микросервисный фреймворк Flogo — собираем систему из кирпичиков Для создания микросервисной архитектуры на Go может использоваться фреймворк Flogo, основанный на идеях потока сообщений/данных между микросервисами и реакции на события. В этой статье мы рассмотрим его возможности на примере простой задачи обработки данных телеметрии. Читат...
Альфа-Багатон. Как мы закрыли кучу багов в двух больших продуктах в формате хакатона Баги неизбежны. Если, конечно, вы в принципе пишете какой-то код и создаете какие-то продукты. Критерием качества становится количество этих багов и скорость их закрытия. И здесь все решают приоритеты компании и настрой самих разработчиков. Современный бизнес устроен...