Социальные сети Рунета
Четверг, 25 апреля 2024

Обнаружен первый шифровальщик, эксплуатирующий проблему Log4Shell Эксперты предупреждают, что атак на уязвимость Log4Shell становится больше. Теперь специалисты компании Bitdefender и вовсе обнаружили шифровальщика Khonsari, который эксплуатирует свежий баг, связанный с библиотекой Log4j.

SolarWinds исправила уязвимость в Serv-U, которая использовалась в атаках на Log4j Компания Microsoft обнаружила уязвимость в Serv-U, которую хакеры эксплуатировали для осуществления Log4j-атак на внутренние устройства в сетях компаний-жертв.

Security Week 2211: новый вариант Spectre Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и...

Уязвимость Docker Escape: побег из контейнера всё ещё возможен Как и любое другое программное обеспечение, в Docker присутствуют различные уязвимости. Одной из самых известных уязвимостей считается «Docker escape» — побег из контейнера Docker. Данная уязвимость позволяет получить доступ к основной (хостовой) операционной системе, тем са...

Ботнет Dark Mirai эксплуатирует RCE-уязвимость в роутерах TP-Link По данным экспертов Fortinet, операторы ботнета Dark Mirai (он же Manga или Dark.IoT) активно злоупотребляют недавно обнаруженной уязвимостью в маршрутизаторах TP-Link.

Разработан новый инструмент для борьбы с шифровальщиками Вредоносная программа, обнаруженная в октябре 2021 года, использовалась в атаках на компании в нескольких странах, в том числе в США, Турции, Бразилии. В процессе атаки злоумышленники вручную запускают процесс шифрования файлов, в ходе которого расширения последних меняются ...

Красный Крест могли взломать правительственные хакеры В прошлом месяце стало известно о взломе одного из подрядчиков Красного Креста, что привело к утечке личной информации 515 000 человек. Как теперь сообщают в организации, за атакой могли стоять правительственные хакеры, эксплуатировавшие уязвимость в продукции Zoho.

DDoS-ботнет Beastmode эксплуатирует баги в роутерах Totolink Эксперты обнаружили, что построенный на базе Mirai ботнет Beastmode (он же B3astmode), начал использовать недавно обнаруженные уязвимости в маршрутизаторах Totolink.

HTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML Для подписчиковВ этой статье я покажу, как проводятся атаки server-side template injection, SQL injection и XML external entity injection (XXE). В этом мне поможет машина Spider сложного уровня с площадки Hack The Box. Приступим!

«Живые» кликабельные обои на Python'е? Гуляя по обширным мусорным завалам на моём рабочем слоте, я понял что ему чего-то не хватает. Так и пришла "гениальная" мысль украсить задний фон рабочего стола хоть каким либо образом. И конечно же я решил использовать питон - легко, сердито. Читать далее

HTB Dynstr. Эксплуатируем уязвимость в DDNS Для подписчиковВ этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности м...

Security Week 50: драма вокруг log4j На прошлой неделе, 9 декабря, были обнародованы детали уязвимости в Apache log4j, библиотеке для сбора и обработки логов. Уязвимость CVE-2021-44228 приводит к выполнению произвольного кода и эксплуатируется тривиально, о чем свидетельствует самый высокий рейтинг по шкале CVS...

Security Week 47: обновленная атака Rowhammer на модули памяти DDR4 На прошлой неделе исследователи из Высшей технической школы в Швейцарии (ETH Zurich) опубликовали работу (пост в блоге команды, сама работа, исходники на GitHub), описывающую новый метод атаки типа Rowhammer на модули памяти стандарта DDR4. Атака получила название Blacksmith...

Шифровальщик Clop эксплуатирует уязвимость в SolarWinds Serv-U Компания NCC Group предупреждает о всплеске атак шифровальщика Clop, причем большинство из них начинается с эксплуатации бага CVE-2021-35211 в Serv-U Managed File Transfer и Serv-U Secure FTP.

Новая уязвимость нулевого дня позволяет получить привилегии SYSTEM в Windows 10, Windows 11 и Windows Server Исследователь безопасности Абдельхамид Насери (Abdelhamid Naceri) обнаружил новую уязвимость нулевого дня, которая позволяет за считанные секунды получить привилегии SYSTEM. Известно, что уязвимость затрагивает все поддерживаемые версии Windows, включая Windows 10, Windows ...

Spring4Shell RCE — критичная уязвимость в Java Spring Framework Не успел мир отойти от Apache Log4j2, как в сети появились сообщения о новых 0-day уязвимостях. В Spring Framework для Java обнаружено сразу несколько уязвимостей "нулевого дня", позволяющих, в том числе, выполнять произвольный код (RCE). Читать далее

Что такое скликивание контекстной рекламы Яндес Директ & Google Ads и как его можно сократить? В этой публикации (осторожно, около 60 страниц) вы узнаете, что именно понимается под «мошенническими кликами», как обнаружить скликивание самых распространенных типов и как определить, в каких отраслях и под-отраслях есть риск столкнуться со скликиванием. Разберем причины, ...

Слабое звено сети: Обнаружена критическая уязвимость в популярных Wi-Fi роутерах Эксперты американской SentinelOne обнаружили в одном из компонентов, использующихся в роутерах как минимум шести популярных брендов, уязвимость. С ее помощью злоумышленники могут использовать зараженную технику, объединяемую Wi-Fi сетью, в преступных целях. Защитить свои уст...

Как Bluetooth на смартфоне помогает преследовать пользователя по пятам Группа исследователей из Калифорнийского университета обнаружила новую пугающую уязвимость в Bluetooth. Она позволяет злоумышленнику отслеживать перемещения жертвы. Ему достаточно следить за сигналом Bluetooth.

Криптографическая уязвимость позволила выявить мастер-ключ вымогателя Hive Группа южнокорейских исследователей опубликовала доклад, в котором подробно описывает метод восстановления файлов, зашифрованных вымогателем Hive. С помощью криптографической уязвимости эксперты сумели восстановить мастер-ключ малвари, использованный для создания ключей шифр...

Как CrowdSec помогает справиться с  уязвимостью в Log4j Привет, Хабр! Обнаружение уязвимости нулевого дня в Log4j (CVE-2021-44228) привело к резкому росту числа атак на различные сервисы, использующие эту популярную библиотеку Java. Это связано в первую очередь с простотой, с которой уязвимостью могут воспользоваться даже сравнит...

Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...

Специалисты нашли уязвимость в банкоматах Diebold-Nixdorf Эксперт компании Positive Technologies Владимир Кононович и независимый исследователь Алексей Стенников выявили уязвимость в банкоматах Diebold-Nixdorf. Исследователям удалось обойти защиту от атак типа black box и произвести выдачу наличных.

В Java-фреймворке Spring обнаружили критическую 0-day уязвимость В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.

Microsoft обнаружила уязвимости в Linux Microsoft сообщила, что обнаружила список уязвимостей, которые могут позволить злоумышленникам получить права root в системах Linux. По словам Microsoft, эти уязвимости, получившие общее название Nimbuspwn, потенциально могут быть использованы злоумышленниками в качестве век...

Исследователи нашли RCE-уязвимость на VirusTotal Эксперты компании Cysource обнаружили уязвимость, которая позволяла «удаленно выполнять команды на платформе VirusTotal и получать доступ к различным возможностям сканирования».

На раскопках Помпеи нашли сохранившийся барак римских рабов На раскопках Помпеи в безукоризненной сохранности обнаружено помещение, где жили римские рабы. В маленькой неотделанной комнате площадью 16 кв.м сохранились три кровати, одна из которых принадлежала ребенку, ночной горшок, деревянный сундук с конской сбруей и одно маленькое ...

Смартфоны на базе Android 12 подвержены серьезной уязвимости Несколько дней назад в ядре Linux 5.8 была обнаружена серьезная уязвимость, которая затрагивает устройства на базе Android, колонки Google Home, Chromecast и хромбуки.Дыру обнаружил разработчик по имени Макс Келлерманн. Уязвимость называется Dirty Pipe. Она позволяет злоумыш...

Для критической уязвимости в Magento появился эксплоит, а Adobe исправила второй аналогичный баг Для опасной уязвимости в нулевого дня в Magento и Adobe Commerce (CVE-2022-24086) появился эксплоит, а разработчики Adobe обнаружили, что проблему можно было эксплуатировать еще одним способом, выпустили новый патч и присвоили новой уязвимости идентификатор CVE-2022-24087.

Google выпустила срочное обновление Chrome Компания Google выпустил срочное обновление фирменного браузера Chrome для Windows, macOS и Linux. Апдейт закрывает две уязвимости нулевого дня, активно использовавшихся злоумышленниками, а также ещё пять уязвимостей попроще.   Речь идёт об уязвимостях под маркиро...

Названы топ-3 шифровальщиков, атакующих российский бизнес Такие данные приведены в в новом исследовании Group-IB "Как операторы программ-вымогателей атаковали российский бизнес в 2021" . Всего же в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма в...

Fuckup’ы на работе. Как с ними жить, бороться, не допускать и предупреждать Всем привет. Меня зовут Александр Наумов, и последние 5 лет я занимаюсь тестированием сайта Утконос ОНЛАЙН — руковожу группой QA.Идея написать эту статью пришла ко мне пару месяцев назад. Я возвращался с работы домой, когда мне позвонил коллега: «Привет, тут хотят катить одн...

Рихтовка рабочего стола Elegoo Mars 2 Pro Приветствую. Случилось так, что рабочий стол понемногу приходил в негодность. Поэтому пока коплю на новой рабочий стол, решил отрихтовать старый. -----Из-за неопытности при первых печатях была нарушена плоскостность рабочего стола при попытке снять большую деталь. -----Потом...

PwnKit: в коде Polkit найден баг 12-летней давности, угрожающий основным дистрибутивам Linux Исследователи из компании Qualys раскрыли информацию о баге 12-летней давности, обнаруженном в составе pkexec Polkit. Уязвимость получила идентификатор CVE-2021-4034 и имя PwnKit, и может быть использована для получения привилегий суперпользователя.

Исследователи рассказали, как усилить DDoS-атаку в 4 млрд раз Эксперты компании Akamai обнаружили уникальный вектор усиления DDoS-атак, который позволяет добиться отражения или усиления атаки с коэффициентом 4,3 миллиарда к одному.

Группировка MoneyTaker атаковала АРМ КБР впервые с 2018 года Компания Group-IB подготовила ряд отчетов Hi-Tech Crime Trends, в которых анализирует угрозы уходящего 2021 года и делает прогнозы на год грядущий. Одним из интересных наблюдений экспертов стал тот факт, что в начале 2021 года хак-группа MoneyTaker, похоже, совершила хищение...

277 000 роутеров уязвимы перед атакой Eternal Silence Исследователи рассказывают о вредоносной кампании Eternal Silence, которая использует Universal Plug and Play (UPnP), чтобы превращать маршрутизаторы в прокси-серверы, используемые для запуска различных атак и сокрытия местонахождения злоумышленников.

Запуск графических приложений в Docker В основном, Docker привыкли использовать для запуска сервисов или процессов не предполагающих визуальной составляющей. Однако могут быть ситуации, когда в контейнере возникает необходимость открыть среду разработки и на месте продебажить один сервис или два сервиса, каждый в...

0-day уязвимость в Zimbra используется для взлома европейских СМИ и органов власти Эксперты ИБ-компании Volexity предупредили, что ранее неизвестная китайская хак-группа эксплуатирует уязвимость нулевого дня в ПО Zimbra, предназначенном для совместной работы. Таким способом злоумышленники получают доступ к почтовым ящикам европейских органов власти и СМИ.

Экстенсивный подход. Как много техник можно обнаружить в одном образце вредоносного программного обеспечения (ВПО) — "Прошу расшифровать трафик в адрес …" - описание задачи в трекере.— "Давай, Морти! Приключение на 20 минут. Зашли и вышли." - ответил голос в голове.Но, как и у героев мультфильма, приключение несколько затянулось. Расшифрованный трафик только привлек внимание и подогрел и...

Новая уязвимость позволяет легко прослушивать многие телефоны Вчера компания Check Point Research обнаружила уязвимость в компонентах искусственного интеллекта и обработки звука для новых чипсетов MediaTek. Она может допускать так называемую локальную атаку повышения привилегий из стороннего приложения. Проще говоря, это означает, что...

Как Apple кинула студентов из России или очередная критика программы Apple Security Bounty Привет, Хабр! Apple славятся заботой о своих пользователях в вопросах безопасности и удобства пользования. Они щедро вознаграждает исследователей безопасности, которые помогают исправить уязвимости в их продуктах.  На международной арене у них одни из самых высоких возн...

Атака NoReboot позволяет создать видимость выключения iPhone Исследователи обнаружили атаку, с помощью которой малварь для iOS может закрепляться на зараженном устройстве, имитируя процесс его выключения. В итоге невозможно опередить включен iPhone или нет, а вредонос получает возможность шпионить за жертвой.

В Сеть утекли исходники портала госуслуг — в Минцифры заявили, что всё в порядке Минцифры официально прокомментировало информацию об утечке исходного кода сайта госуслуг. В ведомстве заявили, что портал работает в штатным режиме, а данные пользователей ресурса надёжно защищены. Тем не менее, исследователи безопасности заявляют, что утёкшие сертификаты мо...

Создан универсальный вирус для взлома Windows, Linux и MacOS Эксперты компании Intezer, специализирующейся на кибербезопасности, обнаружили атаку на серверы одного из образовательных учреждений. В ходе атаки был выявлен новый вирус под названием SysJoker.

Уязвимость Log4Shell затронула Intel, Microsoft и Nvidia, но не AMD Несколько дней назад была обнаружена уязвимость Log4Shell, позволяющая злоумышленникам контролировать открытые веб-серверы, отправляя и активируя вредоносную строку текста. Она затронула крупные технологические компании, включая Intel, Microsoft и Nvidia. Уязвимость нах...

Еще одну израильскую компанию уличили во взломе iPhone на заказ Оказывается, не только компания NSO Group занималась взломом iPhone, но и другая израильская компания.Аналогичной с NSO Group деятельностью занималась компания QuaDream. Среди ее основателей есть два бывших сотрудника NSO, а ее программные продукты могут похвастать схожими в...

[Перевод] Туториал по JUnit 5  - Введение В этом туториале по JUnit 5 рассказывается о том, как JUnit адаптировал стиль кодирования Java 8 и некоторые другие функции. Узнайте, чем JUnit 5 отличается от JUnit 4.JUnit 5 - наиболее широко используемая среда тестирования для приложений Java...

Эксперты уже фиксируют атаки на уязвимость Log4Shell Злоумышленники и ИБ-исследователи уже сканируют сеть в поисках продуктов, уязвимых перед опасным багом в библиотеке Log4j, которому дали имя Log4Shell. Уязвимость уже используется для развертывания майнеров, маяков Cobalt Strike и так далее.

Уязвимость Log4Shell поставила под угрозу сервисы Apple, Steam, Twitter, CloudFlare, Tesla, Minecraft и множество других Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен пат...

HTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker Для подписчиковВ этой статье я покажу процесс эксплуатации нескольких веб-сервисов через разные уязвимости и техники, начиная с XSS и SQL-инъекций и заканчивая LFI и инъекцией команд ОС. А потом мы выберемся из Docker на основную систему и зайдем в другой Docker, чтобы эту с...

Windows 11 не оставит в покое владельцев старых компьютеров: появился новый вотермарк на рабочем столе Microsoft решила стать более назойливой для владельцев компьютеров, которые официально не поддерживают Windows 11. В обоях для рабочего стола появился новый вотермарк.

Малварь SVCReady использует для атак документы Microsoft Office Изучая фишинговые атаки, исследователи HP обнаружили ранее неизвестный загрузчик малвари SVCReady, который отличает необычный способ загрузки вредоносного ПО на скомпрометированные машины — посредством документов Word, в свойствах которых скрыт шелл-код.

Security Week 2203: wormable-уязвимость в Windows На прошлой неделе, 11 января, компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто 97 уязвимостей. Девять уязвимостей классифицированы как критические, а из них наибольший интерес представляет проблема CVE-2022-21907 в...

[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2 Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием  Log4Shell.Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема.Эта уязвимость позволяет злоумышленнику удаленно выполнить код...

Китайская хак-группа APT10 атакует тайваньский финансовый сектор По данным тайваньской ИБ-компании CyCraft, китайская хак-группа APT10 много месяцев атакует местный финансовый сектор, эксплуатируя уязвимость в неназванном защитном продукте, который используется примерно в 80% местных финансовых организаций.

Названы три самых опасных трояна 2021 года Компания Avast назвала три наиболее опасные вредоносные программы, выявленные в 2021 году.В Avast отметили, что наибольшая активность в 2021 году проявлялась программами-вымогателями и троянами удаленного доступа. Они используются для шпионажа, кражи учетных данных, преследо...

2000000$ за найденную уязвимость Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi. Гехард Вагнер ...

Сегментация корпоративных сетей в концепции Zero Trust В этой статье я бы хотел поделиться своими мыслями о материале по сегментации сетей представленном на недавно прошедшем LinkMetup и дополнить рассказ некоторыми важными на мой взгляд деталями. В результате я надеюсь представить более полную картину о тенденциях и возможностя...

Security Week 2204: MoonBounce, вредоносный код в UEFI На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный отчет о вредоносной программе MoonBounce. MoonBounce является буткитом: код внедряется в прошивку UEFI и таким образом может пережить замену жесткого диска или полную переустановку операционной систе...

Как взломать систему через тестовую среду Безопасность на реальных примерах всегда интересна.Разговор будет идти о взломе систем через тестовые среды. В приведенном ниже примере из тестирования на проникновение для одного нашего клиента был получен прямой доступ в облако с полным доступом сразу к нескольким лайв сис...

Уязвимость Android 12 позволяет взломать Samsung Galaxy S22, Google Pixel 6 и другие смартфоны Несколько дней назад разработчик по имени Макс Келлерманн обнаружил серьезную уязвимость в ядре Linux 5.8. Подробности об уязвимости под названием Dirty Pipe вы найдёте в нашей предыдущей заметке, а в этой речь идёт о том, что она затрагивает все устройства с операционн...

Microsoft начала тестировать секретные функции Windows 11 Пока компания Microsoft только готовится к запуску новых функций для операционной системы Windows 11, энтузиасты обнаружили скрытые ранее возможности ОС.  Отметим, что несколько дней назад Microsoft сообщила о планах по запуску новых экспериментальных функций для ...

Microsoft закрыла важную уязвимость в Windows 10 Софтверный гигант Microsoft в последнем обновлении Windows 10 исправил достаточно серьезную уязвимость.Данная дыра связана с возможностью получения важных настроек реестра системы независимо от прав пользователя. Она касалась системного антивируса Microsoft Defender, позволя...

В Linux обнаружили самую опасную уязвимость за последние шесть лет Как сообщают источники, в операционной системе Linux обнаружена уязвимость, причём очень серьёзная. Если точнее, это самая опасная уязвимость в данной ОС, обнаруженная за последние годы.  Уязвимость назвали Dirty Pipe (она получила код CVE-2022-0847). Она позволяе...

Хакеры эксплуатируют критическую RCE-уязвимость в GitLab Критическая RCE-уязвимость в GitLab, ведущая к удаленному выполнению кода без аутентификации и исправленная 14 апреля 2021 года, по-прежнему представляет опасность для 50% развертываний. Хуже того, эту проблему активно используют хакеры.

Microsoft устраняет разрыв между облачными и локальными ПК с помощью Windows 365 На мероприятии по гибридной работе с Windows Microsoft представила ряд новых способов преодоления разрыва между локальной и облачной средами в Windows 365. Начнем с того, что у нас есть Windows 365 Boot, которая позволит работникам входить в свой облачный ПК и настраивать ег...

Не все тюнячки одинаково полезны. пластина PEI на стол "Не все йогурты одинаково полезны"(c) гласила одна реклама.В мире 3d печати й̶о̶г̶у̶р̶т̶о̶в̶  тюнячек достаточно много. В одном "широко известном в узких кругах" чатике один из пользователей рассказал об установке вместо стекла стальной пластины, покрытой PEI. Мол работает о...

Обзор уязвимостей CVE ПО POSTGRESQL 11,12,13,14 версиям за 2021 Внимание! Статья имеет ознакомительный характер и предназначена для специалистов по обеспечению информационной безопасности. Автор не несёт ответственности за любой вред, причиненный с применением изложенной информации. Помните, распространение вредоносных программ, нарушени...

Смартфоны с чипом Unisoc SC9863A подвержены опасной уязвимости Компания Kryptowire сообщила об обнаружении опасной уязвимости в мобильных устройствах, основанных на чипах Unisoc.Специалисты по безопасности обнаружили дефект в чипе данного производителя, который позволяет хакерам получить доступ к пользовательским данным и функциональным...

Эксплоит Juicy Potato В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных систе...

Security Week 46: новая уязвимость в Exchange Server На прошлой неделе, 9 ноября, компания Microsoft выпустила очередной набор патчей для собственных продуктов. Он закрывает 55 уязвимостей, из них 6 критических. Особое внимание уделено новой уязвимости в почтовом сервере Microsoft Exchange. Уязвимость CVE-2021-42321 (описание ...

[Перевод] Студент обнаружил мощный космический объект, не похожий ни на что из того, что астрономы видели раньше Команда, занимающаяся наблюдением за радиоволнами во Вселенной, обнаружила необычный объект GLEAM-X J162759.5-523504.3, который порождает гигантский выброс энергии три раза в час, и это не похоже ни на что, что астрономы видели раньше. Команда, обнаружившая его, считает, что...

То, что не под силу металлургам: российские ученые научились печатать на 3D-принтере почти всеми востребованными металлами Пресс-служба НИТУ «МИСиС» сообщила, что ученые лаборатории «Катализ и переработка углеводородов» научились печатать изделия из металлов разных групп на одном 3D-принтере. Как утверждается, эта технология позволяет снизить себестоимость изделий в ...

Мини-ПК последнего времени, на которые стоит обратить внимание Свободного места на рабочем столе всегда мало. У большинства пользователей полезная площадь рабочей поверхности часто чем-то занята. И далеко не всегда причина — нежелание проводить уборку (хотя и не без этого). Да и рядом со столом места не всегда много, так что полноценны...

Срочные обновления iOS 15.3 и iPadOS 15.3 необходимо установить как можно скорее Компания Apple выпустила срочное обновление для своих мобильных устройств, при этом iOS 15.3 и iPadOS 15.3 должны быть установлены как можно скорее, поскольку они исправляют активно эксплуатируемую ошибку, связанную с повреждением памяти. Кроме того, еще одна ошибка, на...

Северокорейские хакеры использовали 0-day баг в Chrome Северокорейские правительственные хакеры эксплуатировали уязвимость нулевого дня для удаленного выполнения кода в браузере Google Chrome. Патч для этого бага вышел только через месяц после начала атак. Активность хакеров была направлена на СМИ, ИТ-компании, криптовалютные и ...

[Перевод] Создание уведомлений и напоминаний на рабочем столе из Linux терминала Иногда полезно получить визуальную обратную связь от скрипта. Хотя настольные приложения могут делать это с помощью всплывающих уведомлений, это также можно сделать из скрипта! Посмотрим как. Читать далее

Разбираем Log4j уязвимость в деталях… с примерами и кодом Все о той же критической уязвимости в Log4j, но с примерами и кодом. Читать далее

Хакеры потеряли интерес к уязвимости Log4Shell Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.

Security awareness — больше, чем просто фишинг. Часть 1 Чаще всего, когда читаешь про security awareness или повышение киберграмотности, то речь идет о фишинговых атаках - поддельные письма, сайты, странные вложения и прочее. Конечно, фишинг по-прежнему остается одним из основных сценариев атаки на сотрудников, но повышение освед...

Microsoft тестирует водяной знак на рабочем столе для неподдерживаемых ПК с Windows 11 Требования Windows 11 вызвали серьезные споры в прошлом году, и технический гигант заявил, что требования такие из соображений безопасности. Решение Microsoft разозлило многих людей, которые с нетерпением ждали Windows 11, но, тем не менее, было обнаружено несколько обходных...

ASRock Rack представила сервер 1U8S2E-ICX/2T с поддержкой 10 накопителей на 2,5" Новинка допускает установку одного процессора Intel Xeon Scalable третьего поколения в исполнении Socket P+ и восьми модулей оперативной памяти DDR4 с рабочей частотой до 3200 МГц.

Атаки на сеть. Часть 2 Основной темой данной части будет сканирование и сбор данных о хостах в сети. Рассмотрим основные методы определения наличия рабочих хостов и сервисов в сети. Первую часть можно прочитать здесь. Читать далее

[Перевод] Как графический формат прошлого века привёл к zero-click exploit в iOS Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для ат...

Проброс видеокарты в виртуальную машину Две разные системы (win + linux) на одной аппаратной базе - реальность. В этом нет ничего нового или инновационного (на данный момент времени), но если требуется максимальная производительность гостевой системы, то не обойтись без проброса реальных устройств в виртуальную ма...

Обнаружен новый способ отслеживания местоположения смартфона: для этого используется уязвимость Bluetooth Исследователи из Калифорнийского университета в Сан-Диего (UCSD) нашли способ отслеживать телефон на основе его сигнала Bluetooth. Ученые сосредоточились на устройствах, использующих Bluetooth Low Energy (BLE). Данная технология была разработана для снижения энергопотре...

В популярных моделях роутеров обнаружили 226 уязвимостей Исследователи из IoT Inspector, в сотрудничестве с изданием Chip, проверили безопасность множества популярных маршрутизаторов производства Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology и Linksys, которые используются миллионами людей. Увы, в итоге было выявлено 226 п...

Самые громкие события инфосека за 2021 год 2021 пообещал много веселья ещё до того, как начался: за пару недель до его наступления выяснились детали масштабной атаки на SolarWinds, которую будут разбирать еще полгода. Под катом мы подводим итоги ушедшего 2021 в примечательных ИБ-событиях каждого месяца. Читать далее

Security Week 49: критическая уязвимость в Zoho ManageEngine 3 декабря компания Zoho, разработчик ПО и сервисов для совместной работы, раскрыла данные о критической уязвимости в программе Zoho ManageEngine Desktop Central. Это приложение для централизованного управления парком устройств в организации. Уязвимость CVE-2021-44515 позволя...

Бомба Log4j и кризис опенсорса Учитывая стремительную цифровизацию бизнеса и развитие наших мобильных и веб-платформ, вопросы информационной безопасности для МВидео-Эльдорадо крайне важны. Наверняка почти все в курсе про эпическую уязвимость в библиотеке Apache Log4j. Она поддерживает выполнение внешнег...

Обнаружен новый опасный вирус для iOS, ворующий данные Исследователи безопасности из лаборатории Citizen Lab обнаружили новый тип сложного шпионского ПО для iPhone. Новый вирус равен по возможностям с нашумевшим Pegasus от израильской компании NSO Group.

Экстренный патч для Chrome исправил 0-day уязвимость, находящуюся под атаками Разработчики Google выпустили Chrome 99.0.4844.84 для Windows, Mac и Linux, устранив в новой версии браузера уязвимость нулевого дня, которую уже активно применяли в своих атаках хакеры.

[Перевод] Чек-лист по безопасности контейнеров Fortress of the Arch by JeremyPaillotin Команда разработки Kubernetes aaS VK Cloud Solutions перевела чек-лист по безопасности контейнеров, составленный на основе выступления Лиз Райс на конференции GOTOpia Europe 2020. Чек-лист проясняет специфику некоторых наиболее вероя...

Как разделить работу и личную жизнь в смартфоне Смартфоны не только помогают нам лучше справляться с делами и даже в некоторых случаях заменяют ПК. Посмотрите на своих знакомых: уверен, увидите людей, которые работают исключительно со смартфона. Правда, это еще и минус: из-за этого смешивается рабочая рутина и личная жиз...

[Перевод] 10 забытых форматов изображений Мир забыл уже много форматов изображений – от PCX и TGA до VRML. Не все стандарты изображений, какими бы они красивыми не были, живут долго. Примерно 30 лет назад две разных рабочих группы заканчивали работу над техническими стандартами, которым суждено было повлиять на то...

Обнаружена китайская хак-группа Earth Lusca Согласно отчету Trend Micro, китайская кибершпионская группировка Earth Lusca не только следит за стратегическими целями, но также занимается финансово мотивированными атаками для получения прибыли.

Системы Linux подвергаются атакам программ-вымогателей и криптоджекинга VMware провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится миш...

Популярные в России Wi-Fi роутеры оказались уязвимы для хакеров Компания SentinelOne обнаружила критическую уязвимость в роутерах, которые повсеместно распространены в России. С ее помощью можно использовать подключенные к Wi-Fi устройства для майнинга криптовалют или DDoS-атак.

Новая уязвимость в Windows позволяет легко получить права администратора В Windows 10, Windows 11 и Windows Server была обнаружена новая уязвимость, которая позволяет повысить локальные привилегии и получить права администратора. В сети уже опубликован эксплойт, с помощью которого злоумышленники, уже взломавшие систему, но имеют ограниченный...

Ботнет FritzFrog снова активен P2P-ботнет FritzFrog, исходно обнаруженный исследователями еще в 2020 году, а затем прекративший свою деятельность, вернулся в строй, а его атаки стали гораздо интенсивнее.

CISA: серверы Zabbix подвергаются атакам через свежие уязвимости Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) сообщают, что злоумышленники уже используют свежие уязвимости в опенсорсном инструменте Zabbix.

Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование. Источник изображения: mcmurryjul...

[Перевод] Полное руководство по расширениям JUnit 5 JUnit - одна из самых популярных сред модульного тестирования в экосистеме Java. Версия JUnit 5 (также известная как Jupiter) содержит множество интересных нововведений, включая поддержку новых функций в Java 8 и выше. Однако многие разработчики по-прежнему пр...

Security Week 2208: NFT-фишинг На прошлой неделе 32 пользователя платформы OpenSea подверглись фишинговой атаке, в результате чего у них были похищены токены NFT на сумму (по разным оценкам) от 1,7 до 3 миллионов долларов. Описание атаки приводит издание The Verge (см. также новость на Хабре). Немного под...

Отключаем водяной знак о несоответствии системным требованиям Windows 11 В актуальной инсайдерской сборке Windows 11 на канале Dev у некоторых пользователей, использующих операционную систему на неподдерживаемых устройствах, в правом нижнем углу рабочего стола появился новый водяной знак с текстом «System requirements not met». Наверняка, вы и т...

Кража криптовалюты на $625 млн По сообщению Ronin, представители проекта продолжают работать с правоохранительными органами, чтобы вернуть 173 600 Ethereum (на конец марта 2022 года это около $600 млн) и 25,5 млн USDC (криптовалюта, привязанная к доллару США) у преступника, который вывел их из сети 23 мар...

Microsoft обнаружила уязвимость macOS "Shrootless", уже доступно исправление Компания Microsoft раскрыла подробности уязвимости macOS, которую она обнаружила и сообщила Apple. Уже выпущено исправление для ОС macOS Monterey, Catalina и Big Sur

Российские учёные выяснили, кто больше заботится об экологии: мужчины или женщины Исследователи из департамента психологии НИУ ВШЭ выяснили, чем вызвана забота жителей России об окружающей среде и какие именно социальные группы к этому более склонны. Подробнее - в материале.

В антивирусе Microsoft Defender исправили уязвимость 8-летней давности В антивирусе Microsoft Defender исправлена уязвимость, сообщения о которой появились примерно месяц назад, хотя некоторые специалисты обнаружили её признаки ещё около 8 лет тому назад. Данная уязвимость позволяла запускать произвольный вредоносный код, не вызывая оповещений ...

[Перевод] Стилизация однофайловых Vue компонентов Если у вас есть опыт написания однофайловых Vue компонентов, вы, вероятно, сталкивались с написанием CSS в своем компоненте. Они позволяют разработчикам группировать код более логическими способами, а не разбивать компоненты по используемому языку (HTML, CSS или JavaScript)....

В России зафиксировали резкий рост хакерских атак на Android-смартфоны Группа исследователей из ESET опубликовала свежий отчёт посвященной динамике распространения шпионских программ в мире с сентября по декабрь 2021 года.

Varonis предупреждает о возможных рисках ошибочных конфигураций Jira В ходе исследования было обнаружено, что API Jira REST предоставляет доступ к гораздо большему объему данных, нежели веб-интерфейс. Эта особенность API не является уязвимостью и проявляется только в случае неверного конфигурирования прав доступа. Тем не менее, администраторы...

Как я решил свою проблему фиксации печатаемой модели на столе Поделюсь с вами историей своих мучений и поисков решения проблемы "отлипания" моделей во время печати.Скажу сразу , это мой первый опыт 3d печати и выбор инструмента (принтера) для этой работы был спонтанным. Может позже , когда и если буду брать себе второй принтер, то выбе...

Руководство Okta признало, что зря сразу не раскрыло детали об атаке Lapsus$ На прошлой неделе стало известно, что еще в январе текущего года хак-группа Lapsus$ скомпрометировала крупного поставщика систем управления доступом и идентификацией, компанию Okta. Как теперь признают в компании, информацию о взломе следовало обнародовать раньше.

7 распространенных ошибок в SQL-запросах, которые делал каждый (почти) Сегодня SQL используют уже буквально все на свете: и аналитики, и программисты, и тестировщики, и т.д. Отчасти это связано с тем, что базовые возможности этого языка легко освоить. Однако работая с большим количеством junior-ов, мы раз от раза находим в их решениях одни...

[Перевод] Сделайте Linux похожим на Windows 95 Темы и наборы иконок Linux, вдохновлённые другими операционными системами, существуют с тех пор, как в Linux появился графический интерфейс. Иногда эти темы становятся очень похожими на оригинал. Но… Что, если бы вы могли сделать свой рабочий стол Linux почти таким же, как W...

Вышла Log4j версии 2.17.1, в библиотеке исправили еще одну RCE-уязвимость Вышло еще одно обновление для библиотеки Log4j, в которой недавно обнаружили множество опасных проблем. В свежей версии 2.17.1 исправлена новая RCE-уязвимость CVE-2021-44832.

Log4j открывает возможности для новых атак Отчет также демонстрирует:Рост рекламного ПО;Увеличение мошенничеств якобы от технической поддержки;Распространение схем с платными подписками и шпионским ПО на устройствах Android;Возрождение ботнета Emotet и увеличение числа криптомайнеров на 40%, что влечет риски как для...

«Лаборатория Касперского» и Интерпол предотвратили киберограбление центрального банка в Латинской Америке Взлом удалось раскрыть на этапе, когда злоумышленник пытался найти партнёров для дальнейшего проведения атаки. Такая схема стала особенно часто встречаться в последние пару лет. В этом сценарии за разные этапы атаки отвечают разные люди: одни взламывают организации, другие п...

«Лаборатория Касперского» с Интерполом предотвратили киберограбление центрального банка в Латинской Америке «Лаборатория Касперского» рассказала о расследовании, проведённом совместно с Интерполом, которое позволило предотвратить хищение средств из центрального банка одной из стран Латинской Америки. Злоумышленник смог получить доступ к ко всей инфраструктуре бан...

Первый Джин не комом Еще до покупки нового 3д принтера задумался над тем, а чего бы на нем такого напечатать... Кубики, кораблики и тесты разные это понятно. Хотелось чего ни будь поинтереснее. Ну и собственно, пока ехал принтер я сел за моделирование. Слепил вот такую фигурку Джина:Но по ходу п...

Проблемы Windows 11: проводник и контекстное меню Развертывание Windows 11 началось 5 октября, и в ней есть несколько известных проблем, в основном связанных со службой печати. Как мы сообщали ранее, Microsoft подтвердила и предложила исправление проблем с производительностью, возникающих на устройствах AMD с последней верс...

Pixel 6, Samsung Galaxy S22 и другие устройства на Android 12 уязвимы из-за ошибки «Dirty Pipe» Google Pixel 6, Samsung Galaxy S22 и некоторые другие новые устройства, работающие на Android 12, подвержены очень серьезной уязвимости ядра Linux под названием «Dirty Pipe». Уязвимость может быть использована вредоносным приложением для получения доступа на системном уровне...

Устройства Samsung подвержены опасной уязвимости, если их не обновить Устройства Samsung под управлением Android версий с 9 по 12 могут быть подвержены серьезной программной уязвимости, которая позволяет локальным приложениям имитировать действия на уровне системы.Вредоносные приложения могут использовать критически важные защищенные функции, ...

Security Week 2209: криптография в смартфонах На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении...

Обнаружена уязвимость PwnKit! 12-летняя LPE в большинстве Linux-дистрибутивов В новый год с новыми старыми уязвимостями! 25 января командой Qualys был опубликован отчет об уязвимости класса memory corruption (https://cwe.mitre.org/data/definitions/787.html) в утилите pkexec из компонентов Polkit (бывший PolicyKit). Успешная эксплуатация уязвимост...

Samsung отгрузила более 100 миллионов смартфонов с критической уязвимостью в системе безопасности Исследователи из Тель-Авивского университета Израиля заявили, что некоторые смартфоны Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 и Galaxy S21 неправильно хранили криптографические ключи, позволяя злоумышленникам легко извлекать информацию, хранящуюся в памяти смартфон...

[Перевод] Четыре новых атаки на схему безопасного обмена ключами KLJN В этой статье мы рассмотрим четыре новых статистических атаки на схему безопасного обмена ключами KLJN (Кирхгофа-Лоу-Джонсона). В атаках используются генераторы случайных чисел. Мы рассмотрим несколько вариантов знакомства “хакера” с информацией о двух устройствах приема-пер...

Вышло важное обновление браузера Google Chrome для компьютеров Компания Google выпустила очень важное обновление браузера Google Chrome, закрывающее массу уязвимостей.Обновление Google Chrome вышло для операционных систем Windows, macOS и Linux. Апдейт закрывает сразу две уязвимости нулевого дня, а также пять уязвимостей попроще.В перву...

Исследование: бактерии кишечника влияют на возникновение артрита Наука Биология 26.01.2022, 09:18 Исследование: бактерии кишечника влияют на возникновение артрита Команда ученых установила связь между микробиотой кишечника и хроническими воспалительными заболеваниями, такими как артрит. ...

Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPres...

Энтузиаст воссоздал олдскульный кассетный интерфейс Полвека назад аудиокассеты были широко распространены, пока их не заменили более современные накопители. Один инженер решил вспомнить прошлое и собрал интерфейс, позволяющий передавать данные с кассеты на компьютер — правда, на современных компонентах. Рассказываем, каким об...

Ученые ПНИПУ изучили новый метод создания жаропрочных композитов Исследователи из Пермского национального исследовательского политехнического университета предложили технологию, которая позволит получать жаропрочные композиты в одну стадию, сообщает пресс-служба ПНИПУ. По словам ученых, метод имеет ограничения при создании деталей сложных...

Без патча и протокола: какие уязвимости чаще всего встречаются в корпоративной инфраструктуре Последнее время ни дня не проходит без новостей о новых найденных уязвимостях в том или ином ПО.  И если раньше с момента их публикации до эксплуатации проходило 1,5 – 2 года, сегодня – уже пара часов. Мы регулярно проводим сканирование инфраструктуры для разных компани...

Открыто новое состояние материи: квантовая спиновая жидкость Наука Физика 06.12.2021, 19:53 Открыто новое состояние материи: квантовая спиновая жидкость Ученые впервые обнаружили экзотическое состояние вещества, существование которого было предсказано почти 50 лет назад. ...

Томский госуниверситет в рамках нацпроекта «Демография» предоставляет возможность бесплатного переобучения Дополнительное образование — одно из тех решений, которые должны помочь справиться с новыми вызовами, заявили специалисты HR-сферы на круглом столе «Рынок труда: новые реалии». Эксперты HR-сферы собрались в Нижнем Новгороде, чтобы обсудить современные проблемы рынка трудоуст...

Как оторвать ненасытного Вобблинга от стола С Вобблингом я знаком давно – он то приходит, то уходит, а по закону подлости приходит в самый неожиданный момент при печати ответственной детали и чаще всего ночью, когда принтер легкодоступен, а я крепко сплю. Время от времени изгоняю его с помощью нового бубна и он на вре...

Девять продуктов, продлевающих жизнь Питание - один из факторов, влияющий на продолжительность жизни. При этом даже существуют продукты, которые положительно влияют на организм и позволяют прожить как можно дольше. О них - в статье.

От Prototype Pollution к RCE на ZeroNights X В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Secu...

Виртуализация рабочих столов TIONIX VDI получила масштабное обновление Производитель ИТ-решений для оказания облачных услуг «ТИОНИКС» (входит в группу компаний «Ростелеком-ЦОД») обновил программное обеспечение (ПО) для организации инфраструктуры виртуальных рабочих столов. Новая версия TIONIX VDI 3.0 выпущена ...

Недавно обнаруженная атака SmashEx нацелена на защищенные анклавы Intel SGX SmashEx - первая атака, демонстрирующая вектор атаки с обработкой исключений на Intel SGX

Как алкоголь влияет на работу человека Группа исследователей из Медицинской школы Вашингтонского университета в Сент-Луисе выяснила, что употребление алкоголя имеет заметное влияние на работу человека.

2021 год: новый рекорд по количеству уязвимостей Привет, Хабр! Сегодня мы хотим поделиться интересной статистикой о количестве уязвимостей, которые были обнаружены в самом различном ПО на протяжении 2021 года. И хотя он еще не закончился, мы уверенно приближаемся к новому рекорду. Показатели уже выше, чем в прошлом, позапр...

Обнаружена новая уязвимость MFA-системы облачного сервиса Box Большое количество организаций сегодня выбирают именно облачные хранилища. Так, по данным компании Box, ее сервис используют 97 тысяч предприятий, 68% из них входят в список Fortune 500. Для организации доступа к данным они могут воспользоваться MFA, реализуемой при помощи с...

[Перевод] Что руководители на самом деле думают об удаленной работе Обратиться через стол к коллеге с кратким вопросом. Взять и просто пройтись с кем-нибудь по коридору – обсудить возникшую идею. Знать, что все подключены к стабильному вайфаю. Вот лишь некоторые причины, по которым 26-летний Джеймс Роджерс предпочитает руководить командой из...

В популярных в России роутерах обнаружена критическая уязвимость для DDoS-атак и майнинга В популярных в России роутерах обнаружена уязвимость, позволяющая использовать ПК для майнинга или DDoS-атак

У нас кибератака. Что делать? Краткое руководство о том, как обнаружить атаку на внутреннюю инфраструктуру компании раньше всех и правильно отреагировать на нее Число кибератак стремительно растет: если раньше их количество исчислялось десятками в месяц, сейчас насчитывают тысячи инцидентов только за од...

Неизвестная хак-группа годами атаковала авиационный и транспортный секторы Специалисты Proofpoint обнаружили хак-группу, которой присвоили идентификатор TA2541. Исследователи считают, что злоумышленники действуют с 2017 года из Нигерии, и их активность сосредоточена на нескольких отраслях, включая авиацию, оборону и транспорт.

Apple заплатила рекордные $100 тыс. студенту, который нашёл способ взломать Mac через браузер Американский студент Райан Пикрен (Rayan Pickren), изучающий кибербезопасность, нашёл новый способ получить доступ к интернет-аккаунтам пользователя Apple Mac, а также к веб-камере и другим частям компьютера. В награду за это Apple выплатила ему $100,5 тыс. Студент, ранее уж...

Для очередной 0-day проблемы в Windows появился неофициальный патч Появились бесплатные неофициальные исправления для локальной уязвимости повышения привилегий, обнаруженной в Mobile Device Management Service. Проблема влияет на устройства под управлением Windows 10 версии 1809 (и более поздних версий).

Apple оставила без исправлений критические баги в macOS Big Sur и Catalina На прошлой неделе Apple исправила две активно эксплуатируемые уязвимости в macOS Monterey, но аналитики Intego подчеркивают, что компания оставила незащищенными пользователей старых поддерживаемых версий своей ОС, то есть Big Sur и Catalina.

Что нового в Windows Forms в .NET 6.0 Мы продолжаем поддерживать и внедрять инновации в среду выполнения Windows Forms. В этой статье обсудим, что мы сделали в рамках .NET 6.0. В том числе среди улучшений: улучшения и исправления специальных возможностей; начальная загрузка приложения; обновления шаблона; больше...

Том, Дик и Гарри. Что значат именные идиомы в английском и как их использовать Что общего у Джека, Тома и Боба? Верно, это самые популярные английские имена. Если вы работаете в международной компании, вы наверняка встречали хотя бы одного Боба или Джека среди коллег и клиентов. Эти имена настолько широко распространены в англоязычных странах, что давн...

DKIM replay атака на Gmail TLDR: Почтовый сервис Gmail подвержен атаке DKIM replay на репутацию домена отправителя.Широкоиспользуемый сервис электронной почты gmail.com пытается защитить своих пользователей от спама с помощью самых разнообразных техник. Репутация домена отправителя является одной из в...

[Перевод] Глобальная блокировка интерпретатора (GIL) и её воздействие на многопоточность в Python Прим. Wunder Fund: в статье рассказано, зачем появился и существует GIL, как он работает, и как он влияет на скорость работы Питона, а также о том, куда в будущем вероятно будет двигаться Питон. У нас в фонде почти все, что не написано на плюсах — написано на Питоне, мы прис...

Microsoft исправила 55 уязвимостей, две из которых использовали хакеры Microsoft выпустила партию ноябрьских патчей для своих продуктов. В общей сложности было исправлено 55 проблем, шесть из которых относятся к уязвимостям нулевого дня. Под атаками хакеров уже находились два бага (в Microsoft Exchange и Excel), при этом свежий 0-day в Exchange...

Android-малварь Roaming Mantis атакует европейских пользователей Исследователи предупреждают, что вредонос Roaming Mantis нацелился на пользователей Android и iPhone в Германии и Франции, используя для атак вредоносные приложения и фишинг.

HTB Driver. Эксплуатируем PrintNightmare и делаем вредоносный SCF Для подписчиковСегодня мы с тобой разберем уязвимость PrintNightmare, которая позволяет повысить привилегии в Windows через баг в системе печати (CVE-2021-1675), сделаем вредоносный файл SCF, который поможет нам получить NTLM-хеш пароля пользователя, и пройдем машину Driver...

Малварь маскируется под голосовые сообщения в WhatsApp Исследователи обнаружили фишинговую кампанию, в рамках которой злоумышленники пытаются распространять малварь для кражи данных, маскируя свою активность под уведомления о голосовых сообщениях в WhatsApp. Такие атаки были нацелены как минимум на 27 655 email-адресов.

Младенцы выделяют феромоны, которые делают женщин агрессивными, а мужчин — спокойными Ученые обнаружили, что младенцы выделяют феромон, который по разному влияет на поведение мужчин и женщин Феромоны — собирательное название химических веществ, которые синтезируются железами внешней секреции. Считается, что феромоны обеспечивают коммуникацию между особями одн...

DC Heroes & Villains появилась в странах Азии Игра DC Heroes & Villains доступна на обе платформы в Азии. Поможете Бэтмену и Робину разобраться с угрозой, нависшей над Готэмом? DC Heroes & Villains — аркадный проект, выполненный в жанре «собери три в ряд». По сюжету Бэтмен и его верный товарищ замечают аномалии...

Выпущено неофициальное исправление для уязвимости Windows Если вы не помните историю по поводу Windows PrintNightmare, то Microsoft было очень трудно исправить эту ошибку, поскольку история продолжалась в течение нескольких месяцев. Аналогичным образом, похоже, что есть еще одна уязвимость безопасности, которую сложно исправить. Ош...

Бэкдор DazzleSpy заражает macOS через атаки типа watering hole Эксперты компании ESET обнаружили новое шпионское ПО DazzleSpy, нацеленное на активистов и демократов в Гонконге. Интересно, что малварь предназначена для macOS и заражает жертв посредством так называемых атак watering hole («водопой»).

В Сеть слили личные данные 65 миллионов людей, кидавших донаты вебкамщицам Онлайн-сервис Stripchat подвергся хакерской атаке, в результате которой в Сети оказались все данные 65 млн пользователей и 421 тысячи моделей-вебкамщиц. Причиной стало отсутствие паролей на базе данных. Уязвимость обнаружил исследователь кибербезопасности Боб Дяченко.

BGI и группа ученых опубликовали первый в мире клеточный атлас низших приматов Крупным достижением, которое может привести к значительным научным открытиям в области лечения человеческих заболеваний, стала публикация первого в мире транскриптомного клеточного атласа низших приматов в научном журнале Nature исследователями BGI-Research совместно с научн...

Хакерская группа FIN8 использует новую малварь White Rabbit Эксперты компании Trend Micro изучили образец нового шифровальщика White Rabbit, полученный во время расследования атаки на американский банк в декабре 2021 года. Судя по всему, этот вредонос может быть частью побочной операции хакерской группы FIN8.

Turbo Intruder и потерянное руководство пользователя Практически каждый, кто хоть немного пользовался Burp Suite, знает про Intruder – инструмент внутри Burp, который позволяет автоматизировать атаки на веб-приложения, такие как брутфорс, фаззинг, майнинг параметров.Однако, Intruder имеет много ограничений. Например, в Intrude...

Взламываем ТВ-приставку, чтобы получить плацдарм для хакерских атак Под катом вас ждет профессиональный экскурс в безопасность низкоуровневого ПО от одного из наших сотрудников. Вы узнаете, как получить доступ к Nand-памяти без программатора, обмануть загрузчик нулевого уровня и превратить Android-приставку в зомби за десять секунд. Читать д...

Английский по историям факапов: смешно и стыдно, но работает Сегодня у нас странная тема. Правда, очень странная. Мы часто рассказываем о способах изучения английского, и этот один из самых диких. Но он работает.В интернете вот уже много лет популярен тренд анонимно рассказывать истории своих провалов, неудач и странных жизненных ситу...

В Zoom исправлены баги, обнаруженные экспертами Google Project Zero Разработчики Zoom выпустили исправления для двух багов, которые затрагивали версии приложения для Windows, macOS, Linux, iOS и Android. Уязвимости обнаружили специалисты команды Google Project Zero.

В snap-confine обнаружена уязвимость повышения привилегий В Snap, разрабатываемом компанией Canonical, обнаружено несколько уязвимостей, наиболее серьезные из которых могут использоваться для получения привилегий уровня root.

В базу поиска уязвимостей Solar appScreener вошли угрозы нулевого дня Log4Shell «Ростелеком-Солар» представил обновлённую базу поиска уязвимостей инструмента SAST-анализа Solar appScreener, дополнив ее недавно обнаруженными в библиотеке Apache Log4j уязвимостями нулевого дня. Библиотека Apache Log4j используется миллионами ...

В Мексике с помощью лидара удалось обнаружить 500 древних церемониальных сооружений Наука Архео и палео 26.10.2021, 20:05 В Мексике с помощью лидара удалось обнаружить 500 древних церемониальных сооружений Важное исследование сообщает об открытии почти 500 древних памятников в Мексике с помощью лазерного картографиров...

Вымогатели обрели новое лицо в 2022 году Активное использование кросс-платформенных возможностейЦелями злоумышленников становятся всё более сложные инфраструктуры, которые могут объединять самые разные системы. Чтобы нанести максимальный ущерб и сделать восстановление практически невозможным, зловреды должны уметь ...

Как использовать drag'n'drop в Windows 11? Типичный сценарий, когда, скажем, у вас открыт Photoshop, но его окно свёрнуто, потому что в данный момент вы находитесь в проводнике, просматриваете эскизы иллюстраций, чтобы одну из картинок перетащить мышью в графический редактор. То есть тащим иконку на кнопку Photosho...

Проблема омографов в задачах G2P и автоматической простановки ударений Задачи автоматического перевода слов в фонемы, автоматической простановки ударения, и автоматической простановки буквы ё сейчас решаются довольно успешно даже на уровне открытых решений (например: 1, 2, 3).Тем не менее, практически ни одно открытое р...

[Перевод] Эмбеддинги признаков и повышение точности ML-моделей Прим. Wunder Fund: короткая статья о том, как эмбеддинги могут помочь при работе с категориальными признаками и сетками. А если вы и так умеете в сетки — то мы скоро открываем набор рисерчеров и будем рады с вами пообщаться, stay tuned.Создание эмбеддингов признаков (fe...

Атака Trojan Source опасна для компиляторов большинства языков программирования Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для внедрения вредоносного кода в легитимные приложения через поля комментариев.

Группировка Evil Corp использует для вымогательских атак новую малварь Macaw Хак-группа Evil Corp начала использовать нового шифровальщика Macaw Locker (или просто Macaw). Эксперты связывают это с санкциями США, которые не позволяют жертвам выплачивать злоумышленникам выкупы.

OWASP Top Ten и Software Composition Analysis (SCA) Категория A9 из OWASP Top Ten 2017 (ставшая A6 в OWASP Top Ten 2021) посвящена использованию компонентов с известными уязвимостями. Для её покрытия в PVS-Studio разработчикам придётся превратить анализатор в полноценное SCA-решение. Как же анализатор кода будет искать уязвим...

Мой вариант клея для адгезии (p.s. не мой) Расскажу про свой вариант клея, который я использую последнее время и во всем устраивает, все хорошо липнет и хорошо снимается. Данный вариант наверняка уже кто то предлагал и описывал но я не читал.До этого варианта пользовался клей-карандашом на pvp основе, но так как слей...

Атаки на вендоров программного обеспечения выросли на 146% в 2021 году Основные цифрыВ 2021 организации еженедельно подвергались кибератакам на 50% чаще, чем в 2020 году.Число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%.Организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на ...

Microsoft автоматически устанавливает приложение PC Health Check в Windows 10 Несколько дней назад Microsoft выпустила новое обновление (KB5005463) для Windows 10 (версии 2004 и новее), которое принудительно устанавливает приложение PC Health Check, предназначенное для проверки совместимости компьютера с новой операционной системой Windows 11. Прилож...

Google обвинил российских хакеров в атаках на военные сайты в Восточной Европе Как сообщила компания Google, её Группа по анализу угроз обнаружила хакерские атаки, нацеленные на личные данные пользователей, в том числе на сайты военных органов, расположенных в Восточной Европе, и Центр передового опыта НАТО.

Реверс уязвимого приложения от Delivery Club: результаты конкурса Привет! Меня зовут Илья Сафронов, я руковожу направлением информационной безопасности Delivery Club. Третьего дня мы запустили конкурс по реверсу и поиску уязвимости в тестовом Android-приложении. Целью было выполнение кода на бэкенде (RCE). За время конкурса APK скачали бол...

В декабре злоумышленники чаще всего атаковали организации из сферы образования и исследований В декабре "Удаленное выполнение кода Apache Log4j" стала наиболее используемой уязвимостью, затрагивающей 48,3% организаций по всему миру. Впервые о ней сообщили 9 декабря 2021 года в Apache Log4j - самой популярной библиотеке ведения журналов Java. Ее используют в...

Laravel: создание фабрик и seeders при связях между моделями В ситуациях, когда одна модель обязательно должна быть связана с другой моделью (например, статья и ее автор, компания и сотрудники и т.п.), большинство программистов допускают различные ошибки при создании фабрик (Factory) и сидов (Seeders) к этим моделям. Предлагаю исследо...

Уязвимость браузера Safari может привести к утечке данных и раскрытию личности пользователя Уязвимость браузера Apple Safari 15 может привести к утечке истории просмотров, а также раскрытию некоторой личной информации, связанной с учётной записью Google. К такому выводу пришли исследователи из FingerprintJS. Источник изображения: FingerprintJS Согласно имеющимся да...

RCE-уязвимости в плагине PHP Everywhere угрожают тысячам сайтов на WordPress Специалисты WordFence обнаружили три опасные RCE-уязвимости в популярном плагине PHP Everywhere, который используется на 30 000 сайтов. Все баги получили 9,9 балла из 10 возможных по шкале оценки уязвимостей CVSS и могут использоваться для удаленного выполнения произвольного...

MEGAnews. Самые важные события в мире инфосека за январь В этом месяце: ФСБ арестовала участников хак-группы REvil, эксперты обнаружили UEFI-вредонос MoonBounce, Canon вынуждена объяснять пользователям, как обойти защиту DRM, из-за DDoS-атаки без связи осталась небольшая страна, неизвестные украли данные у Красного Креста, а также...

Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компа...

Как e-commerce влияет на окружающую среду В этом году Россия впервые отметила  Всемирный день качества как государственный праздник. Он приходится на второй четверг ноября и признан во многих странах мира. В первую очередь дата посвящена качеству жизни - устойчивому потреблению, производству, минимизации ущерба...

Частичка Galaxy S22 на любом смартфоне. Красивые обои, созданные для новых флагманов Samsung, доступны для загрузки Несмотря на то, что смартфоны Samsung Galaxy S22 поступят в продажу только в феврале 2022 года, каждый уже сейчас может примерить частичку новых флагманов корейской компании на своем смартфоне. Для этого достаточно лишь скачать официальные обои для Galaxy S22 – вс...

Пожалуйста, начните использовать pnpm Я думаю, все, кто использует node.js, понимает про что эта картинка.npm - это ужасный менеджер пакетов. В этом признавался даже сам создатель node.js. Npm для каждого вашего проекта создает папку node_modules, в которую он качает из интернета и сохраняет на диске каждый паке...

Microsoft обнаружила вайпера, атакующего украинских пользователей Microsoft сообщает, что обнаружила деструктивную атаку на украинских пользователей: малварь WhisperGate пыталась выдать себя за шифровальщика, но на самом деле не предоставляла жертвам возможности восстановления данных.

Positive Technologies обнаружила уязвимость в процессорах Intel Эксперты Positive Technologies обнаружили уязвимость в процессорах Intel, которые используются в ноутбуках, автомобилях и других устройствах. Уязвимость может применяться для получения доступа к зашифрованным файлам, шпионажа и обхода средств защиты авторских прав.

На дне океана проживают целые эволюционные ветви созданий, о которых мы ничего не знаем Наука Биология 09.02.2022, 19:57 На дне океана проживают целые эволюционные ветви созданий, о которых мы ничего не знаем Ученые доказали, что глубоководное дно океана изобилует неизведанными формами жизни, которые помогают регулировать...

Tarantool: ускорение разработки с Rust Tarantool, как известно, поддерживает любой язык, который совместим с C и компилируется в машинный код. В том числе есть возможность реализации хранимых функций и модулей на Lua и C. Тем не менее, уже в двух своих проектах мы использовали Rust (в одном полностью перенесли Lu...

Обнаружен опасный вирус, замаскированный под установщик Windows 11 Команда исследователей компании HP сообщила, что обнаружила опасный вирус, который замаскирован под установщик Windows 11.Экспертами был обнаружен домен, в котором использовались ключевые слова «windows» и «upgraded». При этом на самой онлайн-площадке...

Копаемся в TypeScript: пишем свои Utility Types. Ключевое слово infer Йо, Хабр! Меня зовут Алексей Акулов. Я разрабатываю клиентскую часть продукта BIMeister.Почти каждый сталкивался с типами Partial или Record. Там таких еще много, но суть в том, что они входят в ту самую группу Utility Types. Такие штуки представляют из себя разные преобразо...

Смартфоны Xiaomi 12 будут оснащены чипом Surge P1 для управления питанием Китайский гигант сообщил, что телефоны серии Xiaomi 12 будут поставляться с чипом Surge P1 собственной разработки для управления питанием. Он также подтвердил некоторые ключевые детали о грядущей флагманской модели Pro. Бренд подтвердил, что Xiaomi 12 Pro будет питаться о...

Мышь успешно зачала и родила детей без участия самца Группа исследователей успешно вывела потомство от одной неоплодотворённой яйцеклетки мыши. В природе животные неспособны на такое.

Рабочий стол Windows 11 может получить водяной знак на неподдерживаемых ПК Однако его можно удалить простой манипуляцией в реестре

Найдена еще одна уязвимость в Log4j: на этот раз отказ в обслуживании Уже третий патч за последние дни вышел для библиотеки Log4j. На этот раз специалисты обнаружили в версии 2.16 (еще недавно считавшейся безопасной) проблему, связанную с отказом в обслуживании (DoS).

Ученые обнаружили еще одну новую и весьма странную форму льда С точки зрения простого обывателя лед является весьма простой вещью, но ученым сейчас известно по крайней мере 20 различных форм льда, которые имеют различное кристаллическое строение и формируются при различных комбинациях температур и давлений. Самый обычный лед, тот, кото...

Белый хакер нашёл способ создавать неограниченное количество Ethereum и получил за это $2 млн Разработчики проекта Optimism, посвящённого масштабированию Ethereum, сообщил об обнаружении критического бага, позволявшего создавать произвольное количество токенов данной криптовалюты. На данный момент такая возможность устранена и за обнаружение бага выплачено рекордное ...

Китайская хак-группа Aquatic Panda использует Log4Shell для взлома учебных заведений Специалисты ИБ-компании CrowdStrike предупреждают: китайская кибершпионская хак-группа Aquatic Panda замечена в использовании уязвимости Log4Shell, с помощью которой было скомпрометировано крупное академическое заведение.

[Перевод] Rustenstein 3D: программируем, как будто сейчас 1992 год Дважды в год компания NextRoll организует мероприятие Hack Week, на котором сотрудники на неделю берутся за проект по своему выбору. Это превосходная возможность для экспериментов, изучения новых технологий и объединения с людьми из всех отделов компании. Узнать о Hack Week...

Группировка Lapsus$ скомпрометировала Okta, взломав одного из сотрудников Компания Okta, являющаяся крупным поставщиком систем управления доступом и идентификацией, подтверждает, что была взломана хакерской группой Lapsus$. Сообщается, что от этой атаки пострадали примерно 2,5% клиентов Okta.

[Перевод] Как проверить, зависит ли Java проект от уязвимой версии Log4j Если ваше приложение использует Log4j с версии 2.0-alpha1 до 2.14.1, вам следует как можно скорее выполнить обновление до последней версии (2.16.0 на момент написания этой статьи - 20 декабря).Log4j уязвимость отслеживаться как CVE-2021-44228 (также известный ...

Подвес для соусов в дойпаках в холодильник Немного разгрести бардак в холодильнике помог подвес для соусов в дойпаках.Подвес состоит из двух деталей, которые соединяются на стеклянной полке при помощи винтов. Детали отличаются креплением на полку, поскольку в моем холодильнике полки имеют хитрую форму (передний и зад...

Защита веб-приложения в 2022: что должен уметь современный WAF Модуль машинного обучения в Nemesida WAF - это не маркетинг, призванный повышать продажи за счет популярной концепции, а мощный инструмент, с помощью которого нам удалось перекрыть недостатки сигнатурного анализа и повысить точность выявления атак до 99.98% на боевом трафике...

Apple всячески нахваливает чёлку в новых MacBook Pro Вырез для фронтальной камеры в устройствах Apple появился в 2017 году с момента выхода iPhone X. Несмотря на то, что конкуренты давно перешли к другому дизайну, который включать небольшое отверстие для фронтальной камеры и даже начали располагать её под поверхностью экр...

[Перевод] Основные ошибки, которые следует избегать при репликации MySQL Настроить репликацию в MySQL просто, но управление ею в продакшне никогда не было легкой задачей. Даже с новым автоматическим позиционированием GTID все может пойти не так, если не знать, что делать. После настройки репликации может произойти всякое. Легко допустить ошибки, ...

Первые обновления 2022 года: уязвимость с потенциалом червя исправлена в Windows HTTP Компания Microsoft представила первые обновления в 2022 году, устранив в своих продуктах 97 проблем, включая шесть уязвимостей нулевого дня. Эксперты предупредили, что один из багов, затрагивающий дектопные и серверные версии Windows (включая Windows 11 и Windows Server 2022...

Бабушки, аудиты и брутфорс — истории о безопасности Wi-Fi-сетей Привет, Хабр! Мы в CTI 20 лет строим и тестируем беспроводные сети. Время от времени сталкиваемся с забавными ситуациями, которые показывают серьёзную уязвимость в клиентском Wi-Fi. Причём о некоторых вещах мы узнали только в процессе работы. Всё это совершенно неочевидные м...

Как завести XCRemoteCache, или Кэши из топора Всем привет! Меня зовут Федоров Василий, я руковожу группой Mobile.Speed в компании Aliexpress Россия. Мы стараемся облегчить жизнь разработчиков, пишем утилиты, настраиваем CI, складируем метрики в Grafana — в общем отвечаем почти за все, что влияет на time-to-mar...

Минцифры не поддержало, но допускает пиратство. При одном условии Разумно.

Dell Technologies Forum 2021: виртуальная конференция о цифровом будущем уже сейчас Цифровая эпоха уже наступила. Мы меняем наш образ жизни, переходим на новые способы обучения и работы из любой точки в любое время, используя технологии и невероятную ценность данных. Благодаря широкому спектру возможностей подключения в ре...

Хакеры освоили метод заражения ПО на стадии исходного кода Как пишет D-Russia со ссылкой на The Record, злоумышленники эксплуатируют т.н. двунаправленные управляющие Unicode-символы внутри комментариев исходного кода. Такие символы нужны, чтобы "объяснить" алгоритму, как отображать текст: слева направо или справа налево, ч...

mClouds запустила «Виртуальные рабочие места» Сервис позволяет быстро развернуть и использовать рабочие столы в облаке. При необходимости их легко масштабировать, а на этапе подключения не нужно больших инвестиций. Услуга работает на базе технологий Citrix.

Instant NeRF от NVIDIA использует искусственный интеллект для превращения 2D-фотографий в 3D-сцены На GTC 2022 исследовательская группа NVIDIA представила впечатляющую технологию Instant NeRF, которая может превращать 2D-фотографии в 3D-сцены за считанные секунды. Для этого исследователи использовали возможности ИИ, в частности, через так называемые поля нейронного излуче...

[Перевод] Как обновить образы контейнеров с помощью Podman Изображение Hessel Visser с сайта Pixabay Поддержание образов в актуальном состоянии является стандартной процедурой при эксплуатации и управлении контейнерной средой. Далее мы рассмотрим, как следует это делать. Podman — это daemon-less движок для разработки, управления ...

Уязвимость в iPhone использовала ещё одна израильская шпионская фирма Пометив публикацию как эксклюзивную, агентство Reuters сообщило, что, по словам пяти человек, знакомых с этим вопросом, уязвимость в программном обеспечении Apple, которую израильская компания NSO Group использовала для взлома iPhone в 2021 году, использовала ещё одна к...

Для чего же всё таки нужны honeypot'ы? Гайд по установке T-pot Цель honeypot в работе ЦМР — навлечь на себя атаку или несанкционированное исследование. Такое средство позволяет изучить стратегию злоумышленника и определить, каким образом могут быть нанесены удары по реально существующим объектам безопасности.Рассмотрим же некоторые побл...

[Личный опыт] Работа в мультинациональной команде: к чему готовиться IT-инженеру, уезжающему за границу Заграничные компании, которые нанимают русских разработчиков — это часто смесь из людей совершенно разных национальностей и культур. Как влиться в такой коллектив, что там творится с языками и акцентами и как культура влияет на рабочие процессы — об этом всем расскажет наш г...

HTB Bolt. Эксплуатируем шаблоны в Python и разбираемся с PGP Для подписчиковВ этой статье я покажу, как находить скрытый контент на сайтах через разные способы перебора. Затем мы получим управление хостом благодаря уязвимости серверных шаблонов (SSTI), а для повышения привилегий расшифруем приватные сообщения пользователей, защищенные...

IBM начала предоставлять мощности своих мейнфреймов в облаке Сервис будет привязан к Wazi - среде разработки IBM для приложений для мейнфреймов. Тестирование и разработка были одной из первых рабочих нагрузок, предложенных для запуска в облаке. До появления IaaS организации часто создавали и использовали копии своих производственных с...

Первые эксперименты со смешанным Litex+Verilog проектом для ПЛИС В предыдущей статье мы начали осваивать построение шинно-ориентированных систем на базе среды Litex (которая всё делает на Питоне) с внедрением собственных модулей на Верилоге. Статья так разрослась, что практические опыты мы оставили на потом. Пришла пора провести их. Сегод...

[Перевод] Как собрать зловредный компилятор А вы знали, что бывает такая атака на компилятор через бэкдор, защититься от которой невозможно? В этом посте я покажу вам, как реализовать такую атаку менее чем в 100 строках кода. Кен Томпсон, создатель операционной системы Unix, рассказывал о такой атаке еще в 1...

Приложение для Android помогают обнаружить слежку через Apple AirTag Группа исследователей из Дармштадтского технического университета в Германии опубликовала доклад, в котором рассказывается о созданном ими бесплатном приложении AirGuard для Android, ориентированном на защиту от скрытой слежки посредством AirTag.

Смарт-часы POCO получили сертификат SGS Ожидается, что POCO вскоре выпустит на рынок собственные умные часы. В прошлый раз смарт-часы POCO с номером модели M2131W1 были обнаружены в Российской электронной сертификации, что свидетельствует о их существовании. Теперь смарт-часы прошли сертификацию SGS в Бельгии, рас...

Новый планшет HUAWEI MatePad для офисных и образовательных задач уже можно купить Устройство поддерживает стилус HUAWEI M-Pencil 2-го поколения и обширный набор приложений для заметок. Устройство также получило стереосистему с высокоамплитудными динамиками, настроенными специалистами Harman Kardon, обновлённый дизайн рабочего стола и функцию Huawei Shar...

Киберпреступники все чаще используют зараженные файлы Excel Исследовательская группа HP Wolf Security обнаружила волну атак с использованием надстроек Excel, с помощью которых злоумышленники распространяют вредоносный код и получают доступ к устройствам и сетям, чтобы затем похитить данные предприятий или отдельных лиц. Число злоумыш...

[Перевод] Парадокс R2-D2: как человек влияет на искусственный интеллект Группа исследователей искусственного интеллекта из Нантского университета озадачилась непростым вопросом. Является ли искусственный интеллект по-настоящему искусственным, или человеческий разум влияет на него больше, чем принято считать? Чтобы ответить на этот вопрос, они ре...

Заглушки омымателя фар FORD FOCUS ST Заказ :Сделать модель и напечатать заглушки. Выполненные работы :1. Создали модель по образцу, доработали, чтобы деталь была одним целым элементом, так как оригинал состоит из двух частей, 1-ая часть  накладка, 2-ая часть кронштейн, что является недостаточно крепкой конструк...

Новогодняя ёлочка на рабочий стол Всех с наступающими праздниками! Надеюсь, каждый отдохнёт и восполнит силы за праздничные дни, а не будет зависать за очередными багами/фичами/обновлениями!Помню, лет так 12 назад, когда я был ещё школьником, у всех моих знакомых стояла windows XP. И в моменты нового года у ...

Security Week 2205: эскалация привилегий в Linux и Windows Важной новостью прошлой недели стало обнаружение уязвимости в PolKit — открытом ПО, использующемся в большинстве популярных дистрибутивов Linux для контроля пользовательских привилегий. С 2009 года в коде входящей в состав PolKit утилиты pkexec существовала ошибка, вызывающа...

«Серые» патенты и шантаж-маркетинг. Как бизнес убирает конкурентов с помощью интеллектуальной собственности Кто-то остроумно заметил, что маркетинг - это способ заставить человека отдать свои деньги, не применяя к нему насилие. Есть только одна проблема. Сделать это хотите не только вы, но и ваши конкуренты, которые используют в отношении потребителя все инструменты традиционного ...

Струнно-первослойный способ настройки ретракта на примере PETG Для настройки параметров ретракта для PETG много способов, в основном это две волосатые башни. По ним видно, в каком месте волосатость меньше. Затем на глаз выбирается место с наименьшими волосами и этот ретракт устанавливается как наилучший. Но я не люблю эту волосатую возь...

Ученые обнаружили антитело, способное противостоять разным штаммам коронавируса Американские ученые обнаружили антитело, которое распознает все штаммы коронавируса Одна из особенностей вируса SARS-CoV-2, которая повышает его опасность и препятствует борьбе с COVID-19 — это способность мутировать и обходить иммунитет. Причем новые мутации вируса становят...

ИТ в сфере образования. Как освоить специальность с помощью цифровых платформ? Одно из ключевых направлений группы “ЛАНИТ” — разработка инновационных проектов для сферы образования. Важной составляющей этих проектов являются цифровые платформы для школьного, профессионального и корпоративного обучения. Как необычному ребенку учиться в обычном кла...

15 стран, 9 языков: трудности перевода одного iOS-приложения В 2017 году у Додо Пиццы появилось приложение для iOS на русском языке, а в 2019 его понадобилось перевести на румынский, а потом ещё на несколько языков. При этом ни одна строка не была обёрнута в макрос NSLocalizedString(…).В этой статье я расскажу, какие инструменты мы ис...

Обзор языка функционального программирования Koka Как-то заглянув на GitHub, обнаружил Koka — язык функционального программирования со статической типизацией. Koka разрабатывается с 2012 года Daan Leijen в Microsoft Research, USA. Его исходники выкладываются на GitHub под лицензией Apache 2.0. Как признаются его авторы, он ...

Микропластик впервые найден в крови коров и свиней. Опасен ли он для человека? Скорее всего, пластик попадает в организмы животных через еду Микропластик — это крошечные фрагменты пластика размером менее 5 миллиметров. Они попадают в окружающую среду в результате разложения бутылок, изнашивания подошвы обуви, езды автомобилей по дорогам и так далее. Уч...

Доказано, что умеренная диета замедляет старения и омолаживает организм Наука Человек 11.02.2022, 20:16 Доказано, что умеренная диета замедляет старения и омолаживает организм Исследования на животных последовательно демонстрируют, что диеты с контролем калорий приводят к улучшению здоровья и увеличению пр...

Воспроизводимость экспериментов Big Data Вы не задумываетесь над процессами, а фокусируетесь на решении задач в сжатые сроки, только когда вы аналитик в стартапе или маленькой команде. Но после первых успехов хочется оглянуться назад и наладить процессы, почистить библиотеку артефактов и подтянуть качество. Особенн...

Twitter предоставит платным подписчикам ранний доступ к новым функциям Twitter регулярно тестирует новые функции перед их полномасштабным развёртыванием. Теперь компания решила создать для пользователей новую возможность получить доступ к внедряемым функциям раньше остальных. В среду Twitter объявила, что подписчики платного сервиса Twitter Blu...

Упаковщики исполняемых файлов: разбираем технику сокрытия вредоносного кода и два подхода к распаковке Большинство известных зловредов уже занесены в базы антивирусов. Это, конечно, сильно мешает злоумышленникам атаковать с их помощью. Поэтому, чтобы скрыть вредоносный код, исполняемые файлы чаще всего сжимают. Сложно ли распаковать исходный файл, и какие есть подводные камни...

Ученые раскрыли одну из причин постоянного откладывания дел Исследователи из университетов Маккуори и Отаго выяснили, почему многие люди сталкиваются с прокрастинацией — постоянным откладыванием дел. Как оказалось, на это могут влиять сроки дедлайнов.

Немедленно удалите эти приложения со своего смартфона Xiaomi Joker, один из самых опасных и широко распространённых мобильных вредоносов, снова появился в приложениях, представленных в интернет-магазине Google Play, заражая всё большее количество смартфонов. Joker обнаружили в составе как минимум 15 популярных мобильных приложений, по...

«Русским хакерам» досталось 74 % доходов от всех атак программ-вымогателей в 2021 году Согласно недавно опубликованному исследованию Chainalysis, в прошлом году около 74 % всех доходов от программ-вымогателей или примерно $400 млн были получены злоумышленникам, прямо или косвенно связанными с Россией. Источник изображения: Pixabay Для оценки национальной прина...

Си должен умереть Язык Си - один из наиболее влиятельных языков программирования за всю историю. Он стал незаменимым инструментом разработки операционных систем, сместив с этого пьедестала языки ассемблера. Изучение Си обязательно для любого уважающего себя программиста. Этот язык любим за св...

Работа руководителя с людьми начинается задолго до найма и не заканчивается с уходом людей из команды Я хочу, чтобы после этой статьи у вас появилось чуть побольше информации о том, на что влияет тимлид в нашей социально-технической системе, которой является команда. Сейчас попробуем вместе разобраться, как тимлид влияет на «социальное» и нужно ли что-то в этом «социальном» ...

[Перевод] Сравниваем async/await и then/catch с примерами  В JavaScript есть два основных способа обработки асинхронного кода: Promise (ES6) и async / await (ES7). Эти синтаксисы дают нам равные базовые функции, но по-разному влияют на читаемость и область видимости. В этой статье мы увидим, как один синтаксис помогает, а друг...

Учёные создали живые чернила для 3D-печати Группа исследователей из Гарвардского университета и женской больницы Гарвардской медицинской школы разработала живые чернила, которые можно использовать для печати живых материалов.

Десятки тысяч иранцев столкнулись с массовыми фишинговыми атаками Злоумышленники также могут снимать деньги с карт жертвы и превращать зараженные устройства в ботов, с их помощью распространяя вредоносное ПО на другие устройства. Команда Check Point Research считает, что главная мотивация злоумышленников - финансовая. По оценкам CPR, злоум...

Стратегии оптимизации HDL-кода и синтезатора нетлиста для FPGA В статье будет рассмотрена работа синтезатора нетлиста, его возможности по оптимизации кода и трудности, с которыми он может столкнуться. Показаны две техники написания кода логических схем на Verilog в зависимости от преследуемых целей оптимизации проекта на этапе синтеза. ...

Уязвимости в системе лицензирования J-Link, или Почему так важно исследовать безопасность устройств Бреши в устройствах не всегда можно закрыть, в отличие от уязвимостей в софте. Однако это не повод для фрустрации! Исследовать безопасность IoT, телефонов, планшетов, блоков управления и т. д. все равно нужно. По крайней мере, можно предупредить поль...

Luna Display 5.1 позволяет использовать Mac в качестве расширенного экрана ПК с поддержкой 5K Команда разработчиков Astropad сегодня объявила о выпуске нового обновления для своей технологии Luna Display, объявив о доступности Luna Display 5.1, которая содержит множество новых функций и улучшений. Возможность использовать экран Mac в качестве расширенного рабочего ст...

А вам нужны лайки в Инстаграм? Самые смелые, необычные, порой даже опасные поступки совершаются ежедневно ради лайков. Они существуют во всех социальных сетях, и служат, с одной стороны для выражения своего отношения к контенту, а с другой – для создания личной популярности. Лайки и Инстаграм – дань моде ...

Специалисты «АВТОСТАТ» проанализировали какие зимние и летние шины одного бренда чаще всего используют автовладельцы Специалисты аналитического агентства «АВТОСТАТ» проанализировали какие зимние и летние шины одного бренда чаще всего используют автовладельцы. По результатам проведенного опроса лидером спроса стала продукция Шинного бизнеса Группы «Татнефть» KAMA TYRES – шины бренда КАМА вы...

Ученые нашли различия в мозге между девочками и мальчиками с аутизмом с помощью ИИ Наука Человек 21.02.2022, 14:38 Ученые нашли различия в мозге между девочками и мальчиками с аутизмом с помощью ИИ Аутизм – серьезное нарушение развития, которое влияет на нервную систему и на общее когнитивное, эмоциональное, социальн...

Учёные предупредили об уязвимости землян к заражению инопланетными частицами Учёные начинают бить тревогу по поводу вполне реальной возможности заражения внеземными частицами. Некоторые исследователи даже говорят, что NASA и другие космические организации делают недостаточно для защиты от внеземных инфекций.

Преимущество моторных масел TANECO: низкое значение испаряемость по NOACK Качество моторного масла напрямую влияет на эксплуатационный ресурс силового агрегата. Если оно соответствует принятым стандартам, то обеспечивает защиту двигателя, смазывает его детали и узлы, охлаждает мотор и удаляет отложения и продукты износа. На примере моторных масел ...

СheckKarlMarx: утилита для поиска уязвимостей в продовых сборках Всем привет! Меня зовут Дмитрий Терёшин, в СберМаркете я занимаюсь Application Security — безопасностью веб- и мобильных приложений.Во время аудитов мобильных приложений я часто натыкался на плавающие уязвимости: они появляются только в конечной сборке, которая отправляется ...

[Перевод] Культура совещаний: почему Amazon ставит документ во главе всего Привет, Хабр! Меня зовут Александр Попов, я PR-директор МойОфис. Еженедельно в моем рабочем графике бывает до 30 совещаний. Проведение встреч, а также подготовка к ним, забирают много сил и времени. С целью научиться эффективнее расходовать свои ресурсы, я решил исследовать ...

Обнаружена первая свободно перемещающаяся чёрная дыра Международная группа исследователей подтвердила, что наблюдала свидетельства присутствия свободно блуждающей чёрной дыры в межзвёздном пространстве — первой в своём роде.

Цифровая Вселенная Совсем недавно попалось на глаза сообщение, что группа исследователей создала очередную виртуальную модель Вселенной. Смоделировать набор данных удалось на самой быстром компьютере для астрономических исследований ATERUI II, который обладает 385 терабайт оперативной памяти. ...

Mimicry — кооперативный хоррор наподобие Among Us Издатель Euphoria Horror Games открыл сервера Mimicry. Вкратце: солдаты в шапке-ушанке отстреливаются от монстров. Mimicry — онлайн-игра от создателей Death Park и Antarctica 88. В новом проекте группа из девяти бойцов должна выполнить все задания на секретной базе, а потом...

Собеседование наоборот: ICL, Росбанк, EPAM, Лига Цифровой Экономики, HF Labs и Luxoft (часть 2) В рамках прошедшей недели тестировщиков на Хабр Карьере мы продолжаем обсуждать все детали в работе специалистов с представителями таких компаний, как ICL, Росбанк, EPAM, Лига Цифровой Экономики, HF Labs, Luxoft и МойОфис. В первой части «Собеседования наоборот» мы спрашивал...

Из одного смартфона Xiaomi сделали глобус и модель целого района Шанхая. Пользователи восторгаются внимание к деталям На официальной страничке Xiaomi в социальной сети Weibo опубликовали интересное видео, в котором нам демонстрируют разборку сгибающегося смартфона Xiaomi Mix Fold. Смартфон разобрали не просто так, а чтобы собрать из его деталей модель района Пудун, который распол...

HP заметно обновила ZBook Studio HP ZBook Studio широко известен как один из лучших ноутбуков для рабочих станций на современном рынке. Прошлогодняя модель была оснащена потрясающим сенсорным OLED-экраном, настраиваемой клавиатурой RGB и универсальным набором функций, которые вам будет трудно найти во многи...

Обзор ONYX BOOX DARWIN 8. Лучшая 6-дюймовая электронная книга сезона 2022? Электронная книга ONYX BOOX DARWIN 2 протестированная в далеком в 2015 году стала одной из первых с экраном E-Ink Carta Plus. С этого времени я использовал ее как читая дома, так и в поездках. Серия одна из самых удачных среди шестидюймовых в плане компоновки элементами, кач...

Генетика монарха: почему в колониях муравьев могут быть только самки или только самцы Муравьи всегда ассоциировались у нас с трудолюбием, организованностью, коллективизмом и, конечно же, монархической системой управления. Быть муравьем сложно независимо от положения в колонии. Рабочие постоянно работают (да, спасибо Кэп), королева постоянно производит на св...

Главные события на рынке кибербезопасности в 2021 году Самой атакуемой отраслью на протяжении большей части прошлого года оказалось здравоохранение.Главной угрозой прошлого года стали программы-вымогатели (шифровальщики).Чаще всего атаки начинались с компрометации приложений, имеющих выход в Интернет, и фишинга.CTIR имела дело с...

Microsoft исправила около 50 уязвимостей в своих продуктах В рамках февральского «вторника обновлений» компания Microsoft устранила 48 уязвимостей. Интересно, что в этом месяце не было исправлено ни одного критического бага, зато была устранена уязвимость нулевого дня.

Астрономы нашли воду в одной из старейших из известных пар галактик Вода обычно встречается на Земле, но наша планета не уникальна в этом отношении. Об этом свидетельствует новое открытие астрономов. Ученые нашли воду в одной из старейших из известных пар галактик. Это SPT0311-58, находящаяся на расстоянии около 12,9 млрд световых лет от на...

[Перевод] Как отказаться от промежуточной среды разработки и ничего не потерять Тестирование кода в промежуточной среде перед выпуском в продакшен считается отраслевым стандартом. Это трудоемкий процесс, от которого в современном мире вполне можно отказаться в пользу тестирования в производственной среде, на реальных пользователях. В этой статье расскаж...

Компания SUSE открыла код NeuVector Компания SUSE объявила о выпуске NeuVector - платформы, обеспечивающей комплексную безопасность контейнеров. Это решение предназначено для выполнения   контейнеризированных приложений в среде нулевого доверия (zero trust). База кода NeuVector уже доступна сообществ...

«Сбербанк» списал кредиты всех, кто должен деньги банку Нет на всей российской территории ни одного какого-либо другого более крупного, известного и распространенного финансового учреждения, кроме как «Сбербанк». Эта кредитная организация стремится к тому, чтобы ее фирменные услуги и возможности использовал как можно больший Чит...

Учёные научились передавать цифровые данные с помощью ядерного излучения Исследователям из Ланкастерского университета удалось использовать ядерное излучение в качестве среды для беспроводной передачи данных.

Раскрыт способ слежки за человеком через видеокарту Группа исследователей изучила возможность использования графических процессоров для создания уникальных меток и их дальнейшего применения для слежки в вебе.

Учёных удивил обнаруженный хвост динозавра Чилийские палеонтологи рассказали подробно о динозавре, обнаруженном три года назад в Патагонии. У него был очень необычный хвост, который поставил исследователей в тупик.

CRM 2022 ИТ-сфера и окружающий её диджитал не допускают прогнозов дальше, чем на 1-3 года. Всё, что больше, это уже научная фантастика и о ней можно рассуждать или фантазировать, но никак не говорить всерьёз. С поправкой на современную ситуацию адекватный прогноз можно составить толь...

[Перевод] Серьезная ошибка в процессорах Intel раскрывает ключи шифрования CVE-2021-0146, идентификатор уязвимости, возникающей при использовании функции отладки с чрезмерными привилегиями, в результате чего злоумышленники могут читать зашифрованные файлы.Уязвимость в безопасности чипов Intel открывает возможности для доступа к зашифрованным файлам...

[Перевод] Популярные расширения для VS Code 2022 В виду того, что мне срезали подписку на Medium решил поддерживать отечественные IT ресурсы. Попробую кидать интересные статьи с переводом на русском, а правообладатели пусть сами разбираются, я честно платил за подписку.На текущий момент VS Code остается средой разработки, ...

Понятия Hardware и Software в корпоративной среде потеряли актуальность Компаниям следует применять подход «комплексного решения» к закупкам и внедрению технологий. Одним из лучших способов начать цифровую трансформацию бизнеса является мобилизация рабочих процессов. Обеспечение того, чтобы оперативная ...

«Сбербанк» начал экстренно блокировать банковские карты Нет на всей российской территории ни одного другого более известного, крупного и распространенного финансового учреждения, кроме как «Сбербанк». Эта кредитная организация стремится к тому, чтобы ее фирменные услуги и возможности использовал как можно больший круг Читать пол...

[Перевод] Звёздный рейтинг: решение с использованием SVG Для некоторых веб-сайтов и платформ в интернете важно предоставлять пользователям звёздный рейтинг для возможности выставить оценку материалу. Недавно мне довелось реализовать для одного проекта компонент звёздного рейтинга. Я решил использовать SVG и не пожалел об этом. В д...

Google работает над процессором Tensor второго поколения Пользователь Google Pixel обнаружил интересную ссылку в исходном коде семейства Pixel 6. В нем упоминается что то похоже на SoC Google Tensor второго поколения с кодовым названием Cloudripper. Исследовательская группа считает, что Cloudripper на самом деле не является ни наз...

Сварочные оборудование в магазине ИнтерЭлектрик Сварочное оборудование рассматривается, как совокупность устройств, назначение которых — сварка деталей из металла. При этой технологии образуется прочная связь, гарантирующая надежность компонентов на разрыв. Существующий ассортимент сварного оборудования мож...

Лучшие функции планшета Surface с Windows 11 представленные Microsoft Команда Microsoft выпустили новую статью, в которой демонстрируются лучшие возможности планшетных ПК с Windows 11, которые возможны при сочетании новейшей операционной системы Microsoft с новейшим оборудованием. В Windows 11 Surface автоматически переходит в разные режимы...

Что нам стоит Blockchain-игру построить: 10 пунктов, которые нужно учесть команде проекта Блокчейн-технологии постепенно проникают в разные (все еще относительно немногие) направления бизнеса, включая логистику, страхование, финансы и т.п. В России с блокчейном связаны, например, М.Видео, Альфа-Банк и СберФакторинг — эти компании используют открытую блокчейн-плат...

Число DDoS-атак на одну компанию в 2021 году увеличилось в 3 раза Для анализа были использованы данные клиентов StormWall. Кроме того, выросло число атак по протоколу TCP. Это связано с тем, что в последнее время сильно подешевели ботнеты, которые позволяют запускать атаки мощностью в несколько сотен гигабит.В период с января по сентябрь 2...

Выпущено долгожданное обновление Яндекс.Браузера для любителей открыть сотню-другую вкладок одновременно Команда Яндекса объявила о выпуске новой версии фирменного браузера с долгожданным изменением – возможностью создавать группы вкладок. Как отмечают разработчики, у многих пользователей Яндекс.Браузера открыто более 20 вкладок, а есть люди, которые работают с...

363 дня одного года на Хабре. Что лежит в Pocket у модератора? Парадоксальная ситуация: я просматриваю практически все статьи на Хабре и читаю все в Песочнице, но при этом у меня не остаётся времени, чтобы в течение рабочего дня с удовольствием и полным погружением прочитать то, что мне интересно. Поэтому я поступаю точно так же, как мн...

Дайджест киберинцидентов Acronis #20 Привет, Хабр! Сегодня в дайджесте мы хотим рассказать о взломах, которые  совершили хакеры с применением нашумевшей уязвимости  Log4j с ее помощью. Также мы поговорим о росте количества уязвимостей в целом и о последствиях атак на ИТ-системы логистического оператор...

Иностранные хостеры с возможностью оплаты криптовалютой Всем привет! Меня зовут Леонид, я владелец сервиса Поиск VPS. Неделю назад я опубликовал статью, в которой рассказал о том, как можно оплатить зарубежный хостинг валютным переводом через SWIFT. Это один из альтернативных способов после отключения России от Visa и Master...

Нейросеть Img.Upscaler увеличит и улучшит даже самую мелкую картинку в один клик Одновременная обработка до 10 изображений за раз бесплатно и без регистрации.

Неочевидные возможности ZIP на macOS Не так давно я изучал интересный проект – защищенное хранилище файлов. Одной из задач было найти возможности обхода проверки расширения файла внутри zip-архива. Пользователь мог отправить на сервер zip-архив, но сохранялся он только в том случае, если в нем лежали файлы с ...

Проблема многоязычности Question Answering over Knowledge Graphs и новый датасет QALD-9-Plus, способный её решить Для разнородных групп пользователей (прим. язык, возраст), возможность одинаково эффективно взаимодействовать с веб-приложениями является одним из важнейших факторов такого понятия как "доступность" (англ. Accessibility). Это относится и к системам автоматического ответа на ...

Невероятные когнитивные способности шмелей: они умнее, чем мы думали Наука Биология 12.02.2022, 07:15 Невероятные когнитивные способности шмелей: они умнее, чем мы думали У пчел, быть может, и маленький мозг, зато они не лишены изобретательности. Последнее исследование показало, что эти насекомые могут ...

На детях гениев Data Scientist не отдыхает: как мы обучили модель Emojich, позволяющую генерировать эмодзи по описанию Есть сайт, на котором можно найти печальную и прекрасную галерею эмодзи, отвергнутых Подкомитетом Консорциума Юникода, – порой досада берёт при мысли о том, что мы потеряли: иконку яичницы, которая жарится на панцире черепахи (возможно, это месть той самой черепахе, которая ...

«Сбербанк» шокировал владельцев банковских карт неожиданным сюрпризом Нет на всей огромной российской территории ни одной какой-либо другой кредитной организации, нежели «Сбербанк». Эта компания стремится к тому, чтобы ее фирменные услуги и возможности использовал как можно больший круг людей, а идут при этом Читать полную версию публикации «...

«Сбербанк» осчастливил всех без исключения владельцев банковских карт «Мир» Нет на всей российской территории ни одного другого какого-либо более крупного, известного и распространенного финансового учреждения, нежели «Сбербанк». Эта кредитная организация стремится к тому, чтобы ее фирменные услуги и возможности использовал как можно больший круг Ч...

«МТС» порадовал всех новой услугой. Вот ее преимущества Одним из самых крупных, известных и наиболее распространенных операторов сотовой мобильной связи в России является «МТС», стремясь делать все возможное для того, чтобы его фирменные услуги и возможности использовал как можно больший круг людей, а Читать полную версию публик...

HTB Horizontall. Захватываем веб-сервер через уязвимости в Strapi и Laravel Для подписчиковСегодня мы с тобой пройдем легкую машину Horizontall с площадки Hack The Box. Для победы нам понадобится проэксплуатировать ряд уязвимостей в Strapi, а затем повысить привилегии через уязвимость в Laravel 8. Погнали!

К каким заболеваниям приводит высокий уровень влажности в квартире При повышенной влажности в доме можно обнаружить плесень. Но как всё это влияет на здоровье человека, который живёт в таком помещении? Ответ - в статье.

Windows 11 Build 22563 включает в себя скрытые функции Smart Clipboard и «Стикеры» Microsoft продолжает активно внедрять новые функции в инсайдерские сборки Windows 11 для канала Dev, правда некоторые из них пока находятся на стадии разработки и не готовы к публичному тестированию. Так, в актуальной сборке 22563 энтузиаст под ником FireCube обнаружил скры...

В библиотеке для платформы Java обнаружена критичная уязвимость Log4Shell В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или ...

Как мы создавали движок на Unity (часть 0) Привет, Хабр!В данном цикле статей мы расскажем, как группа студентов создавала свой игровой движок для визуальных новелл, используя Unity. Звучит не оптимизировано, но почему бы не попробовать? Читать далее

Пентестер: суть профессии, востребованность, зарплата и другие нюансы Интриговать людей заявлением «Я работаю хакером», защищать данные, деньги и репутацию компаний в сети — звучит как интересная профессия нового времени. Но о ней мало говорят открыто. Если труд разработчиков заметен окружающим, то существование пентестеров и их методы обеспеч...

19-летний киберпрограммист обнаружил уязвимость и получил контроль над десятками автомобилей Tesla Используя эту уязвимость, хакер не получит доступ к рулевому управлению, тормозной системе или разгонному блоку автомобиля, но при наличии злого умысла всё равно сможет причинить значительный вред.

Злоумышленники могут удалённо захватить контроль над приложениями В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или украсть данные из них.

Как понять, что перед вами плохой разработчик Мало просто сменить свою сферу работы на IT, желательно еще и стать хорошим разработчиком. Бывший тимлид и консультант Александр Усков рассказывает, как понять, что перед вами плохой разработчик и что с ним вообще можно делатьВ этой статье мы разберем признаки слабых разрабо...

Как IQ влияет на успех? Математика пытается ответить Тест IQ - всего лишь один из многочисленных психометрических тестов, и насколько точно он может оценить интеллектуальные способности человека, является предметом многочисленных дискуссий. А как сильно IQ коррелирует с достижением социального и экономического успеха?.. Тоже н...

[Перевод] Написание скриптов для tmux Мне, когда я пользуюсь tmux, часто надо открывать похожие рабочие пространства. Например, мне всегда нужно выводить последние строки пары файлов журналов в панели, или мне нужно открывать и vim, и mysql. Бывает, что мне нужно и что-то другое. Если вы попробуете найти свед...

Стековые процессоры: способы повышения производительности и блоки, которые для этого используются. Библиография Данная статья пишется с несколькими целями: изложить возможные методы повышения быстродействия стековых процессоров, собрать попутно небольшую библиографию, и закрепить на данный момент что мне известно в этой области. Статья или точнее пост, выйдет крайне сухим и лапидарны...

«Сбербанк» устроил сюрприз всем, у кого есть банковская карта Нет на территории всей огромной России ни одного какого-либо более крупного, известного и распространенного финансового учреждения, нежели «Сбербанк». Эта кредитная организация стремится к тому, чтобы ее фирменные услуги и возможности использовал как можно больший круг Чита...

Экспериментируем с ПЛИС семейства ECP5 фирмы Lattice Когда я видел на Хабре упоминание о ПЛИС Lattice, у меня всегда возникал простой вопрос: «А зачем ещё одна ПЛИС?». Вроде всю жизнь хватало пары базовых. Но полгода назад случилось то, что сняло этот вопрос для меня. Пришёл Заказчик и сказал: «Мы делаем проект на ECP5». Проти...

SSH Picker в ежедневной работе сетевого инженера В статье рассмотрим полезный инструмент облегчающий сбор данных с сетевых устройств. Для работы скриптов с командной строкой по SSH на языке Python нужно использовать множество сторонних модулей, а вернее множество зависимостей одного модуля (привет paramiko), а если на маши...

Какую группу крови предпочитает COVID-19 Анча Баранова, профессор Школы системной биологии Университета Джорджа Мейсона, в интервью «Ленте.ру» объяснила влияет ли группа крови на вероятность заражения коронавирусом и усваиваемость прививки орагнизмом.

«Ростелеком-Солар» представил Solar appScreener 3.11 «Ростелеком-Солар» представил новую версию анализатора кода безопасности Solar appScreener 3.11. В ней появилась возможность классификация обнаруженных с помощью сканера уязвимостей в соответствии с актуальными версиями международных ...

Официальный запуск Fedora Linux 35 В этом месяце официально запускается Fedora Linux 35 с множеством новых функций и улучшений. Функции, включенные в Fedora Linux 35, включают улучшенное управление питанием с расширенным режимом энергосбережения и более легкое переключение между режимами, обновленное прог...

Аналитики IDC сказали, от чего зависит успех периферийных вычислений Как известно, концепция граничных или периферийных вычислений набирает популярность, дополняя облачную парадигму распределенных вычислений. Имея возможность размещать инфраструктуру и приложения поблизости от мест, где генерируются и потребляются данные, можно сократить...

Китайские хакеры используют VLC Media Player для запуска малвари ИБ-исследователи из компании Symantec обнаружили вредоносную кампанию китайских хакеров, которые используют VLC Media Player для запуска кастомного загрузчика малвари в системах жертв.

Что не так с безопасностью медицинских носимых устройств Некоторые из найденных брешей позволяют перехватывать данные, отправляемые с устройства через интернет. Эта проблема может стать критичной, учитывая стремительное развитие телемедицины.MQTT - самый распространённый протокол для передачи данных с носимых устройств и датчиков....

Где скачать обои для телефона и где этого делать нельзя Согласитесь, просто черный экран смартфона — это чертовски скучно. Конечно, определенный шарм в этом есть и так даже удобнее считывать иконки, но подавляющему большинству людей хочется чего-то большего для своего ежедневного гаджета. А также важна возможность менять о...

Тысячи сайтов оказались под угрозой из-за уязвимости в утилите Log4j В библиотеке Apache Log4j была обнаружена крайне опасная уязвимость. Используя её, киберпреступники могут установить вирусные программы на огромное количество серверов, взять под контроль сайты и приложения многих крупных компаний.

Автоматическое сохранение сложных сборок SolidWorks в STL. Для тех, кто использует SolidWorks для разработки моделей.Проблема: Если используется сборка в которой есть несколько деталей, а в деталях несколько конфигураций то сохранение всех моделей и конфигураций вручную муторно и занимает время. В процессе разработки сохранять прихо...

Сотовый оператор «МТС» запустил потрясающую услугу, от которой все в восторге Одним из наиболее крупных, известных и самых распространенных операторов связи в России является «МТС», а делать он стремится все возможное ради того, чтобы его фирменные услуги и возможности использовал как можно больший круг людей, а Читать полную версию публикации Сотовы...

Аудит CRM-системы: проверка боем Вера неайтишной части человечества в софт может иметь колоссальную амплитуду: от тотального недоверия до практически мифологического поклонения. Истина, как обычно, посередине. Любая программа, работающая с данными и человеком в роли оператора, имеет свои узкие места, которы...

Интеграция amoCRM с сайтом API AmoCRM одна из самых популярных CRM, при этом ее API один из самых странных, по моему субъективному мнению. Понадобилось передавать формы с сайта в crm. Использовать CRM Формы вместо своих дизайнерских не хочется. Было бы здорово открыть статейку в гугле, подставить ключ и н...

Российские хакеры пытались взломать НАТО. Так утверждает Google Компания Google опубликовала новый отчёт группы анализа угроз, согласно которому российские хакеры атаковали НАТО и несколько армий в Восточной Европе. В ходе атак хакеры задействовали недавно созданные учетные записи Gmail, при этом фишинговые письма они отправляли на ...

Атака на промышленную IT-инфраструктуру Здравствуйте, уважаемые читатели.Сегодня рассмотрим базовый сценарий атаки на IT-инфраструктуру организации. В качестве цели может выступать что угодно: от пиццерии до банков.В наше время (во многом благодаря санитарно-эпидемиологической обстановке) многие организации вынужд...

Новая функция Android 12 приводит к сбоям в играх. Во время игровой сессии лучше не менять обои рабочего стола Операционная система Android 12, кроме прочего, получила новую функцию, которая подстраивает цвета оформления оболочки под установленные обои рабочего стола. Оказалось, что эта функция может плохо влиять на игры.  Суть в том, что смена обоев приводит к с...

Интеграция CrowdSec в Kubernetes Архитектура микросервисов — самая серьёзная угроза безопасности в кластере Kubernetes (K8s), так как каждое развёртываемое приложение открывает для злоумышленников новый потенциальный вектор атаки. При этом, развёрнутые приложения генерируют логи, а наша платформа CrowdSec м...

Как я визуализировал граф билда. Build Graph for Xcode Каждый год я стараюсь запускать по одному пет-проекту. Самый первый начинался ещё до того, как я умел пользоваться Git, а последний вообще был не программой, а книгой про доступность. Каждый проект учил меня как программированию, так и подходу к продуктовой разработке, что п...

Нужен ли скрипач или приключения кандидата наук в кровавом энтерпрайзе Мысль написать этот текст у меня появилась после того, как я прочёл статью уважаемого 3dvideo. В статье среди прочих автор поднимает тему оттока исследователей с кафедр университетов в коммерческие компании реального сектора экономики, когда “кровавый энтерпрайз” выгребает п...

Печатали черепицу Всем привет!Небольшая предыстория этого заказа.Я работаю в группе компаний и одним из направлений является строительство.  В один прекрасный день приехал ген. директор и говорит, что нужно в срочном порядке напечатать две вот эти детали. На стройке разбили и теперь не хватае...

Your Phone откроет доступ к смартфону через ПК Если у вас есть смартфон на базе Android и ПК с установленной Windows 10, то для вас приятные новости: теперь вы можете синхронизировать уведомления вашего смартфона с вашим компьютером и просматривать их на рабочем столе. Ранее эта функция была доступна только бета-тестера...

Органика на Марсе: что удалось обнаружить ученым Наука Астрономия 04.11.2021, 19:36 Ученые случайно обнаружили на Марсе органику: неожиданное открытие Международная группа исследователей космоса, работающая с Центром космических полетов имени Годдарда НАСА, обнаружила ранее неизвестн...

По следам TeamBot: как мы столкнулись с новыми функциями знакомого ВПО В октябре 2021 года к нам в Solar JSOC CERT поступил запрос: одна крупная технологическая компания попросила помочь в расследовании инцидента. В процессе работы мы обнаружили старую знакомую - вредоносную DLL TeamBot (aka TeamSpy, TVSPY, TeamViewerENT, TVRAT), которая загруж...

И маленькому стартапу, и большому энтерпрайзу — Кафка, которую нужно знать Можно ли использовать Apache Kafka в качестве базы данных и какое у Кафки будущее? Провели небольшое интервью с нашим экспертом Георгом Гаалом. Он ответил на эти вопросы, а ещё рассказал о сильных и слабых сторонах платформы, возможностях её масштабирования и о том, кому над...

Неоконченная симфония Бетховена закончена с искусственным интеллектом Спустя 200 лет после того, как Бетховен выпустил симфонию, которую он не закончил, искусственный интеллект помог исследователям закончить неоконченную симфонию Бетховена. Исследователи адаптировали модели преобразователей, используемые для обработки естественного языка, чтоб...

Разъем питания стола Anet A8 Я неоднократно видел посты о ненадежном разъеме питания стола на Anet A8, но наивно полагал, что меня минёт сия неприятность. Но когда она всё же случилась (спустя аж 3 года после покупки принтера), в дороге ко мне уже ехал FlyingBear Ghost 5, а там еще и произошел переезд м...

Как убрать водяной знак с рабочего стола Windows 11 Просто и быстро.

Адгезия на нержавейке Во первых здравствуйте, первый пост на сайте.Много читаю, слежу, учусь, и много полезного и нужного приобрел на/в свою голову.Кто что только не использует на печатном столе.А я взял и положил 3х миллиметровый лист нержавеющей стали, т.к. установил автоуровень на anet a8 и ни...

Nemesida WAF: защита сайта и API от хакерских атак и паразитного трафика Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемы...

Дымоуловитель для пайки 3D-печать у меня ассоциируется с пайкой. Если уж замоделил и распечатал нечто сам, то непременно хочется туда ещё и впаять чего-нибудь. Пайка требует соблюдение техники безопасности. Мы все здесь собрались исключительно ответственные и не уклоняемся от этого дела, не правда ...

Microsoft выпустила список изменений сборки Microsoft Edge Beta Build 97.0.1072.21 Компания Microsoft выпустила список изменений сборки Microsoft Edge Beta Build 97.0.1072.21. Новые функции • Используйте текущий профиль для входа на веб-сайты, когда несколько рабочих или учебных учетных записей вошли в систему на устройстве. Когда несколько рабочих или уче...

[Перевод] Как миграция с Oracle на PostgreSQL в облако влияет на сторадж? Вы когда-нибудь задумывались о том, чтобы перенести крупномасштабное программное решение с Oracle на PostgreSQL, а затем развернуть его в общедоступном облаке? Если Вы планируете реализовать подобное, возможно, Вам поможет наш опыт. Данная статья подробно рассказывает о наше...

Экспорт ключа ФНС Всем привет! Пишу этот пост как инструкцию для себя и других, кто получил ключ "на флешке" в Российской налоговой и хочет скопировать его на компьютер. Также можно преобразовать его в openssl-формат, пригодный для Diadoc API и других.Проблема в том, что ФНС ставит на токене ...

Как активировать Режим Бога в Windows 10 и 11 Многим пользователям Windows знаком Режим Бога в этой операционной системе — God Mode. Однако большинству о нем вообще ничего неизвестно. А между тем, разместив на рабочем столе значок God Mode, можно получить быстрый (буквально в два клика) доступ к более чем двумста важным...

Заградотряд Вот вы как программистов удерживаете в компании? Хорошо платите? Создаёте комфортные условия? Интересные задачи и проекты? Перспективы? Обучение?И как, получается? Сидят, не уходят? А сколько денег и усилий затрачиваете? Стоит оно того? Наверняка стоит. Но можно и по-другому...

Экспресс-тест на антиген SARS-COV-2 от JOYSBIO выявляет и новый омикрон-штамм Компания JOYSBIO, один из ведущих мировых производителей тестов на антиген COVID-19, сообщила, что ее тест-системы широко доступны и выявляют новые опасные штаммы вируса. ТЯНЬЦЗИН (Китай), 30 ноября 2021 г. /PRNewswire/ — Компания JOYSBIO, один из ведущих мир...

Как я разрабатывал интеграцию для Home Assistant Так сложилось что недавно я поставил себе Home Assistant (далее HA) для управления всем моим зоопарком устройств из одного места, что оказалось довольно удобно. Но без ложки дегтя никуда и нашлось все таки одно устройство, интеграции для которого в HA не было, а привязать е...

[Перевод] Создание нативных CLI приложений на Java с помощью Graalvm и Picocli Язык программирования Go стал популярным для написания приложений командной строки. Для этого может быть много причин, но один аспект, в котором выделяется Go, - это возможность скомпилировать программу в один нативный исполняемый файл. Это значитель...

От кишечника зависит развитие сердца у эмбрионов Ученые выяснили что кишечник может влиять на развитие сердца эмбриона Человеческая жизнь, по сути, начинается с того момента, когда абсолютно одинаковые клетки начинают делиться на разные типы, то есть приобретают определенную специализацию, в результате чего из них в послед...

Хакеры начали подбрасывать активистам компромат на смартфоны перед визитом полиции Эксперты SentinelOne рассказали о группе хакеров, которая проводит шпионские атаки на индийских активистов. Преступники фабрикуют компромат и подбрасывают его на взломанные устройства. Эту информацию потом используют как основание для ареста.

Магнитогорск: по итогам за год Магнитогорск Челябинской области – один из крупнейших в мире центров чёрной металлургии. Он расположен на обоих берегах реки Урал. В нем живут более 400 тысяч человек. Недавно он был одним из самых неблагополучных с точки зрения загрязнения воздуха. Но сейчас эту проблему пы...

Заплатка на асме. Создаем панель инструментов для Windows на Flat Assembler Для подписчиковВ этой статье я расскажу о том, как создать простое приложение — заготовку панели инструментов для рабочего стола Windows. По ходу дела мы вспомним Win32 API, разберемся, как его использовать на языке ассемблера, и познакомимся с Flat Assembler, который станет...

«Сбербанк» ввел запрет на снятие наличных денег с миллионов банковских карт Нет на всей российской территории ни одного какой-либо более крупного, известного и распространенного финансового учреждения, нежели «Сбербанк». Эта кредитная организация стремится к тому, чтобы ее фирменные услуги и возможности использовал как можно больший круг людей, Чит...

Уязвимость Dark Souls 3 позволяет злоумышленникам захватить любой компьютер Как сообщают Dexerto и The Verge, хакер обнаружил уязвимость в системе безопасности Windows, которая вскрылась при помощи игры Dark Souls 3. Она позволяет злоумышленникам удаленно захватывать и контролировать компьютер. Известные стримеры, такие как The_Grim_S...

Синтезируем SystemVerilog код в OpenSource среде Yosys/NextPNR В предыдущей статье я поделился опытом работы с ПЛИС фирмы Lattice через инструменты с открытым исходным кодом Yosys и NextPNR. Как я отмечал, освоить их меня заставило не столько любопытство, сколько требования Заказчика. В том проекте у меня просто не было выбора. И та ста...

Учёные нашли способ эффективного лечения одного из самых опасных заболеваний лёгких Группа учёных из России, Индии, Саудовской Аравии, Египта обнаружила вещества, которые ускоряют выздоровление при синдроме острого повреждения лёгких. Подробнее об этом - в материале «Научной России».

Для атак на библиотеку Log4j доступ в интернет не требуется Эксплоиты для уязвимостей в этой библиотеке тревожат мир всё сильнее

Марсоход Curiosity обнаружил ранее неизвестные органические молекулы в марсианском песке Используя один из своих бортовых инструментов, марсоход Curiosity, который уже можно отнести к разряду "марсианских долгожителей", обнаружил следы ранее неизвестных органических молекул в образцах, собранных на поверхности планеты. К сожалению, ни одна из этих молекул не явл...

Риски VS Угрозы Если вы занимаетесь информационной безопасностью, то живете в мире рисков, угроз и уязвимостей, используете эти понятия повседневно. Мы часто подменяем эти понятия, в результате чего не всегда видна грань между тем, что такое риск, а что угроза информационной безопасности. С...

Мой опыт подачи на ПМЖ (Radicación Permanente) в Республике Парагвай В этой статье я не буду трогать вопросы "Почему Парагвай?", "И кем работать в том Парагвае?", "А в Парагвае говорят по-английски?", "Что там с сектором IT?" и прочее подобное.Описанная ниже процедура получения ПМЖ предполагает наличие ряда документов, оформляемых и апостилир...

В Нью-Йоркской канализации обнаружены четыре неизвестных варианта коронавируса Исследователи из Миссурийского университета обнаружили в сточных водах канализации Нью-Йорка четыре неизвестных варианта коронавируса. Предположения об их происхождении пока сводятся к тому, что это коронавирус от крыс, живущих в канализации.

Телескоп "Хаббл" обнаружил самую далекую известную звезду Астрономы определили самую далекую звезду на сегодняшний день. Как отмечает SyFy Wire, исследователи с помощью космического телескопа Хаббл обнаружили Эарендель, звезду, которая, по оценкам, находится на расстоянии 12,9 миллиардов световых лет от нас.

Изучаем новые возможности MIUI 13 со скриншотами Давайте посмотрим на основные изменения фирменной оболочки китайского производителя. О виджетах Теперь пользователь может выводить обновленные виджеты на домашний и рабочий экраны. Они перемещаются свободно, можно выбирать внешний вид. Виджеты имеют облегченный и перерабо...

Новости импортозамещения в пересечении тактового домена Если вы собираетесь собеседоваться в Apple или Байкал на одну из позиций по проектированию или верификации систем на кристалле (System-on-Chip - SoC), вам совершенно абсолютно точно нужно подготовиться к вопросам по пересечению тактового домена (Clock Domain Crossing- CDC). ...

Как используют мхи для оценки загрязнения воздуха Мхи используются в качестве биомониторов уже около 30 лет. Они не имеют корневой системы, растения эффективно концентрируют загрязняющие вещества из воздуха и осадков. То есть вклад других источников, кроме атмосферных выпадений, в большинстве случаев ограничен. Для оценки к...

Как мы используем LLVM для ускорения формирования отчётов Для бизнес-приложений очень важна возможность быстро сформировать нужный отчёт. Для этого, в частности, важно быстро получить результат запроса (часто – очень сложного запроса) к СУБД. Что не всегда просто, потому что с этой СУБД работают на чтение и запись тысячи (а иногда ...

Как приручить DDD. Часть 1. Стратегическая DDD — одна из моих основных рабочих методологий, я применяю её больше пяти лет. Хотя она довольна сложная, в том числе потому что это верхнеуровневый набор практик. DDD - это не фреймворк, когда нет опыта, его немного сложно применять. Тем не менее мы переводили на DDD работ...

Все серверы серии Dark Souls на ПК отключили из-за опасной уязвимости, позволяющей удалённо выполнять код на компьютере жертвы Bandai Namco отключила серверы Dark Souls Remastered, Dark Souls 2 и Dark Souls 3 на ПК. Издатель получил сообщения об опасной уязвимости, с помощью которой злоумышленники могут удалённо выполнять код на компьютере игроков в Dark Souls 3. Источник: Steam Если верить сообщени...

Уязвимость дистанционного бизнеса: как защищают данные ноутбуки HP EliteBook В условиях удаленной работы границы между рабочими и личными устройствами стираются, что демонстрирует самое уязвимое место корпоративной безопасности — невозможность контролировать рабочие инструменты сотрудников. На примере бизнес-ноутбуков HP EliteBook редакция ZOOM.CNews...

Как муравьи решают проблемы коммивояжёров В математике и программировании порой используются необычные названия явлений, объектов и алгоритмов. Но почти всегда такие названия позволяют быстро понять суть описываемых сущностей. Возьмём, к примеру, широко известную задачу о коммивояжёре — найти кратчайший путь между з...

Эти пять настроек сделают Google Chrome удобным и безопасным Если вы один из многих, кто использует Chrome в качестве веб-браузера по умолчанию, возможно, вы задумывались над тем, насколько он безопасен. Так уж получилось, что ему есть к чему стремиться, но приятно, что многие улучшения безопасности возможны средствами самого браузер...

В Magento исправили 0-day уязвимость, находящуюся под атаками В минувшие выходные разработчики Adobe выпустили экстренное обновление для исправления уязвимости нулевого дня в Magento и Adobe Commerce. Компания предупредила, что проблемой уже активно злоупотребляли хакеры.

Отдыхать нельзя работать. Может ли короткая рабочая неделя сделать счастливее без вреда для бизнеса? Индийский финтех стартап Slice уменьшает рабочую неделю до трёх дней с сохранением 80% зарплаты. Новость, опубликованная Bloomberg в начале октября, вернула отрасль к животрепещущему обсуждению: помогает ли радикальная оптимизация рабочего времени достичь work-life balance б...

[Перевод] Аутентификация в Edge и передача идентификаторов, не использующих токены Как может подтвердить большинство разработчиков, работа с протоколами безопасности и идентификационными токенами, также, как и с аутентификацией пользователей и устройств, может быть сложной задачей. Представьте, что у вас есть несколько протоколов, несколько токенов, более ...

Разработка и графических приложений в WSL2 Данная статья будет неким дополнением опубликованной ранее (не мной) статьи. Чтобы не повторять написанное, по ссылке выше есть информация о требованиях к работе wsl2 на windows 10, как его включить, настроить, обновить и запустить графическую среду. В текущей статье я расск...

ORC: Странный радиокруг межгалактической природы в Большом Магеллановом Облаке может быть остатком сверхновой звезды Исследователи из Университета Западного Сиднея вместе с международной группой экспертов обнаружили таинственное круглое кольцо вблизи нашей соседней галактики, которое может быть первым известным случаем межгалактического остатка сверхновой — остатков взорвавшейся звезды, во...

[Перевод] Принципы проектирования SOLID с примерами на Python Эффективный алгоритм – основа работы эффективного программного обеспечения. Когда алгоритм уже есть, следующая задача – сделать так, чтобы ПО было разработано с использованием лучших методов проектирования и лучшей архитектуры. Специалисты, исследователи и эксперты определил...

Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...

DDoS-осада: атак всё больше, атаки всё длиннее Помимо количества атак за последние два месяца существенно выросла их продолжительность. В феврале 2022 года атаки в среднем длились почти 7 часов, а самая долгая - более 90 часов. В марте же средняя продолжительность атак составила более суток - 29,5 часов. Кроме того, был ...

Сотни моделей принтеров HP оказались под угрозой хакерской атаки Представители HP официально признали, что сразу несколько уязвимостей угрожают сотням моделей принтеров бренда.

Microsoft выпустила Windows 11 Build 22000.706 для инсайдеров Windows в Release Preview Channel Компания Microsoft выпустила Windows 11 Build 22000.706 (KB5014019) для Release Preview Channel для инсайдеров, которые работают на Windows 11. Это обновление включает следующие улучшения: • Новое! Microsoft улучшила опыт подтверждения Family Safety для детской учетной запис...

«Почему Apple делает такой уродливый вырез в экране своих ноутбуков?» Создатели Gnome троллят Apple выпуском оболочки с «чёлкой» Разработчики Gnome — свободной среды рабочего стола для UNIX-подобных ОС — решили поучаствовать в шумихе вокруг «чёлки» в новых MacBook Pro.  На GitHub они выпустили оболочку iNotch. Лозунг у неё говорит с...

[Перевод] Увеличивает ли соседство простых чисел количество делителей числа? В последнее время я думал о числе 60. Вавилонские счетоводы и землемеры основывали свою арифметику на шестидесятеричном счислении, возможно потому, что эта система помогает в работе с дробями. Если упорядочить объекты в группы по 60, их можно делить на половины, на трети, ...

Уязвимость и баги, стоящие денег клиентам. Разбираем модуль от CS Coding для CMS CS Cart На написание данной статьи меня вдохновила уязвимость в модуле "Авторизации по телефону", который разрабатывается и поддерживается CS Coding. Читать далее

[Перевод] Война или мир: используем MATLAB и Python вместе Если вы студент, работаете в академической сфере или на производстве, вы, вероятно, сталкивались с ситуациями, когда вам нужно было объединить работу с более чем одного языка программирования. Это обычное дело в инженерных и научных приложениях, особенно когда они связаны с ...

Хакеры взломали DeFi-протокол Multichain и украли $3 млн Трем хакерам удалось взломать DeFi-протокол Multichain и завладеть криптовалютой на сумму $3 млн.Взлом произошел 17 января 2022 года. Помощь разработчикам проекта Multichain оказала компания по кибербезопасности Dedaub.Трио хакеров удалось вывести со счетов монеты WETH, PERI...

[Перевод] Ветвление на GPU: так ли всё страшно? Если вы читали в Интернете о ветвлении в GPU, то можете думать, что оно открывает врата Ада и впускает в этот мир демонов. В статьях говорится, что его нужно не допускать любой ценой, и что его можно избегать при помощи тернарного оператора, step() и других глупых математич...

C++ Builder. Есть ли жизнь после смерти? Мнение одного динозавра В этой статье я опишу собственные впечатления о последних версиях среды разработки RADStudio от Embarcadero и, возможно, постараюсь помочь кому-то в ответе на вопрос: «А оно мне надо?».Сразу оговорюсь. Все описанное в этой статье является моим личным мнением и любые сравнени...

Взлом PlayStation 5 не за горами. Вышел новый джейлбрейк PS4 Хакеры выпустили новый джейлбрейк PS4 для прошивки под номером 9.00. Этот джейлбрейк под названием «pOOBs4» использует ошибку файловой системы в обновлении 9.00. Ожидается, что данный эксплойт ядра может использоваться также для взлома консоли PS5. Эксплойт ...

Новый ботнет с большим количеством камер и даже некоторыми роутерами DDoS-атаки посылают волны в океане Интернета, создаваемые творениями разных размеров - ботнетами. Некоторые из них питаются ближе к поверхности, но существует категория огромных глубоководных чудовищ, которые достаточно редки и одновременно настолько опасны, что их можно уви...

Как создать пустой экран на Айфоне Многие, наверное, слышали, что на iPhone можно создать полностью пустой экран Домой. Это может пригодиться в разных ситуациях: когда надоело скопление кучи иконок и виджетов на главном экране, когда хочется любоваться обоями, чтобы ничего больше не мешало и во многих других...

Настройка маршрутизации в сети с неподконтрольным роутером В данной статье описано как можно настроить прозрачное для клиентов использование ресурсов из луковой сети (The Onion Router aka TOR) и VPN соединение с другими сетями если провайдер предоставил вам роутер с минимальными возможностями настройки, сохраняя при этом возможность...

На рабочем столе Windows 11 может появиться водяной знак с предупреждением о неподдерживаемом устройстве В последних инсайдерских сборках Windows 11 некоторые пользователи заметили новый водяной знак на рабочем столе, предупреждающий, что система установлена на неподдерживаемом устройстве. Текст «System requirements not met» отображается рядом с информацией о номере установлен...

Ученые определили слабые места приложений при использовании машинного обучения Результаты исследования опубликованы в International Journal of Open Information Technologies.На сегодняшний день машинное обучение - практически синоним термина "искусственный интеллект", программы развития которого уже являются национальными во многих странах. До...

О недавней уязвимости в банкоматах Diebold Nixdorf На днях Positive Technologies опубликовала новость о том, что банкоматы производителя Diebold Nixdorf (ранее Wincor), а точнее модели диспенсеров RM3 и CMDv5, содержат уязвимость, благодаря которой можно производить выдачу наличных и заливать модифицированную (уязвимую) прош...

[Перевод] Почему сооснователь Wasmer ушёл из компании? 4 октября 2021 года — последний день работы одного из основателей Wasmer в компании. Wasmer — стартап, который разрабатывает очень популярную одноимённую среду выполнения WebAssembly. Речь пойдёт о том, чего автору статьи удалось достичь за время работы в компании. Это не те...

Неизученный ген повышает риск смерти от коронавируса в два раза Ученые выявили ген, наличие которого приводит к тяжелому течению COVID-19 С появлением COVID-19 медики обнаружили, что люди переносят болезнь по-разному. У одних она вызывает пневмонию и осложнения, вплоть до летального исхода, у других проходит в виде обычной простуды, а у ...

Криптовалюта, удаленная работа и мобильные устройства: главные приоритеты киберпреступников в 2022 году Они ожидают, что в следующем году киберпреступники значительно усовершенствуют программы-вымогатели, будут проводить больше атак на криптовалюту (в том числе и используя вредоносное ПО для майнинга) и усилят атаки на мобильные устройства (с помощью adware и fleeceware-прил...

Гигантская угроза: российские эксперты обнаружили крупнейший ботнет в истории интернета Хакеры объединили несколько ботнетов, чтобы совершать мощнейшие DDoS-атаки в Сети. Эксперты российской компании зафиксировали шквал атак мощностью более 1 Тбит/с, длящихся в течение нескольких суток. Чаще всего от них страдали компании развлекательного сектора, ритейл, издат...

Пюпитр и крышка Отдали нам синтезатор, некомплектный : без пюпитра и без крышки батарейного отсека. Оно бы и так прожило, но творческий зуд, плюс самоизоляция (дело было в 2020-м)...Филамент подходил по цвету: PLA от Bestfilament. Детали соединял на клей дихлорэтан. Деталь размещалась лицев...

Отслеживание устройств по рекламным пакетам Bluetooth Low Energy с рандомизированными адресами Большинство современных людей постоянно имеет при себе хотя бы одно Bluetooth-устройство, будь то смартфон, ноутбук или фитнес-браслет. Однако все эти устройства, поддерживающие стандарт Bluetooth Low Energy, непрерывно рассылают так называемые рекламные сообщения для взаимо...

[Перевод] Теорема Байеса: просто о сложном В этой статье мы рассказываем об основах и применении одного из самых мощных законов статистики - теоремы Байеса. Мы продемонстрируем применение правила Байеса на очень простом, но практичном примере тестирования на наркотики и реализуем расчеты на языке програмирования...

Про вобблинг в 100501 раз, его причины и много слов Итак: на напечатанных деталях по всем сторонам появились выпирающие или вдавленные периметры в хаотическом порядке, а иногда с ровным шагом. Первое, что надо сделать – это напечатать в режиме вазы (в один периметр) высокий прямоугольник с размерами 40х40х100 мм. На такой д...

14 осенних обоев для экрана смартфона С этими изображениями природы рабочий стол станет уютнее.

Состоялся пробный запуск MOBA Clash of Titans Игра Clash of Titans вышла в Индии на iOS и Android. Clash of Titans — мобильная MOBA, в которой игроки сражаются по правилам классической MOBA. То есть у нас есть три линии и миньоны, которые подступают к башням, баракам и Нексусу. Проект отдалённо напоминает League of Le...

Пользователи LastPass подвергаются атакам credential stuffing Разработчики менеджера паролей LastPass предупредили, что злоумышленники используют против пользователей атаки credential stuffing, пытаясь получить доступ к облачным хранилищам паролей.

Полный набор деталей для Voron V 2.4 Один из наших заказов. Полный комплект деталей для Voron V 2,4, Материал: ABS от REC (Использовали из магазинных запасов недомотов)Общий объем около 3 катушек. Так же обязательная часть, упаковка отпечатанных деталей в пакеты с нумерацией по страницам инструкции для удобства...

Виджеты теперь и для знакомств — RusDate продолжает радовать полезными опциями! Начиная с iOS 14 пользователям iPhone и iPad стали доступны виджеты. Долгожданное и важное обновление. Виджеты упрощают работу с девайсом, позволяют получать информацию из любимых приложений прямо на экране, экономя время и заряд батареи. Теперь можно добавить на экран рабоч...

Сценарии спуфинговых атак на спутниковые системы навигации Интерактивная карта инцидентов ГНСС-спуфинга. Была раньше здесь, теперь ее нет. 96% специалистов по cybersec игнорируют проблему спуфинга; в 2012 году стоимость атаки была $100 000, в 2022 — всего $500; в 2018 году в продажу поступил GPS Spoofer за $5; по роликам на yout...

Уязвимость Huawei AppGallery позволяет скачивать платные приложения бесплатно С тех пор, как Huawei попала под перекрестный огонь США и Китая, компания была вынуждена разрабатывать собственные программные решения, поскольку ей было запрещено использовать продукты Google. Одним из них является магазин приложений AppGallery.На днях стало известно, что A...

ALFIS DNS: перемещение точки доверия Система доменных имён разрабатывалась как замена hosts файлам, и в то время, в ограниченной среде университетских сетей никто не думал о безопасности. Всё основывалось на доверии. Ещё буквально лет 8-10 назад никто не думал о том, что трафик между сервером DNS и клиентом мож...

Хакерская атака нарушила работу самого популярного телеканала в Словении Словенский телеканал Pop TV, один из наиболее популярных в стране, пострадал от хакерской атаки. СМИ полагают, что инцидент мог быть атакой шифровальщика.

В Японии начат прием заказов на «летающий мотоцикл» Xturismo Японская компания ALI Technologies представила «летающий мотоцикл» Xturismo, способный развивать скорость до 100 км/ч и находиться в воздухе до 40 минут. В ходе демонстрации аппарат поднялся на несколько метров над землей и совершил полет продолжительностью ...

Microsoft выпустила Windows 11 Build 22000.708 Компания Microsoft выпустила Windows 11 Build 22000.708. Это обновление, не связанное с безопасностью, включает улучшения качества. Ключевые изменения включают в себя: • Новое! Microsoft улучшила опыт подтверждения Family Safety для детской учетной записи, когда вы отправляе...

Палеонтологи обнаружили в Южной Америке новый вид хищных "безруких" динозавров Группа палеонтологов из Аргентины недавно обнаружила новый вид хищных безруких динозавров под названием Guemesia ochoai.

ЦМК шины KAMA TYRES будут установлены на новый автобус ПАЗ Шинный бизнес Группы «Татнефть» KAMA TYRES стал победителем номинации на право поставки шин для новых автобусов марки ПАЗ компании «Группа ГАЗ». Для комплектации новинки были выбраны ЦМК шины КАМА NF 202 и NR 201 типоразмера 285/70R19,5. Шины успешно прошли тестирование в хо...

Листочек с паролями на мониторе Это крик души. Речь пойдет не о usability в классическом понимании этого, а в легкости работы со средами для самого ITшника. Здесь все плохо, и, по моему, становится все хуже. Читать далее

Хакеры чаще всего использовали бренд DHL для фишинговых атак в последнем квартале 2021 года Топ брендов, которые злоумышленники чаще всего использовали в фишинговых атаках в четвертом квартале 2021 года:DHL (23% всех фишинговых атак в мире)Microsoft (20%)WhatsApp (11%)Google (10%)LinkedIn (8%)Amazon (4%)FedEx (3%)Roblox (3%)Paypal (2%)Apple (2%)Впервые первое место...

[Перевод] Фаззинг сокетов: Apache HTTP Server. Часть 3: результаты Прим. Wunder Fund: наш СТО Эмиль по совместительству является известным white-hat хакером и специалистом по информационной безопасности, и эту статью он предложил как хорошее знакомство с фаззером afl и вообще с фаззингом как таковым.В первой части э...

Хак-группа FIN7 создала фейковую компанию для поиска и обмана ИБ-специалистов ИБ-специалисты обнаружили, что известная хакерская группа FIN7 создала фиктивную ИБ-компанию Bastion Secure, чтобы искать и нанимать «на работу» исследователей. В итоге таланты нанятых таким образом специалистов использовались для проведения атак шифровальщиков.

Realme GT Neo3 станет одним из первых смартфонов на базе Dimensity 8100 Вчера Realme объявила о своей зарядке UltraDart мощностью 100-200 Вт и заявила, что GT Neo3 будет первым, кто будет использовать ее, поскольку он будет поставляться с зарядкой мощностью 150 Вт, заряжая аккумулятор телефона от разряженного до 50% всего за 5 минут. Сегодня ком...

Dynamic Wallpaper добавит живые обои из macOS Big Sur на iPhone и iPad Изображение на рабочем столе будет меняться в соответствии со временем суток.

Атака «Браузер внутри браузера». Как защититься Поддельное окно авторизации, чтобы выманить пароль пользователя Современные средства HTML/CSS позволяют сгенерировать фрейм, практически неотличимый от настоящего браузера, как на скриншоте вверху. Более того, можно нарисовать в нём «адресную строку» с любым URL. Это откры...

Почему важно использовать длинные пароли: сколько времени требуется на взлом разных паролей В отчете компании по кибербезопасности Hive Systems показано, сколько времени обычному хакеру требуется, чтобы взломать пароли, которые вы используете для защиты своих самых важных учетных записей в Интернете. Например, использование одних только цифр может позволить ха...

Авторы NieR Automata и Bayonetta допускают возможность продажи студии, но только при сохранении творческой независимости Хитрые какие. Продаться, но не продаться.

Кэш в асинхронных python приложениях Всем привет! Кэш один из "слонов" современного веба. Так почему мы так мало его используем на уровне приложения, нашего кода? Тому, кто хочет восполнить этот пробел и не хочет ударить в грязь лицом при написании очередного декоратора - добро пожаловать под кат Читать далее

Фотореалистичная графика на уровне ААА в Unity До сих пор распространено мнение о том, что Unreal Engine превосходит Unity в графическом плане, но так ли это в действительности? (Спойлер: нет.)Такое мнение сформировалось по ряду причин. Одна из причин отсылает нас к 2015 году, когда в Unity был доступен лишь встроенный к...

Улучшаем дизайн React приложения с помощью Compound components Сегодня я хочу рассказать про один не очень популярный но очень классный паттерн в написании React приложений - Compound components.Что это вообще такоеCompound components это подход, в котором вы объединяете несколько компонентов одной общей сущностью и общим состоянием. От...

Топ 5 самых громких событий инфосека за декабрь 2021 Декабрь для безопасников выдался насыщенным. Нашумевшая уязвимость Log4j, умные часы и приложения, которые следят за вашими детьми внимательнее вас, блокировка Тора и многое другое — всё это под катом. Читать далее

Разбираем алгоритмы компьютерной графики. Часть 1 — «Starfield Simulation» Этой небольшой заметкой я хочу начать цикл статей посвященных алгоритмам компьютерной графики. Причем, не аппаратным тонкостям реализации этой самой графики, а именно алгоритмической составляющей.Действовать буду по следующему принципу: беру какой-либо графический эффект (из...

Google озвучила сумму, которую выплатила в 2021 году за обнаружение уязвимостей в своих продуктах Многие ведущие компании тратят серьезные суммы денег за обнаружение уязвимостей в их продуктах.Google, естественно, находится в их числе. Поисковый гигант проводит программы вознаграждения за нахождение уязвимостей (VRP) для Android, Google Play, Chrome и веб-сервисов.Сейчас...

Как открыть международную VISA/MASTERCARD за один день Как мы уже все знаем платежные системы Visa и MasterCard с 10 марта приостановили работу в РФ, и если на внутренних операциях это практически никак не сказалось (нельзя больше использовать Apple/Google Pay), то вот вне РФ наши карты теперь не действуют. Кроме невозможности о...

Обзор 3D принтера Wanhao D12 300 Всем привет, друзья! С вами как всегда Цветной мир. В конце статьи вы можете посмотреть данный обзор в видеоформатеМодель Wanhao Duplicator 12 300 – это результат всех предыдущих технических изысканий компании. Тут присутствуют как решения, использованные ещё в D6, так и в D...

Держи свой трафик в тайне. SSL Pinning — ещё раз о том же самом Всем привет! Меня зовут Юрий Шабалин, я один из основателей компании Stingray Technologies. Мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android. Сегодня я хотел бы снова затронуть тему безопасности сетевого взаимодействия между приложением и ег...

У берегов Австралии обнаружили новый вид опасных для человека медуз На городском пляже Сиднея в Австралии один из отдыхающих обнаружил новый вид медуз.

Уязвимости из-за обработки XML-файлов: XXE в C# приложениях в теории и на практике Как простая обработка XML-файлов может стать дефектом безопасности? Каким образом блог, развёрнутый на вашей машине, может стать причиной утечки данных? Сегодня мы ответим на эти вопросы и разберём, что такое XXE и как эта уязвимость выглядит в теории и на практике. Читать ...

Что не так с мозговым штурмом Давайте представим себе ситуацию: группе экспертов нужно решить сложную задачу. Она необычная и не решается стандартными способами. Одна из самых распространённых методик поиска решения таких задач — мозговой штурм. Его часто используют для поиска идей на заданную тему в ком...

1-1. Правила и практики Предполагаю, что каждый человек, который читает эту статью, хотя бы в общих чертах знает что такое встречи 1-1. Поэтому я не буду углубляться в теорию, а напишу текст опираясь на свой опыт, где попытаюсь раскрыть выводы и детали к которым я пришел за несколько лет своей рабо...

Виталик Бутерин рассказал о опасности взлома Эфира хакерами с помощью «Атаки 51%» Реально ли взломать Эфир с помощью самой главной уязвимости всех криптовалют? Давайте разбираться

Apple работает над исправлением критической уязвимости безопасности Safari Исследователи обнаружили, что критический недостаток Safari позволяет веб-сайтам считывать все ваши данные просмотра и даже ваш Google ID. Проблема затрагивает все основные платформы Apple — iOS 15, iPadOS 15 и macOS Monterey. Компания признала проблему и сейчас работает над...

Яндекс присоединился к Apple, Google и Amazon — разрабатывается единый стандарт для умного дома Яндекс объявил о присоединении к международной рабочей группе по разработке Matter — единого протокола для умного дома, который призван унифицировать системы умного дома, сделать их более доступными и удобными для пользователей. Инициаторами создания единого прот...

[Перевод] Гайдлайны и бритвы компании Bungie по кодингу на C++ Для создания игры наподобие Destiny требуется много командной работы и мастерства. У нас есть талантливые люди во всех областях знаний, однако было непросто достичь уровня координации, необходимого для создания игры масштаба Destiny. Это похоже на то, как если бы группе лю...

Загрузка, парсинг и визуализация данных без программирования Признаюсь честно, у меня как у программиста, хоть и не настоящего, есть недоверие к «no-code» решениям. То есть тем, которые не требуют программирования, где всё можно делать через drag-and-drop и клики мышкой. Но после полугода разработки собственного «no-code» ETL сервиса ...

[Перевод] Как справиться с PAGELATCH при высоко-параллельных INSERT-нагрузках По материалам статьи: «Resolving PAGELATCH Contention on Highly Concurrent INSERT Workloads».Авторы: Thomas Kejser, Lindsey Allen, Arvind Rao и Michael ThomassyНедавно, мы проводили лабораторные испытания в Microsoft Enterprise Engineering Center, при которых использовалась ...

Лучшие умные часы для женщин: выбор ZOOM При выборе смарт-часов основное внимание обычно уделяют их функциональности, часто – цене и совместимости со смартфонами на определенной платформе. Но если вы ищете умные часы для девушки, стоит учесть еще одну группу критериев: размеры экрана, вес, дизайн и наличие специаль...

Приглашение на Курс по 3D-моделированию в Solid Works Друзья, приглашаю на базовый Курс по начальному освоению Solid Works с нуля.Задачи Курса:знакомство с теорией и задачами машинной графики;настройка среды для моделирования (шаблоны деталей и сборок);знакомство с основными методами и приёмами моделирования (плоское вытягивани...

Доставка логов с ВМ из systemd в Yandex Cloud Logging Одна из самых частых и понятных задач в разработке и эксплуатации — доставка логов. И дальше в статье мы с вами используем Fluent Bit для доставки логов из виртуальной машины в сервис Yandex Cloud Logging. Читать туториал далее

Mingda D3 Pro — редкое "везение" Купили для организации, через ЯндексМаркет. Почта посылку доставила за неделю. Встретила единственная бумажка с приятным текстом. Ни мануала, ни доков нет. На флешке прошивка, инструкция по сборке и файлы тестовой печати.И дополнительный т-образный уголок.Магнитная накладка ...

Клептография и криптовирология В современной криптографии широко используются асимметричные алгоритмы шифрования и электронной подписи. Большинство их реализаций имеет зарубежное происхождение и вызывает обоснованные сомнения в надёжности.Насколько можно доверять средствам шифрования, призванным защищать ...

В половине российских медицинских учреждений используется оборудование c устаревшей ОС Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содерж...

Сотовый оператор «МТС» запустил новую услугу, которую всем нужно подключить до Нового года Одним из крупнейших и наиболее известных операторов сотовой мобильной связи в России является «МТС», а делать он стремится все возможное ради того, чтобы его фирменные услуги и возможности использовал как можно более широкий круг людей. Читать полную версию публикации Сотов...

Как обучиться программированию, с чего начать и где черпать знания? ИТ-индустрия является одной из самых быстрорастущих отраслей во всем мире. На рынке все чаще появляются новые технологии, помогающие программистам создавать технологичные продукты или повышать эффективность создаваемых решений. Один из способов узнать о новых технологиях, ис...

Разбираем алгоритмы компьютерной графики. Часть 6 — Анимация «Плазма» Разновидностей алгоритмов генерации "плазм" столько же, сколько, наверное, звезд на небе. Но связывает их вместе принцип плавного формирования перехода цветов.Для бесшовного формирования цвета очень часто используются тригонометрические функции. Во-первых, потому что они пер...

Про поворотный стол, или Релейная логика глазами дилетанта Попросили меня как-то друзья помочь с программированием контроллера поворотного стола для фотографирования. Эти столы используются для круговой съёмки. Часто результат такой съёмки можно видеть в интернет-магазинах, когда товар можно покрутить и рассмотреть с разных сторон. ...

Google выпустила первую версию Android 13 DP. Что нового? Расширение динамических иконок, свежие настройки безопасности, макеты рабочих столов для складных устройств и не только.

DataLine предложит клиентам VDI для работы с персональными данными Облачный провайдер DataLine расширил функционал услуги по организации инфраструктуры виртуальных рабочих столов (VDI). Теперь на VDI можно обрабатывать персональные данные в соответствии с требованиями Закона № 152-ФЗ «О персональных данных». Сервис VDI ...

Доступна для загрузки Windows 11 Build 22000.376 (KB5008215) Windows 11 KB5008215 теперь доступна в рамках цикла вторничных обновлений во вторник (декабрь 2021 г.) через Центр обновления Windows. Microsoft также разместила прямые ссылки для скачивания автономных установщиков KB5008215, которые могут быть использованы кем угодно для ус...

Обзор архитектуры AlphaFold 2 В данном обзоре мы подробно рассмотрим нейронную сеть AlphaFold 2 от компании DeepMind, с помощью которой недавно был совершен прорыв в одной из важных задач биологии и медицины: определении трехмерной структуры белка по его аминокислотной последовательности.В первых трех ра...

[Перевод] Как повысить безопасность Docker-контейнеров Контейнеры Docker уже довольно давно стали неотъемлемой частью инструментария разработчика, позволяя собирать, распространять и развертывать приложения стандартизированным способом.Неудивительно, что при такой популярности наблюдается всплеск проблем безопасности, связанных ...

История одной случайной поделки Доброго всем дня!Хотелось рассказать еще про одну самоделку, которая родилась ну прям совершенно случайно. Так уж получилось, что работал я с одним очень весёлым и крайне креативным коллегой, который постоянно что-то мастерил для дома. Многое из того, что он делал я бы и бли...

Telegram-бот на страже порядка в Redmine Невыдуманная история с хеппи-эндом, про то, как бот для Telegram увеличил выручку и упорядочил работу команды разработчиков.Все началось с того, что в рабочем чате Telegram, где мы обмениваемся рабочими, не совсем рабочими и откровенно не рабочими сообщениями, решили делитьс...

Учёные из Копенгагена разработали перспективный метод немедикаментозной терапии против болезни Паркинсона Исследователи обнаружили специфичные нейроны, которые можно стимулировать для улучшения подвижности пациентов с болезнью Паркинсона

В будущем компьютеры смогут обрабатывать информацию при помощи молекул Спинктроника может обеспечить компьютеры будущего новым уровнем производительности Требования к вычислительной технике возрастают с каждым днем. Очевидно, что нынешние технологии рано или поздно упрутся в предел своих возможностей. Другими словами, увеличивать производительн...

HAProxy, Nginx и Docker: как это сделано в Roxy-WI Продолжаем цикл статей о возможностях Roxy-WI. Сегодня мы поговорим ещё об одном важном наборе функций, связанных с управлением сервисами (а именно ― HAproxy и Nginx) в docker-контейнерах. Мы старались сделать эту функцию максимально простой и удобной в использовании. О том,...

Взломавшая PS3 группа хакеров нашла уязвимость в PS5 Она позволит запускать нелицензированные игры и, по словам взломщиков, её не так просто найти.

Больше чем ZOOM: мессенджер, видеоконференцсвязь и стенограмма в одном решении для видеоконференцсвязи IVA MCU Резидент ОЭЗ «Иннополис» компания IVA Technologies разрабатывает телекоммуникационное оборудование и программное обеспечение для унифицированных коммуникаций.В этой статье расскажем, за счёт каких возможностей IVA MCU упрощает онлайн-взаимодействие, что нового умеет платформ...

5 фишек экосистемы Apple, которые вам точно стоит попробовать Те, кто имеет несколько гаджетов от компании Apple не могли не обратить внимание, насколько плотно все устройства связаны между собой. Например, вы без проблем можете начать работать в заметках на айфоне, а придя домой обнаружить, что текст доступен на Mac или iPad. Все про...

PVS-Studio для Visual Studio 2022 Команда PVS-Studio пишет много статей на разные интересные темы. Но вот вопросы взаимодействия с самим анализатором затрагиваются редко. Исправим этот недочёт обзорной статьёй, описывающей плагин PVS-Studio для среды Visual Studio 2022. Читать далее

Ученые из Сиднея разработали радар сверхвысокого разрешения, который может найти применение в медицине Группа исследователей из Сиднейского университета разработала усовершенствованную радарную систему, которая может быть использована в качестве монитора здоровья благодаря способности получать изображения сверхвысокого разрешения.

Дифференциальный криптоанализ алгоритма DES Как уже было сказано в предыдущей публикации, метод дифференциального криптоанализа заключается в последовательном сравнении исходных пар открытый/закрытый текст до и после преобразования. Учитывая, что все сообщения кодируются в бинарном виде, под разностью мы будем понимат...

Уязвимости в UEFI угрожают устройствам как минимум 25 производителей Аналитики компании Binarly обнаружили 23 критические уязвимости в UEFI от InsydeH2O, которая используется многими крупными вендорами, включая HP, Lenovo, Fujitsu, Microsoft, Intel, Dell, Bull (Atos) и Siemens.

Лучшие Быстрые команды на macOS Monterey На первый взгляд, операционная система macOS Monrterey получилась достаточно бедной на новые функции. Во всяком случае, так может показаться тем пользователям, которые не привыкли копаться в настройках и постоянно искать что-то интересное. Однако если копнуть чуть глубже, с...

Security Week 44: Trojan Source, или как скрыть вредоносный код в исходниках Сегодня, 1 ноября, исследователи из Кембриджского университета в Великобритании опубликовали работу, в которой описали уязвимость в большинстве современных компиляторов. Правильнее было бы назвать разработку авторов атакой: ее суть заключается в том, что компилятор не обраба...

В Британии у летучих мышей нашли вирус, схожий с SARS-CoV-2 — опасен ли он для людей? Британские ученые обнаружили у местных подковоносов, вирус, схожий с SARS-CoV-2 Согласно одной из версий, коронавирус передался человеку от летучих мышей. Ранее я рассказывал, что ученые выявили у летучих мышей в восточной Азии коронавирусы, которые отличаются от SARS-CoV-2 ...

Что нужно знать перед началом работы с Ansible Системы управления конфигурацией — незаменимые инструменты в арсенале разработчика и системного администратора. С их помощью можно автоматизировать рутинные операции по настройке окружения и деплоя, развёртывать приложения «одной командой» локально и на удалённые машины, а е...

Непростая линковка Swift и C И ман по линковке swift и Си библиотек и история одной проблемы - два в одном - чуть не дотягивает до кофе от нескафе! Читать далее

Проблемы NUCLEAUS: 13 угрожают медицинским устройствам, автомобилям и промышленным системам Эксперты Forescout и Medigate Labs опубликовали отчет о NUCLEAUS: 13. Это набор из 13 уязвимостей, которые влияют на программную библиотеку Siemens, широко использующуюся в медицинских устройствах, автомобильных и промышленных системах.

40 обезглавленных скелетов с черепами, уложенными между ног, найдены на римском кладбище в Великобритании Наука Архео и палео 08.02.2022, 12:13 Около 40 обезглавленных скелетов с черепами между ног найдены на римском кладбище в Великобритании Археологи обнаружили римское кладбище с 425 скелетами на юго-востоке Англии. Из них 40 скелетов бы...

Apache выпустила уже третий патч для закрытия уязвимости в библиотеке Log4j — второй снова не справился Apache опубликовала версию 2.17.0 библиотеки Log4j, поскольку было обнаружено, что в предыдущей версии данный компонент так и не был полностью избавлен от уязвимости Log4Shell. Это уже третье обновление библиотеки после того, как впервые было заявлено о проблеме. Источник из...

Рекавери TWRP обновилось до версии 3.6.0 Команда разработчиков трудится над этим проектом уже не первый год. TWRP сегодня считается одним из самых широких по возможностям кастомных рекавери, кроме того, одни из самых удобных. На днях обновилось до TWRP 3.6.0. Читать полную статью

В Windows 11 тестируют стикеры для рабочего стола и режим планшета Эти новшества могут стать частью программы внедрения экспериментальных функций.

Как вынести на рабочий стол Android иконку отдельного чата или канала Telegram Полезная функция для мгновенного доступа к нужной переписке или ленте новостей.

Злоумышленники используют новые тактики для кражи учётных записей из сетей АСУ Злоумышленники используют широко распространённое шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца.Продолжительность атак, как правило, не превышает 25 дней. Это гораздо меньше, чем обычно длятся ...

[Перевод] Скриптинг без скриптинга Уже давно считается, что многие (если не все) игры или приложения можно улучшить, добавив в них поддержку скриптов.Для этого есть несколько разных способов. Наиболее распространенный подход - встроить Lua (или другой язык, который вам больше нравится). Если это по каким-то п...

HUAWEI представляет новый планшет HUAWEI MatePad на базе Harmony OS 2 Кроме того, обновлённый дизайн рабочего стола и четыре высокоамплитудных динамика с настройкой звука от Harman Kardon. Планшет совместим со стилусом HUAWEI M-Pencil второго поколения и поддерживает широкий ассортимент приложений для создания заметок и скриншотов. Также уст...

Как вакцина от COVID влияет на женское здоровье: ученые сделали важное открытие Согласно новому исследованию, у женщин, получивших вакцину от коронавируса, менструальный цикл был почти на день длиннее, чем обычно. Об этом сообщило издание DailyMail. Выводы, опубликованные в журнале Obstetrics & Genecology , подтверждают утверждения тысяч женщин...

Обзор стремительно развивающейся среды разработки microStudio Здравствуйте дорогие читатели сайта! На написание этой статьи меня подтолкнул тот факт, что я не смог найти на необъятных просторах русскоязычного интернета, какой-либо подробной информации о microStudio. Можно найти небольшие заметки, на нескольких сайтах. Где совсем скромн...

Оказалось, что случайные половые связи на пляже вредят окружающей среде ПопМем Смешно 10.11.2021, 19:58 Оказалось, что случайные половые связи на пляже вредят окружающей среде Секс-туризм повредил уникальные природные комплексы на Канарских островах — от выброшенных окурков, контрацептивов и вытоптанной тр...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)