Социальные сети Рунета
Среда, 24 апреля 2024

Лечение сайта клиента в трех примерах Каждый день тысячи сайтов заражаются вирусами, троянами и другим вредоносным ПО. Уже неоднократно говорилось (тут и тут, к примеру) об источниках и способах заражения сайтов, а также их уязвимостях. В Интернете можно найти статьи и гайды о самостоятельном поиске вируса на ...

Эволюция русскоговорящей киберпреступности за пять лет Специалисты отмечают значительный спад числа атак на пользовательское ПО, в частности браузеры и офисные клиенты. Раньше злоумышленники активно проводили подобные атаки, поскольку в таких программах содержалось большое количество уязвимостей, а многие пользователи не обновл...

Криптовалюта, удаленная работа и мобильные устройства: главные приоритеты киберпреступников в 2022 году Они ожидают, что в следующем году киберпреступники значительно усовершенствуют программы-вымогатели, будут проводить больше атак на криптовалюту (в том числе и используя вредоносное ПО для майнинга) и усилят атаки на мобильные устройства (с помощью adware и fleeceware-прил...

Security Week 2204: MoonBounce, вредоносный код в UEFI На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный отчет о вредоносной программе MoonBounce. MoonBounce является буткитом: код внедряется в прошивку UEFI и таким образом может пережить замену жесткого диска или полную переустановку операционной систе...

Через популярный сканер QR-кодов для Android распространялся банковский вирус Компания ThreatFabric сообщила об обнаружении в магазине Google Play вредоносного приложения, которое маскируется под сканер QR-кодов.Речь идет о приложении под названием Free QR Сode Scanner от издателя QrBarBode LDC. С его помощью происходит распространение банковского тро...

[Перевод] Daxin: незаметный бэкдор, разработанный для атак на защищенные сети Проведённое Symantec Threat Hunter исследование выявило вредоносное ПО невиданной ранее технической сложности. Оно позволяет злоумышленнику выполнять различные операции и собирать данные на заражённом компьютере. Бэкдор имеет высокую степень скрытности и позволяет злоумышлен...

Системы Linux подвергаются атакам программ-вымогателей и криптоджекинга VMware провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится миш...

Trickbot начал охоту за данными клиентов крупнейших мировых компаний Trickbot - это сложное ПО с более чем 20 модулями, которые можно загружать и запускать по запросу. Его универсальная инфраструктура может использоваться различными семействами вредоносных программ и наносить большой ущерб зараженным устройствам. Операторы Trickbot кодируют и...

Названы три самых опасных трояна 2021 года Компания Avast назвала три наиболее опасные вредоносные программы, выявленные в 2021 году.В Avast отметили, что наибольшая активность в 2021 году проявлялась программами-вымогателями и троянами удаленного доступа. Они используются для шпионажа, кражи учетных данных, преследо...

В декабре злоумышленники чаще всего атаковали организации из сферы образования и исследований В декабре "Удаленное выполнение кода Apache Log4j" стала наиболее используемой уязвимостью, затрагивающей 48,3% организаций по всему миру. Впервые о ней сообщили 9 декабря 2021 года в Apache Log4j - самой популярной библиотеке ведения журналов Java. Ее используют в...

Вредоносное ПО для Android BRATA крадёт данные и скрывает все следы Вредоносное ПО для Android, известное как BRATA, получило новые опасные функции, в том числе GPS-отслеживание, возможность использовать несколько каналов связи и функцию, которая выполняет сброс настроек устройства для удаления всех следов вредоносной деятельности. Зров...

Хакеры стали активнее атаковать системы Mac В прошлом году появилось сразу несколько образцов вредоносных программ для macOS, которые в очередной раз продемонстрировали, что операционные системы Apple хоть и обладают более высокой степенью защиты от атак, чем Windows, не являются неуязвимыми. Шестой год подряд исследо...

Security Week 2217: расшифрованный шифровальщик На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang. Был опубликован краткий обзор шифровальщика, а данные для расшифровки добавлены в проект NoRansom, в котором собрана представител...

Эксперты фиксируют рост числа атак с использованием программ для удалённого доступа В последние несколько недель зловреды этого типа активно распространялись через интернет и электронную почту. Пользователи столкнулись с несколькими волнами рассылок с подобными вредоносными вложениями. В течение месяца количество писем в каждой из них постоянно увеличивалос...

Названы топ-3 шифровальщиков, атакующих российский бизнес Такие данные приведены в в новом исследовании Group-IB "Как операторы программ-вымогателей атаковали российский бизнес в 2021" . Всего же в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма в...

Обнаружена уязвимость Power Automate в Microsoft 365 Power Automate, по умолчанию включенный в Microsoft 365, позволяет пользователям автоматизировать бизнес-задачи и рабочие процессы между различными приложениями и службами. С его помощью можно создавать "потоки" (автоматизированное поведение между приложениями) для...

«Лаборатория Касперского» и Интерпол предотвратили киберограбление центрального банка в Латинской Америке Взлом удалось раскрыть на этапе, когда злоумышленник пытался найти партнёров для дальнейшего проведения атаки. Такая схема стала особенно часто встречаться в последние пару лет. В этом сценарии за разные этапы атаки отвечают разные люди: одни взламывают организации, другие п...

С какими проблемами кибербезопасности сталкивается малый и средний бизнес в России Такие данные опубликовала "Лаборатори Касперского" по итогам опроса "Малый и средний бизнес: переживая пандемию".Каждая четвёртая компания сталкивается с тем, что сотрудники не соблюдают правила информационной безопасности при ведении переписки по электро...

Представители разных поколений подвержены разным типам киберугроз По данным опроса, проведенного Avast совместно с YouGov, компанией по исследованию и анализу рынка, большинство россиян в возрасте от 55 до 64 и старше 65 лет выходят в Интернет с ноутбука или персонального компьютера - 74% и 79% опрошенных соответственно. Таким образом, пре...

Злоумышленники используют новые тактики для кражи учётных записей из сетей АСУ Злоумышленники используют широко распространённое шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца.Продолжительность атак, как правило, не превышает 25 дней. Это гораздо меньше, чем обычно длятся ...

Осторожно, пираты: россиян атакуют с помощью поддельных сериалов Netflix В России в последнее время закрылись многие потоковые сервисы, такие как Netflix. В результате, взлетела популярность пиратских ресурсов. Что породило всплеск атак, когда хакеры маскируют вредоносное ПО под контент Netflix и других потоковых сервисов. Об этом рассказал...

Security Week 45: эволюция спама в картинках На прошлой неделе специалисты «Лаборатории Касперского» опубликовали очередной квартальный отчет об эволюции спама и фишинга. В отчете приведена статистика за третий квартал этого года, а также ряд интересных примеров мошеннического спама. Большинство из нас такие письма уви...

В 2021 году троянцы-шифровальщики атаковали почти 16 тысяч компаний в России В прошедшем году продолжил своё развитие тренд на организацию атак с целью получения выкупа. Перед шифрованием операторы крадут данные у компаний и угрожают выложить их в публичный доступ, если им не заплатят. Эксперты также отмечают, что группы, применяющие программы-вымога...

Упаковщики исполняемых файлов: разбираем технику сокрытия вредоносного кода и два подхода к распаковке Большинство известных зловредов уже занесены в базы антивирусов. Это, конечно, сильно мешает злоумышленникам атаковать с их помощью. Поэтому, чтобы скрыть вредоносный код, исполняемые файлы чаще всего сжимают. Сложно ли распаковать исходный файл, и какие есть подводные камни...

BadgerDAO обнаружил крипто-ограбление на 120 миллионов долларов BadgerDAO, подвергся ограблению криптовалюты с помощью взлома JavaScript на их веб-сайте. BadgerDAO позволяет держателям биткойнов «связать» свою криптовалюту со смарт-контрактом и платформой Ethereum с поддержкой DeFi через свой токен, тем самым открывая доступ к миру децен...

Мобильники попали под волну атак Orange Cyberdefense, часть международного телеком-оператора и сервис-провайдера Orange, представил отчет по развитию и изменению киберугроз Security Navigator 2022 .Отчет Security Navigator 2022, проведенный с октября 2020 года по октябрь 2021 года, дает профессиональное и п...

«Лаборатория Касперского» с Интерполом предотвратили киберограбление центрального банка в Латинской Америке «Лаборатория Касперского» рассказала о расследовании, проведённом совместно с Интерполом, которое позволило предотвратить хищение средств из центрального банка одной из стран Латинской Америки. Злоумышленник смог получить доступ к ко всей инфраструктуре бан...

Уязвимость Log4Shell затронула Intel, Microsoft и Nvidia, но не AMD Несколько дней назад была обнаружена уязвимость Log4Shell, позволяющая злоумышленникам контролировать открытые веб-серверы, отправляя и активируя вредоносную строку текста. Она затронула крупные технологические компании, включая Intel, Microsoft и Nvidia. Уязвимость нах...

Трояны нацелились на криптовалюту мобильных пользователей - под угрозой пользователи iPhone и Android Компания «Доктор Веб» предупредила о распространении троянских программ, созданных для кражи криптовалют у владельцев мобильных устройств.  Вредоносные приложения похищают секретные seed-фразы, которые необходимы для доступа к криптокошелькам. Как отме...

Код под надзором. Создаем виртуальную лабораторию для анализа малвари Для подписчиковПри расследовании киберинцидентов часто приходится вскрывать вредоносные программы, изучать их взаимодействие с сетью и файловой системой. Результатом исследования обычно становятся сигнатуры вредоноса и индикаторы компрометации (IOCs), а сам анализ проводится...

[Перевод] Атака Ферма на RSA В 1643 году Пьер де Ферма предложил метод факторизации. Этот метод позволяет эффективно раскладывать целые числа на простые множители. Алгоритм шифрования и подписи RSA основывается на том, что факторизация — это задача с высокой сложностью. Открытый ключ RSA содержит сост...

Microsoft обнаружила уязвимости в Linux Microsoft сообщила, что обнаружила список уязвимостей, которые могут позволить злоумышленникам получить права root в системах Linux. По словам Microsoft, эти уязвимости, получившие общее название Nimbuspwn, потенциально могут быть использованы злоумышленниками в качестве век...

Как проверить на вирусы Андроид-смартфон Большинству пользователей современных Android-смартфонов кажется, что подцепить вирус сейчас практически невозможно. Во многом с ними можно согласиться, особенно с учетом того, что большинство производителей внедрили в свои устройства нативные способы проверки безопасности....

«Русским хакерам» досталось 74 % доходов от всех атак программ-вымогателей в 2021 году Согласно недавно опубликованному исследованию Chainalysis, в прошлом году около 74 % всех доходов от программ-вымогателей или примерно $400 млн были получены злоумышленникам, прямо или косвенно связанными с Россией. Источник изображения: Pixabay Для оценки национальной прина...

Обнаружены уязвимости в детских смарт-часах Чтобы понять, насколько уязвимы детские смарт-часы и каковы потенциальные риски их использования, специалисты компании "Доктор Веб" исследовали несколько популярных моделей: Elari Kidphone 4G, Wokka Lokka Q50, Elari FixiTime Lite, Smart Baby Watch Q19. Выбор моделе...

Применение функционального шифрования для решения Cross Domain Problem Проблема безопасной отправки данных между доменами с разным уровнем доступа возникает в различных сценариях передачи информации по сети. Большинство методов решения данной задачи использует политики безопасности и доверенные стороны, при этом создание системы, работающей в п...

Осторожно, мошенники: в России предлагают вернуть Apple Pay и пополнить Apple ID с последующей кражей данных Аналитики Group-IB, специализирующейся на предотвращении кибератак, сообщают, что мошенники начали использовать новые схемы для кражи денег, данных банковских карт и учетных записей Apple. Основанием послужили прекращение работы в России системы бесконтактных плате...

Небольшой обзор на Шифр Хилла (Краткое пособие) В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, пр...

Log4j открывает возможности для новых атак Отчет также демонстрирует:Рост рекламного ПО;Увеличение мошенничеств якобы от технической поддержки;Распространение схем с платными подписками и шпионским ПО на устройствах Android;Возрождение ботнета Emotet и увеличение числа криптомайнеров на 40%, что влечет риски как для...

Более 200 пакетов npm атаковали Azure-разработчиков Эксперты обнаружили новую масштабную атаку на цепочку поставок, нацеленную на Azure-разработчиков. Вредоносная кампания включала в себя 218 вредоносных пакетов npm, которые были ориентированы на кражу личной информации.

Microsoft отключила протокол установщика приложений MSIX, чтобы защитить пользователей от вредоносного ПО Компания Microsoft объявила об отключении протокола ms-appinstaller установщика приложений MSIX в Windows 10 и Windows 11 для предотвращения распространения вредоносного программного обеспечения, такого как BazarLoader и Emotet. В дальнейшем софтверный гигант планирует интег...

Названы главные приоритеты киберпреступников в 2022 году Кибергруппировки вымогателей активизируютсяПрограммы-вымогатели приносят мошенникам огромную прибыль. FinCEN, агентство по борьбе с финансовыми преступлениями США, сообщило, что общий ущерб от подозрительной активности, связанной с программами-вымогателями, в первой половине...

Драйверы Nvidia превратили в вирусы. Украденные хакерами сертификаты подписи Nvidia используются для вредоносного ПО История с хакерской атакой на Nvidia продолжается. Как оказалось, первая партия файлов, опубликованных хакерами, включала сертификаты подписи Nvidia, которые теперь используются для подписи вредоносных программ.  Исследователи безопасности обнаружили, что сертифик...

Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPres...

Киберпреступники все чаще используют зараженные файлы Excel Исследовательская группа HP Wolf Security обнаружила волну атак с использованием надстроек Excel, с помощью которых злоумышленники распространяют вредоносный код и получают доступ к устройствам и сетям, чтобы затем похитить данные предприятий или отдельных лиц. Число злоумыш...

Кража криптовалюты на $625 млн По сообщению Ronin, представители проекта продолжают работать с правоохранительными органами, чтобы вернуть 173 600 Ethereum (на конец марта 2022 года это около $600 млн) и 25,5 млн USDC (криптовалюта, привязанная к доллару США) у преступника, который вывел их из сети 23 мар...

Названы самые опасные компьютерные вирусы на осень 2021 г. Компания Avast опубликовала отчет об угрозах за третий квартал 2021 года. По данным исследователей лаборатории угроз, вырос риск столкнуться с атаками программ-вымогателей и троянов удаленного доступа под. Они могут использоваться для шпионажа, кражи учетных данных, преследо...

Популярное приложение для Android со 100 000 загрузок крадёт личные данные пользователей. Эксперты рекомендуют удалить Craftsart Cartoon Photo Tools Исследователи безопасности обнаружили вредоносное приложение Craftsart Cartoon Photo Tools, которое скачали из Google Play более 100 000 раз. Это приложение использует вредоносное ПО под названием Facestealer, которое позволяет красть личные данные с учетных записей Fac...

Varonis предупреждает о возможных рисках ошибочных конфигураций Jira В ходе исследования было обнаружено, что API Jira REST предоставляет доступ к гораздо большему объему данных, нежели веб-интерфейс. Эта особенность API не является уязвимостью и проявляется только в случае неверного конфигурирования прав доступа. Тем не менее, администраторы...

3D-печать с помощью звука Порядка сорока лет тому назад начали появляться первые исследования и эксперименты в области аддитивных технологий. С течением времени научный прогресс, особенно в области вычислительной техники и программирования, сделал большой скачок, что позволило значительно усовершен...

Как трояны попадают в телефон и действительно ли они опасны Трояны существуют уже давно, и они не являются чем-то эксклюзивным для Android. Тем не менее, мы получаем все больше и больше сообщений, связанных именно с этой платформой. Похоже, они действительно становятся большой проблемой для пользователей устройств с операционной сис...

Названы главные мобильные угрозы для российских пользователей в первом квартале 2022 года Один из наиболее часто встречающихся типов таких приложений - скамерские**, с обещаниями социальных выплат. После скачивания они перенаправляют на страницу, где после ввода личных данных (например, Ф. И. О.) пользователю показывают размер якобы положенной ему компенсации. Но...

Китай начал атаковать Россию в киберсреде Об этом пишет CNews со ссылкой на данные аналитиков команды Google Threat Analysis Group (TAG).Входящие в состав этой группировки хакеры раз за разом атакуют правительственные, военные, логистические и производственные организации на территории России. Отчет Google TAG был ...

Уязвимые серверы Microsoft SQL используются для развертывания Cobalt Strike ИБ-эксперты обнаружили новую волну атак на уязвимые серверы Microsoft SQL (MS SQL), в ходе которых на машины устанавливают маяки Cobalt Strike, что приводит к более глубокому проникновению в сеть жертвы и последующему заражению вредоносным ПО.

Топ-5 трендов среди киберугроз Тренд №1: Атаки программ-вымогателей все еще бьют в цельПо данным Accenture, доля атак от программ-вымогателей составила 35% от общего объема всех атак в 2021 году, что на 107% больше, чем в 2020 году.Большое количество таких атак в мире приходится на США: почти 45% от общег...

VK представила свой магазин приложений для Android — RuStore В России вот-вот запустится новый магазин приложений для Android. Это будет RuStore, разработанный социальной сетью ВКонтакте. Он, как и NashStore, призван заменить Google Play, который начал работать с ограничениями из-за санкционного давления США. RuStore включат уже 25 м...

Обнаружена малварь MoonBounce, внедряющаяся в UEFI В конце 2021 года, изучая логи Firmware Scanner, эксперты «Лаборатории Касперского» обнаружили компрометацию на уровне прошивки UEFI. Дальнейший анализ показал, что злоумышленники модифицировали один из компонентов в исследуемом образе прошивки, что позволило им изменить цеп...

Отныне протокол SMB1 по умолчанию отключён в Windows 11 Home Microsoft объявила, что начиная с этой недели инсайдерские сборки Windows 11 Home не будут по умолчанию поддерживать протокол Server Message Block 1 (SMB1). Это изменение не коснётся устройств, на которых SMB1 уже включён. Сообщается, что Microsoft удалит библиотеки и драйв...

Атака Trojan Source опасна для компиляторов большинства языков программирования Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для внедрения вредоносного кода в легитимные приложения через поля комментариев.

Security Week 47: обновленная атака Rowhammer на модули памяти DDR4 На прошлой неделе исследователи из Высшей технической школы в Швейцарии (ETH Zurich) опубликовали работу (пост в блоге команды, сама работа, исходники на GitHub), описывающую новый метод атаки типа Rowhammer на модули памяти стандарта DDR4. Атака получила название Blacksmith...

На примере лемуров: лечение дисбактериоза фекальной трансфаунацией Как только приходят зимние морозы, многие люди начинают страдать от насморка, кашля, боли в горле и прочих симптомов того или иного простудного заболевания. Учитывая ситуацию с пандемией, малейший чих порождает мысли о вероятном инфицировании злосчастным вирусом. Однако да...

Защита резервных копий от шифровальщиков с помощью WORM Количество атак Ransomware, также известных как вирусы-шифровальщики, постоянно растет. Что, впрочем, нисколько не удивляет: ведь это весьма прибыльный теневой бизнес. Абсолютное большинство публичных компаний, которые были успешно атакованы, предпочитают не выносить сор из ...

Зафиксирован всплеск вредоносных рассылок якобы от университетов Задача злоумышленников - прикрываясь авторитетным названием вуза, заставить получателя открыть вложенный файл. В нём содержится зловред, который может заразить корпоративный компьютер и дать контроль над устройством атакуемой компании. Вредоносные письма были написаны в том ...

Что такое DDoS-атака? Что такое DDoS-атака и как она работает? Угрожают ли они персональным данным? Можно ли защититься от DDoS-атак?С начала полномасштабной войны России против Украины DDoS-атаки остаются среди самых распространенных видов кибератак, к которым прибегают вражеские хакеры. DDoS-ат...

Apple, объяснись! Суд официально признал iPhone небезопасным Высокий уровень безопасности — это то, что всегда отличало iPhone от Android-смартфонов. Apple удалось добиться этого благодаря нескольким факторам. Во-первых, компания добровольно закрыла пользователям доступ к файловой системе iOS. Во-вторых, была запрещена загрузка...

Security Week 2211: новый вариант Spectre Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и...

Модуль ACME-клиента для Tarantool Ссылка на GitHub. Подробнее о работе алгоритма и модуля можно посмотреть здесь.Клиент ACME-протокола используется для автоматического получения сертификата безопасности для вашего сайта. Для бесплатного получения сертификата и автоматического его продления в основном все исп...

Security Week 2210: поддельный драйвер для майнинга и утечка данных Nvidia На прошлой неделе появились сообщения о вредоносной программе, распространяемой под видом драйвера для видеокарт Nvidia. Софт с характерным названием NVIDIA RTX LHR v2 unlocker by Sergey обещал снятие ограничений на мощность майнинга криптовалют с некоторых видеокарт, где по...

Spotify Premium, Netflix Premium и PornHub ушли в тень: во сколько обойдётся доступ к ушедшим из России сервисам и насколько велик риск нарваться на злоумышленника После ухода многих популярных развлекательных сервисов из России, доступ к ним начали предлагать в даркнете. «Лаборатория Касперского» обнародовала результаты своего апрельского исследования объявлений на нескольких русскоязычных теневых площадках. Особенно...

Emotet вновь набирает обороты Emotet - это одновременно и контролируемая сеть заражённых устройств, используемых для атак на другие устройства, и вредоносное ПО, способное извлекать с заражённых устройств разные виды данных, в том числе финансовые. Деятельность Emotet была остановлена благодаря совместны...

Xiaomi добилась больших успехов за последний год. Первый автомобиль Xiaomi выйдет в 2024 году Xiaomi официально опубликовала финансовый отчет за четвертый квартал и полный 2021 год. В отчете показано, что общий доход в четвертом квартале достиг 13,4 млрд долларов, увеличившись в годовом исчислении на 21,4%. Скорректированная чистая прибыль компании составила 706...

Десятки тысяч иранцев столкнулись с массовыми фишинговыми атаками Злоумышленники также могут снимать деньги с карт жертвы и превращать зараженные устройства в ботов, с их помощью распространяя вредоносное ПО на другие устройства. Команда Check Point Research считает, что главная мотивация злоумышленников - финансовая. По оценкам CPR, злоум...

«Цифровое наследство»: в iPhone можно завещать свои данные выбранным контактам Компания Apple начала реализовывать программу Digital Legacy (Цифровое наследство), которая впервые была анонсирована на летней конференции для разработчиков WWDC 2021.  До настоящего момента, когда умирает любимый человек или член семьи, у Apple не было предусмот...

[Перевод] Создавая непредсказуемость. Примеры использования генераторов случайных чисел Привет, Хаброжители! У нас вовсю продолжается распродажа «Старый Новый год»Кто пытается арифметическими методами генерировать случайные числа, тот, конечно, живет во грехе. Поскольку, как указывалось уже неоднократно, нет такого феномена, как случайное число  —  есть только ...

Security Week 2209: криптография в смартфонах На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении...

Emotetиональная реакция: в РФ зафиксирован всплеск активности хакеров-вымогателей С начала декабря в России в полтора раза увеличилось еженедельное число заражений вирусами-вымогателями, сообщили «Известиям» специалисты по информационной безопасности из компании Check Point Research. Одной из главных причин эксперты называют распространение обновленной ве...

BlueNoroff опустошает счета криптовалютных стартапов BlueNoroff входит в состав более крупной группы, Lazarus, и использует её диверсифицированную структуру и продвинутые технологии. Сейчас BlueNoroff сконцентрировалась на атаках на криптовалютные стартапы. Большинство таких компаний не могут позволить себе крупные инвестиции ...

[Перевод] Поиск автора вредоносного ПО с помощью реверс-инжиниринга Контекст: я занимаюсь администрированием небольшого Discord-сервера по разработке. И недавно один из пользователей сообщил, что кто-то пытался заставить его загрузить Exe-файл. Первое, что стоило узнать, это открывал ли пользователь этот, как оказалось, вредоносный файл. И...

Linxdatacenter запускает сервис защиты приложений и инфраструктуры Отличительной особенностью продукта Linx Protect является сочетание двух компонентов - файрволла веб-приложений (Web Application Firewall, WAF) и защиты сервисов TCP/UDP от DDoS-атак (anti-DDoS) и угроз из списка OWASP TOP10.WAF представляет собой совокупность мониторов и...

Не паролем единым. Как защищать данные в современных организациях Ценность данных часто описывают фразой «Кто владеет информацией, тот владеет миром». Небрежное обращение с данными открывает доступ злоумышленникам к вашим секретам и способно привести к потере денег и репутации. Можно ли обезопасить себя и свою организацию от действий тре...

Находим аномалии в российской статистике COVID-19 Несмотря на рост заболеваемости covid-19 и горячих споров насчет принимаемых мер, разговоры про достоверность статистики немного поутихли. Кто-то согласен с руководством страны и считает, что с официальными данными все хорошо и они объективно описывают текущую ситуацию. Друг...

Спрос на киберстрахование в РФ вырос в 2021 г. на 60% Наибольший интерес к защите подобных рисков проявляют банки и компании финансового сектора, компании, занимающиеся электронной коммерцией и оказывающие IT-услуги, а также крупные промышленные предприятия, активно автоматизирующие свои бизнес-процессы. Как правило, они выбира...

Методы детоксификации текстов для русского языка ВНИМАНИЕ! В статье есть примеры текстов, содержащие маты и грубые выражения. Мы ни в коем случае не хотим оскорбить наших читателей, все подобные тексты приведены лишь в научных целях в качестве примеров токсичности в реальных текстах из Интернета. Всем привет! Меня зовут...

ФБР предупредило о массовых кибератаках и советует отказаться от личных смартфонов на Олимпиаде-2022 Федеральное бюро расследований предупредило о массовых кибератаках во время предстоящих зимних Олимпийских игр в Пекине. Агентство призывает спортсменов и других участников оставлять свои смартфоны и другие умные гаджеты дома и вместо этого использовать временные устрой...

Какие игры на Android содержат опасный троян В магазине приложений Huawei AppGallery обнаружили десятки игр со встроенным трояном Android.Cynos.7. Эта вредоносная программа собирает данные пользователей.

Пользователи недовольны интеграцией сервиса рассрочек Zip в браузер Edge Microsoft интегрировала в собственный браузер Edge расширение «покупай сейчас, плати потом», которое при совершении покупок предлагает использовать сервис Zip (в прошлом QuadPay) для рассрочки платежей. Предложение зарегистрироваться в Zip появляется на страницах оформления...

Уроки форензики. Исследуем вредоносные документы Microsoft Office Для подписчиковОдин из самых распространенных векторов атак на организации и простых пользователей — социальная инженерия. Злодеи присылают жертве электронное письмо с вложением, очень часто — документ Microsoft Office с опасным содержимым. В этой статье мы разберемся, как а...

В России нашли более 16 тыс. Android-смартфонов с предустановленным вирусом для нелегальной регистрации в каршеринге Согласно докладу специализирующейся на кибербезопасности компании Trend Micro, Россия оказалась среди лидеров по числу Android-смартфонов, поставляемых с предустановленным вредоносным ПО, которое используется мошенниками для нелегальных регистраций в каршеринговых сервисах. ...

В антивирусе Microsoft Defender исправили уязвимость 8-летней давности В антивирусе Microsoft Defender исправлена уязвимость, сообщения о которой появились примерно месяц назад, хотя некоторые специалисты обнаружили её признаки ещё около 8 лет тому назад. Данная уязвимость позволяла запускать произвольный вредоносный код, не вызывая оповещений ...

Microsoft может заменить значок блокировки HTTPS в адресной строке Edge, чтобы избежать путаницы Многие веб-браузеры, такие как Google Chrome и Microsoft Edge, используют значок блокировки в адресной строке, чтобы указать, что вы подключены к веб-сайту через безопасное HTTPS-соединение. Однако, как отмечала компания Google еще в июле, многие пользователи неправильно пон...

Что нужно знать про Postman: максимально коротко о Mock Servers, Flow и Visualize На просторах интернета часто встречается информация о платформе Postman. Большинство статей включают информацию о переменных, различных скриптах и автоматизации при тестировании. Но на самом деле Postman – это не только инструмент для тестирования, а платформа, которая помог...

Хакеры начали распространять вредоносные ссылки через комментарии в Google Docs Специализирующаяся на кибербезопасности компания Avanan сообщила, что начиная с декабря развернулась массированная фишинговая атака, в ходе которой неизвестные злоумышленники рассылают вредоносные ссылки через сервис Google Docs, оставляя комментарии к документам. Источник и...

Запущена бета-версия магазина приложений RuStore от VK и Минцифры Компания VK объявила о запуске бета-версии магазина приложений RuStore, который был разработан при поддержке Минцифры России. Сейчас в каталоге магазина насчитывается более 100 приложений, включая сервисы от VK, Яндекса, Сбера, приложения мобильных операторов, интернет-мага...

Хакеры взломали известный сервис аутентификации Okta Компания Okta, чьи сервисы аутентификации используются многими крупными компаниями для предоставления доступа к учетным записям и приложениям, расследует взлом, сопровождавшийся утечкой внутренней информации. Хакеры подтвердили факт взлома, опубликовав соответствующие с...

Ударная волна: число DDoS-атак на российские компании выросло в 8 раз Число DDoS-атак на российские организации выросло в восемь раз в марте 2022-го, а их средняя длительность увеличилась с 12 минут до 29 часов. Об этом сказано в исследовании «Лаборатории Касперского», которое есть у «Известий». В марте 2022-го наибольшее число кибернападений ...

Российский аналог Google Play запустят уже 9 мая В последнее время наш Телеграм-чат буквально разрывается от сообщений пользователей, которые не могут оплатить подписки и скачать приложения подсанкционных банков типа ВТБ, которые больше недоступны в фирменном магазине Google. Увы, но с каждым днем приложений, попавших под...

Android-вирус BRATA крадет данные, стирает их и прячет следы Впервые вирус BRATA был замечен в 2019 году, но тогда он носил название Android RAT, и нацеливался только на бразильских пользователей.Уже в 2021 году BRATA начал «работать» и в Европе. Вирус в тот момент умел красть учетные данные пользователей электронного банк...

Более 9 миллионов Android-устройств заразились серьёзным трояном через Huawei AppGallery «Доктор Веб» сообщает, что более 9 млн Android-устройств были заражены серьёзным трояном через игры, которые были загружены в магазине приложений Huawei AppGallery. Троян, который был встроен в приложения, получил название Android.Cynos.7.origin. Около 9,3 м...

Разделяй и Властвуй. Разбор задач Решение задач с помощью метода "Разделяй и Властвуй" или по-английски "Divide and Conquer" является одним из базовых методов по ускорению алгоритмов. Примером тому служит переход от квадратичной сложности пузырьковой сортировки или сортировки вставками ...

Способ передачи информации по сильно зашумленному каналу связи На физическом уровне для передачи информации используются разные технологии. Например, технологии передачи электрических сигналов по проводам, световых импульсов по оптоволокну, звуковых сигналов по воздуху или под водой, электромагнитных импульсов. У всех технологий существ...

Нужен ли антивирус для macOS Надеемся, ваша короткая рабочая неделя пролетела так же быстро, как и у нас! Тем не менее, она была насыщенной: несмотря на выходные, Apple нашла время напакостить и отключила еще один способ оплаты в App Store для россиян, а также стало известно, что Сбербанк остался без &...

Исследователи обнаружили вредоносный код в нескольких модулях «1C», которые дорабатывали сторонние компании Программа отправляла данные компаний на почту злоумышленников.Вирусы попали в код на этапе доработки модулей программистами на аутсорсинге, которых нанимали клиенты «1С» для себя, пишет «Ъ» со ссылкой на исследование экспертов по кибербезопасности из RTM Group. ...

Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование. Источник изображения: mcmurryjul...

Разработан новый инструмент для борьбы с шифровальщиками Вредоносная программа, обнаруженная в октябре 2021 года, использовалась в атаках на компании в нескольких странах, в том числе в США, Турции, Бразилии. В процессе атаки злоумышленники вручную запускают процесс шифрования файлов, в ходе которого расширения последних меняются ...

Django Rest Framework для начинающих: как работает ModelSerializer В предыдущих статьях мы подробно разобрали работу сериалайзера на основе классов BaseSerializer и Serializer, и теперь мы можем перейти к классу-наследнику ModelSerializer. Класс модельных сериалайзеров отличается лишь тем, что у него есть несколько инструментов, позволяющ...

Новый ботнет с большим количеством камер и даже некоторыми роутерами DDoS-атаки посылают волны в океане Интернета, создаваемые творениями разных размеров - ботнетами. Некоторые из них питаются ближе к поверхности, но существует категория огромных глубоководных чудовищ, которые достаточно редки и одновременно настолько опасны, что их можно уви...

Вымогатели обрели новое лицо в 2022 году Активное использование кросс-платформенных возможностейЦелями злоумышленников становятся всё более сложные инфраструктуры, которые могут объединять самые разные системы. Чтобы нанести максимальный ущерб и сделать восстановление практически невозможным, зловреды должны уметь ...

Только 0,2% россиян знают, как обезопасить данные своих банковских карт С отдельными правилами безопасности знакомы 90% опрошенных: совершать оплату только на официальных сайтах, не записывать ПИН-код от карты, не сообщать третьим лицам данные своей карты. Хуже осведомлены об этом молодые люди в возрасте до 25 лет. А те респонденты, которые уже ...

Стековые процессоры: способы повышения производительности и блоки, которые для этого используются. Библиография Данная статья пишется с несколькими целями: изложить возможные методы повышения быстродействия стековых процессоров, собрать попутно небольшую библиографию, и закрепить на данный момент что мне известно в этой области. Статья или точнее пост, выйдет крайне сухим и лапидарны...

Почему в России блокируют VPN-сервисы Думаю, в вашей ленте уже появились новости о намерении Роскомнадзора заблокировать в России ещё 6 VPN-сервисов. Многих, вероятно, удивил не столько сам факт блокировки, сколько употребление в формулировках большинства СМИ наречия «ещё». Это породило полное ощущение того, чт...

В сеть «утекли» данные более 7 миллионов клиентов Robinhood Технологии IT/Игры 09.11.2021, 10:05 В сеть «утекли» данные более 7 миллионов клиентов Robinhood У популярного американского приложения для инвестиций серьезные проблемы — в руки злоумышленников попали данные миллионов его клиентов. К ...

В преддверии Дня святого Валентина злоумышленники нацелены на покупателей Злоумышленники всегда пользуются повесткой дня - в том числе всеми известными праздниками. Они часто регистрируют поддельные домены, связанные с определенной темой. Так мошенники заманивают заинтересованного этим поводом человека - и, если он поверит, может потерять личную и...

Ученые определили слабые места приложений при использовании машинного обучения Результаты исследования опубликованы в International Journal of Open Information Technologies.На сегодняшний день машинное обучение - практически синоним термина "искусственный интеллект", программы развития которого уже являются национальными во многих странах. До...

Security Week 44: Trojan Source, или как скрыть вредоносный код в исходниках Сегодня, 1 ноября, исследователи из Кембриджского университета в Великобритании опубликовали работу, в которой описали уязвимость в большинстве современных компиляторов. Правильнее было бы назвать разработку авторов атакой: ее суть заключается в том, что компилятор не обраба...

Веб-сервер — это просто скрипт Есть категория людей, которые особо ценят надёжность, стабильность, безопасность и свободу информации. Наверное, именно такие люди поднимают медиасерверы Plex и Jellyfin, запускают ноды Bitcoin, мосты Tor, инстансы Mastodon и Matrix, приложения YunoHost, VPN-узлы Tailscale ...

BLE под микроскопом. Модемы BLE под микроскопом (модемы) Так получилось, что мне пришлось заниматься темой BLE, используя модемы MC60E от Quectel и SIM868E от SIMCom. Изначально они не могли работать с протоколом BlueTooth 4.0, но их доработали и вот. В модемы добавили модули BLE, а в конце названия ...

Каждая седьмая атака мошенников стала «гибридной» Об этом заявил заместитель президента - председателя правления ВТБ Анатолий Печатников в ходе пресс-конференции.Несмотря на рост мошеннической активности, ВТБ повышает уровень безопасности средств своих клиентов. Внедрение новых способов защиты позволило специалистам банка о...

Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...

Компания Microsoft выпустила список изменений сборки Microsoft Edge Insider Dev Build 100.0.1169.1 Компания Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 100.0.1169.1. Самая большая новость в сегодняшней сборке заключается в том, что Microsoft закончила развертывание двух давно запрошенных функций: возможность просмотра миниатюр страниц PDF в виде с...

В Google Play было приложение, устанавливающее вирус на смартфоны В официальном магазине Google Play в очередной раз обнаружили вредоносное программное обеспечение.О находке сообщили эксперты компании Pradeo. Речь идет о приложении 2FA Authenticator, которое уже установили более 10 000 раз. По задумке, оно должно обеспечивать двухфакторную...

Уязвимости Nimbuspwn позволяют получить root-привилегии в Linux ИБ-эксперты из компании Microsoft обнаружили ряд уязвимостей, получивших общее название Nimbuspwn. Эти баги могут быть объединены в цепочку для получения root-привилегий и могут использоваться локальным злоумышленником для развертывания вредоносных программ, начиная от бэкд...

Что не так с безопасностью медицинских носимых устройств Некоторые из найденных брешей позволяют перехватывать данные, отправляемые с устройства через интернет. Эта проблема может стать критичной, учитывая стремительное развитие телемедицины.MQTT - самый распространённый протокол для передачи данных с носимых устройств и датчиков....

Сбер рассказал, почему не стоит обновлять приложения на смартфоне В своих статьях мы очень часто просим читателей не пропускать обновления и всегда устанавливать актуальные версии операционной системы и приложений. Дело в том, что обновления — это не только новые фишки, но и улучшенная безопасность. Как только в программе обнаружива...

Apple просит установить iOS 15.3.1, чтобы исправить серьёзную уязвимость Safari и другие проблемы Компания Apple выпустила прошивки iOS 15.3.1 и iPadOS 15.3.1, которые обязательны для установки. Apple заявляет, что они содержат «важные обновления безопасности для вашего iPhone и iPad». Кроме того, прошивка также устраняет проблему, из-за которой дис...

Управляемые сервисы глазами клиентов Согласно данным исследования, про Managed Services знают более 80% респондентов из числа ИТ-директоров, системных архитекторов, директоров, отвечающих за развитие ИТ-инфраструктуры, в финансовом секторе, ритейле, промышленности, FMCG. При этом более половины из них уже польз...

Не только логика В рамках некоторых курсов мы разбираем тесты, проверяющие усвоение материала. Официальные варианты пробных экзаменов на аккредитованных курсах (они мне нравятся меньше, но они является аккредитованными материалами для подготовки к боевым экзаменам) или используем тесты собст...

Неубиваемый P2P-интернет Из-за трудностей с доступом к некоторым сайтам и сервисам есть смысл оценить инструменты, которые помогают обеспечить подключение. Сейчас это вообще самая бурно развивающаяся отрасль программной разработки. Новые сервисы и приложения выходят почти каждый день, количество с...

В России резко увеличилось число DDoS-атак на бизнес. Большая часть атак идёт с IP-адресов США Специалисты «Ростелеком-Солар» сообщают, что с 1 по 10 марта в коммерческом сегменте было зафиксировано и отражено свыше 1100 DDoS-атак. А это больше, чем за весь февраль 2022 года. Часто злоумышленники атакуют банки: в этом сегменте выявлено свыше 450 атак,...

Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...

Хакеры украли более $1 млрд в криптовалюте только за третий квартал этого года Технология блокчейн и шумиха вокруг криптовалют привлекают много внимания в последние годы. Не остались в стороне и злоумышленники, которые используют возможности блокчейна, чтобы завладеть чужими финансами. Согласно данным компании Atlas VPN, киберпреступники украли более $...

По слухам, RuTube «не подлежит восстановлению» после мощнейшей атаки Как сообщает The Village со ссылкой на источник, близкий к команде отечественного видеосервиса RuTube, ситуация оказалась куда серьёзнее, чем могло показаться вчера после хакерской атаки. Напомним, вчера представители RuTube подтвердили, что сервис подвергся кибератаке,...

Что было до Большого взрыва: за гранью времени Наука Физика 08.11.2021, 07:15 Что было до Большого взрыва: за гранью времени Ранняя Вселенная могла быть не такой уж и ранней. То есть мы можем наблюдать результат последней итерации цикла взрыва и отскока. ...

Работает ли Tinkoff Pay на iPhone и сможет ли он заменить Apple Pay Весна 2022 года привнесла в жизнь пользователей iPhone не только проблемы с доступом к привычным приложениям, которые просто пропали из App Store, но и лишила их многих штатных сервисов для iOS. Apple Pay заработал в России осенью 2016 года. За, без малого, 6 лет встретить ...

Этот вирус украдет ваши деньги и удалит все данные с телефона Троян, ворующий деньги с банковских счетов, уже три года атакует пользователей Android. Недавно он был обновлен, троян теперь может активировать переключатель kill switch, который выполняет сброс к заводским настройкам зараженного устройства после кражи средств.

Nemesida WAF: защита сайта и API от хакерских атак и паразитного трафика Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемы...

Карманные вредители. Как китайские смартфоны на Android втайне занимаются криминалом Мобильники на Android обычно продаются с кучей предустановленного софта: мессенджеров, клиентов социальных сетей, игр, а порой даже троянов. Наши коллеги из компании Trend Micro провели большое исследование ряда случаев распространения вредоносных программ в заводских прошив...

Руководство Okta признало, что зря сразу не раскрыло детали об атаке Lapsus$ На прошлой неделе стало известно, что еще в январе текущего года хак-группа Lapsus$ скомпрометировала крупного поставщика систем управления доступом и идентификацией, компанию Okta. Как теперь признают в компании, информацию о взломе следовало обнародовать раньше.

Троян вместо QR-кода Чем реальнее становится принятие законопроекта о QR-кодах, тем больше появляется желающих получить сертификат вакцинации. А где начинается паника, там подключаются и мошенники. Компания "Доктор Веб" спешит предупредить об опасном сайте, где пользователям предлагает...

Атаки на вендоров программного обеспечения выросли на 146% в 2021 году Основные цифрыВ 2021 организации еженедельно подвергались кибератакам на 50% чаще, чем в 2020 году.Число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%.Организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на ...

Конкурсы и задачи по OSINT и геолокации Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и кв...

Google отключает бесконтактные платежи для 5 банков из РФ. Какие альтернативы есть у Google Pay Сегодня, 25 февраля, Центробанк России объявил о том, что Apple и Google отключат 5 российских банков от Apple Pay и Google Pay. В список вошли ВТБ, Открытие, Совкомбанк (Халва), Новикомбанк и Промсвязьбанк. Держатели их карт не смогут оплачивать покупки при помощи телефона...

Управление данными в системе автоматизации на Vue и Vuex и решение проблем тестирования с помощью Jest Привет! Меня зовут Артём Карачёв, я фронтенд-разработчик в Sportmaster Lab. Сейчас мы пишем модуль автоматизации физической фотостудии, где работают несколько фотографов, менеджеров, фоторедакторов, кладовщиков и других. Все фото кроссовок, которые вы видите в интернет-магаз...

Что делать, если на Андроид не обновляются приложения Каждый из нас скачивает приложения на Андроид. Они помогают значительно расширить функциональность устройств и выжать из него максимум пользы. Кроме этого важно регулярно загружать обновления, в которых разработчики добавляют новые фишки и исправляют некоторые ошибки. Однак...

ATSHA204A: маленький гигант большого крипто. Часть 1: ой, какой он у вас маленький Рано или поздно, занимаясь DIY-разработкой, проектированием IoT устройств и тому подобным творчеством (или работой), вы приходите к необходимости защищать свои устройства и их коммуникации от взлома, кражи и подделки хранимых и передаваемых данных. Особенно это актуально в...

6 функций в смартфоне, которые лучше не отключать Мы часто советуем вам отключить некоторые функции в смартфоне, чтобы он быстрее работал, расходовал меньше энергии или был не таким уязвимым перед взломами и вредноносными программами. Другое дело — важные функции, которые ни в коем случае нельзя отключать. Они влияют...

Африка почти не пострадала от COVID. Ученые не могут понять, почему Смертность от пандемии в странах Африки к югу от Сахары (т.н. «Черная Африка») — остается заметно ниже по сравнению с Америками, Европой и Азией. Взять Зимбабве. Страну с населением 16 млн человек. За счет благотворительных организаций она сделала не так уж и мало те...

«Лаборатория Касперского» предупредила о DDoS-осаде России Эксперты «Лаборатории Касперского» поделились интересной статистикой. В России наблюдается всплеск DDoS-атак, который в компании назвали DoS-осадой. С начала месяца в «Лаборатории Касперского» зарегистрировали на 54% больше атак, чем в феврале. ...

«Доктор Веб»: обзор вирусной активности в феврале 2022 года Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике чаще всего распространялось разнообразное вредоносное ПО, в том числе различные фишинговые веб-страницы. Читать полную статью

Уверен, вам надо поменять хотя бы один из своих паролей О том, что люди редко задумываются о том, что надо сделать сложный пароль, и их фантазия ограничивается только датой рождения или набором последовательных символов, сказано уже немало слов. При этом, как бы не учили нас, что даже пароль на самом бесполезном сайте все равно ...

Хактивисты начали атаки на российские компании Как сообщают специалисты компании StormWall, хактивисты публикуют на различных Telegram-каналах и сайтах в интернете списки российских компаний с указанием их сайтов и призывают организовать кибератаки на эти сайты. Часть ресурсов сделана так, что при открытии ресурса браузе...

Turbo Intruder и потерянное руководство пользователя Практически каждый, кто хоть немного пользовался Burp Suite, знает про Intruder – инструмент внутри Burp, который позволяет автоматизировать атаки на веб-приложения, такие как брутфорс, фаззинг, майнинг параметров.Однако, Intruder имеет много ограничений. Например, в Intrude...

В России за 700 млн руб. создадут госцентр проверки безопасности мобильных приложений Об этом CNews рассказали в пресс-службе министерства. Ввод центра в опытную эксплуатацию и запуск процедуры проверки мобильных приложений запланирован на конец 2022 г. "В 2022-2023 гг. будет реализована возможность бесплатного тестирования приложений госсектора", ...

В преддверии сезонных распродаж и «чёрной пятницы» объём фишинга в сфере онлайн-платежей вырос на 208% В целом в течение первых десяти месяцев 2021 года "Лаборатория Касперского" зафиксировала более 40 миллионов фишинговых атак на онлайн-магазины и финансовые организации, когда мошенники маскировались под популярные крупные бренды. Обычно во время таких атак злоумыш...

NVIDIA начала расследование предположительной кибератаки на свои внутренние системы Компания NVIDIA расследует инцидент возможной кибератаки на свои внутренние системы, пишет британское издание The Telegraph. Сам разработчик графических процессоров пока не готов предоставить детали этого инцидента. Источник изображения: VideoCardz «Мы занимаемся расследован...

«Лаборатория Касперского» фиксирует значительный рост числа атак с использованием программ для удалённого доступа По данным «Лаборатории Касперского», с 20 февраля 2022 года в России количество пользователей, столкнувшихся с атаками с использованием программ для несанкционированного удалённого доступа (бэкдоров), выросло более чем на 50%. В последние несколько ...

Security Week 2205: эскалация привилегий в Linux и Windows Важной новостью прошлой недели стало обнаружение уязвимости в PolKit — открытом ПО, использующемся в большинстве популярных дистрибутивов Linux для контроля пользовательских привилегий. С 2009 года в коде входящей в состав PolKit утилиты pkexec существовала ошибка, вызывающа...

Windows Defender получил функцию для блокировки вредоносных драйверов Компания Microsoft добавила новую функцию в Windows Defender для Windows 10, Windows 11, Windows Server 2016 (и новее), которая призвана защитить пользователей от вредоносных или уязвимых драйверов. Об этом в своём Twitter сообщил вице-президент Microsoft по безопасности оп...

Сбербанк посоветовал пользователям пока не обновлять ПО из-за риска заражения Сбербанк призвал пользователей не обновлять свободно распространяемое программное обеспечение из-за того, что в последнее время участились случаи заражения таких программ вредоносным кодом.

Гордость и предубеждение или собеседование русскоязычных на роль Database Engineer Дисклеймер: Эта публикация скорее крик души... я не буду говорить, что являюсь выдающимся экспертом в базах данных, а тема данного поста не для того, чтобы мериться размером дампа. Мне просто больно раз за разом слушать на комитетах о русскоязычных кандидатах, что он нам не ...

«Python глазами хакера» — новая книга авторов «Хакера» Python недаром называют «самым хакерским языком программирования». На нем можно создавать вирусы, бекдоры, шифровальщики, а также средства детектирования вредоносных программ и противодействия им. Вот почему Python столь популярен и у хакеров, и у специалистов по информацио...

Kincony KC868-A4: ультимативный гайд. Часть 3: управление контроллером через Telegram-бота В предыдущей статье цикла о Kincony KC868-A4 было рассмотрено «атомарное» программирование компонентов этого контроллера, в этой статье будем разбирать более продвинутый пример работы с KC868-A4 — управление вашей (IoT) системой через интернет. Способов управления контрол...

Что делать с iCloud умершего человека, или Как оставить цифровое наследство Apple всегда очень щепетильно относилась к конфиденциальности своих пользователей, продолжая защищать их приватность даже после смерти. Поэтому нет ничего удивительного в том, что в Купертино хоть и соглашались разблокировать устройства умерших людей для их родственников, н...

Так может выглядеть Xiaomi 12 Ultra. Смартфон показали на схематичном изображении Работа над перспективными устройствами в Xiaomi идет постоянно, и большинство их проходит обязательный этап патентования. А изображения, сопровождающие патент, часто становятся первоисточником информации о дизайне той или иной модели. Обычно по внешнему исполнению можно...

Иначе нельзя. Для владельцев банковских карт «Мир» принято важнейшее решение Российские финансовые учреждениях, коих более двух сотен, обслуживают все население России, предоставляя такому доступ к современным банковским продуктам. С их помощью можно решать различные самые разные задачи, включая оплату покупок в магазинах и преумножение нажитого Чит...

Как можно тестировать платформенные сервисы PaaS (Platform as a Service) — внутренняя платформа для запуска и разработки приложений. Если коротко, то наш PaaS позволяет легко и, можно сказать, при нулевом знании внутренней кухни создать свой сервис и начать пилить продуктовые компоненты. Более длинное объяснение — в э...

Rutube подвергся масштабной атаке Представители компании уточнили "Коммерсанту" , что в результате атаки было поражено более 75% баз и инфраструктуры основной версии сайта и 90% резервных копий и кластеров для восстановления баз данных. Однако в Rutube отрицают информацию, которая появилась в СМИ 1...

В даркнете продают доступ к учётным записям на популярных стриминговых сервисах По предварительным данным, стоимость предлагаемых учётных записей начинается в среднем от 20 рублей и во многом зависит от продавца, а также от длительности "подписки": месяц, полгода или год. Помимо доступа к стриминговым платформам на форумах и в мессенджерах акт...

ВТБ и Сбербанк борются за обслуживание московского метро: победивший банк может не только не заработать, но и понести убытки Завершился прием заявок по тендеру Московского метрополитена на оказание услуг по проведению расчетов по операциям, совершенным с использованием банковских карт и СПБ, сроком на три года. Бороться за контракт будут Сбербанк и ВТБ. Начальная стоимость контракта составила...

Что такое криптовалюта и блокчейн: переводим с языка программистов на человеческий ПопМем Интересно 23.02.2022, 11:36 Что такое криптовалюта и блокчейн: переводим с языка программистов на человеческий Это деньги или нет? Рассказываем о том, как работает криптовалюта. Виталий Маршак ...

Security awareness — больше, чем просто фишинг. Часть 1 Чаще всего, когда читаешь про security awareness или повышение киберграмотности, то речь идет о фишинговых атаках - поддельные письма, сайты, странные вложения и прочее. Конечно, фишинг по-прежнему остается одним из основных сценариев атаки на сотрудников, но повышение освед...

В России обнаружено 7 500 незащищенных баз данных Глобальное исследование, проведенное экспертами подразделения Group-IB Attack Surface Management, охватывает период с Q1 2021 по Q1 2022. Согласно отчету, уже к концу 2021 года количество общедоступных баз данных в мире составляло 308 000. Большинство из них хранилось на ...

Security Week 2208: NFT-фишинг На прошлой неделе 32 пользователя платформы OpenSea подверглись фишинговой атаке, в результате чего у них были похищены токены NFT на сумму (по разным оценкам) от 1,7 до 3 миллионов долларов. Описание атаки приводит издание The Verge (см. также новость на Хабре). Немного под...

Главные угрозы в третьем квартале 2021 года: программы-вымогатели и трояны удаленного доступа Компания Avast опубликовала отчет об угрозах за третий квартал 2021 года. По данным исследователей лаборатории угроз Avast, риск столкнуться с атаками программ-вымогателей и троянов удаленного доступа (RAT) вырос как для ...

Хакеры чаще всего использовали бренд DHL для фишинговых атак в последнем квартале 2021 года Топ брендов, которые злоумышленники чаще всего использовали в фишинговых атаках в четвертом квартале 2021 года:DHL (23% всех фишинговых атак в мире)Microsoft (20%)WhatsApp (11%)Google (10%)LinkedIn (8%)Amazon (4%)FedEx (3%)Roblox (3%)Paypal (2%)Apple (2%)Впервые первое место...

Дипфейки, криптовалюта и электронные кошельки: киберпреступники ищут новые возможности в 2022 году Ключевые моменты отчета Check Point Software’s 2022 Cyber-security Predictions: Кампании по дезинформации возвращаются: на протяжении 2021 года в сети распространялись фейковые новости о пандемии COVID-19 - и позднее о вакцинации. В 2022 году киберпреступники продолжат...

Состоялся релиз утилиты ViveTool 0.3.1 Известный инсайдер под ником Albacore представил новую версию утилиты ViVeTool, с помощью которой можно вручную активировать как скрытые функции в Windows 10 и Windows 11, так и нововведения, проходящие A/B-тестирование среди небольшой группы участников программы Windows In...

Немедленно удалите эти приложения со своего смартфона Xiaomi Joker, один из самых опасных и широко распространённых мобильных вредоносов, снова появился в приложениях, представленных в интернет-магазине Google Play, заражая всё большее количество смартфонов. Joker обнаружили в составе как минимум 15 популярных мобильных приложений, по...

Android-малварь Escobar ворует коды двухфакторной аутентификации из Google Authenticator Эксперты предупредили, что банковский троян Aberebot для Android вернулся под названием Escobar и теперь обладает новыми функциями, включая кражу кодов из приложения Google Authenticator.

Мошенники научились обходить защиту от вредоносных приложений в App Store Мошенники, распространяющие вредоносные программы для iOS, вновь выходят из тени, используя официальные функции Apple, чтобы обойти требования проверки App Store и обманом заставить людей установить свои приложения.

[Перевод] Reversing для чайников — ассемблер x86 и код на С (для начинающих/ADHD friendly) До того как заняться реверс-инжинирингом, исполняемые файлы казались мне черной магией. Я всегда интересовался, как все работает под капотом, как двоичный код представлен внутри .exe файлов, и насколько сложно модифицировать “исполняемый код” без доступа к исходникам.Но одни...

Сомнительная популярность: фейковый «Россграм» установили уже более 100 тысяч раз Команда «Россграма», широко разрекламированного отечественного аналога Instagram (запрещен в РФ; принадлежит признанной в РФ экстремистской компании Meta), только вчера показала приложение в работе, однако установить официальное приложение пока нельзя. Попу...

Правда ли, что через фронтальную камеру телефона следят Слежка за пользователями смартфонов — штука совершенно естественная, если не сказать нормальная. В большинстве своём мы даже не придаём этому какого-либо значения, потому то при всех оговорках это довольно удобно. Благодаря слежке мы получаем релевантную рекламу и рек...

Apple заплатила рекордные $100 тыс. студенту, который нашёл способ взломать Mac через браузер Американский студент Райан Пикрен (Rayan Pickren), изучающий кибербезопасность, нашёл новый способ получить доступ к интернет-аккаунтам пользователя Apple Mac, а также к веб-камере и другим частям компьютера. В награду за это Apple выплатила ему $100,5 тыс. Студент, ранее уж...

Еще один пример обмана при ремонте iPhone. 17 000 рублей за копеечную процедуру Наверняка вы слышали такое выражение, как ”хочешь жить — умей вертеться”. Многие воспринимают его, как руководство к действию, но не все делают это по-разному. Одни думают, что надо много работать, а другие тесно увязывают его с другим известным выражением, которое в ...

Хакеры заявили о взломе Qiwi и краже данных 12,5 млн кредитных карт клиентов Связанная с Anonymous хакерская группировка NB65 заявила о взломе российской компании и одноименной платежной системы Qiwi. Также утверждается, что хакеры получили доступ к базе данных. По заявлению NB65, они получили в своё распоряжение 10,5 ТБ данных, включая информац...

Application Guard теперь доступен для Office 365 На этой неделе Microsoft объявила о доступности Application Guard для Office 365, который поможет вам защитить ваши документы и операционную систему от доступа недоброжелательных пользователей и различных атак к доверенным ресурсам. Файлы из Интернета и других потенциаль...

Воры попались из-за меток AirTag. В Австралии украденные вещи и злоумышленников удалось найти благодаря меткам Apple Метки Apple AirTag уже не раз фигурировали в историях, связанных с отслеживанием людей и кражей имущества, но недавно произошла обратная история.  Недавно житель Сиднея в один не самый лучший для него день обнаружил, что кто-то проник в его машину и украл технику ...

7 вещей, которые не понравились в Windows 11 Пришёл долгожданный некоторыми день и миллионы людей по всему миру начали получать на своих компьютерах операционную систему Windows 11. Теперь намного больше пользователей смогут опробовать то, с чем познакомились участники программы тестирования за последние месяцы. Извест...

Безопасность Kubernetes — это просто Привет, Хабр!Эта статья - расшифровка доклада с QIWI Server PartyМногие знают, что такое микросервисы и как их оркестрировать. А вот как обеспечить их безопасность, это отдельный вопрос, достойный обсуждения. Потому что если достаточно глубоко не разобраться в том, что и как...

Видеостикеры, новые реакции и навигация по чатам. Вышло обновление Telegram Пока мы сладко спали, вышло очередное обновление Telegram: казалось бы, куда еще улучшать и без того удобный мессенджер? Оказывается, всегда есть, к чему стремиться. В новой версии приложения появились видеостикеры, которые можно запросто сделать самому из видео, новые эмод...

Основные прогнозы в области кибербезопасности на 2022 год 1. Коммерциализация атак на цепочки распространения ПО может привести к увеличению числа "жертв" среди крупных компаний Атаки на цепочки распространения ПО, по всей вероятности, откроют "новые горизонты" для киберпреступников в 2022 году. По прогнозам Май...

2000000$ за найденную уязвимость Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi. Гехард Вагнер ...

[Перевод] Исчерпывающее руководство Getting Things Done (GTD) метода с примерами В данной статье вы узнаете о методе, помогающем привести в порядок все ваши дела от самых крупных и важных, до тех, что еще только появились в голове. Я и сама не понаслышке знаю, как сложно перейти от мыслей и планирования к реальным действиям, как не только организовать п...

Атаки на сеть. Часть 2 Основной темой данной части будет сканирование и сбор данных о хостах в сети. Рассмотрим основные методы определения наличия рабочих хостов и сервисов в сети. Первую часть можно прочитать здесь. Читать далее

Операторы могут избежать больше половины эксплуатационных расходов за счет автоматизации IP-сети Такие данные опубликованы в отчете по итогам исследования, подготовленного Nokia в сотрудничестве с исследовательской фирмой Analysys Mason. Автоматизация сети является ключевым фактором улучшения оперативности сетевых служб, повышения эксплуатационной эффективности и доступ...

Вылетает Ватсап на Айфоне. Что делать При всех своих недостатках для многих именно WhatsApp является основным инструментом общения. Поэтому, когда с мессенджером происходит что-то неладное, его пользователи начинают бить тревогу. Я хорошо помню, какая была паника, когда Ватсап и другие сервисы Фейсбук отключили...

В 2022 году бизнес столкнется с еще более серьезными киберугрозами Как следует из опроса, проведенного McKinsey в 2021 году, для 52% сотрудников важно иметь возможность работать в разных локациях. Поэтому в 2022 году удаленный и гибридный формат работы уже станут для бизнеса стандартом. Постоянно работать в офисе сотрудники будут в исключит...

Безопасность Telegram развеял основатель Signal: даже Facebook и WhatsApp предлагают большую конфиденциальность Репутация мессенджера Telegram, предлагающего дополнительный уровень кибербезопасности, чрезмерно преувеличена. Именно так считает Мокси Марлинспайк (Moxie Marlinspike), основатель платформы обмена сообщениями Signal. Мокси Марлинспайк резко критиковал одного из крупней...

Впервые засвидетельствована зрелость безопасности IoT-устройств Первое свидетельство об оценке соответствия профилю зрелости безопасности получили IP-видеокамеры Bosch.Зрелый с точки зрения ИБ продукт характеризуется достаточным набором механизмов защиты от кибератак. Оценка зрелости безопасности продукта включает всесторонний анализ не ...

Информацию в память запишут с помощью тепла Исследователей возглавил профессор Московского политехнического университета, доктор физико-математических наук Аркадий Скворцов.В основе исследования лежит необходимость создания простого, экономичного и эффективного элемента памяти для микроэлектроники на основе систем мет...

Сбор данных с обходом капчи посредством PYAUTOGUI, KERAS и TENSORFLOW Существует большое количество методов для автоматического сбора и обработки больших объемов данных из веб-ресурсов. Однако иногда недоступно извлечение данных с помощью автоматизированного кода, выполняющего GET-запросы с последующим парсингом HTML-кода, и его пр...

Чем заменить 1Password в России. Лучшие менеджеры паролей Не так давно из App Store исчезло популярное приложение 1Password. Подумать только, сколько лет мы рекомендовали вам это приложение и писали о том, что оно одно из лучших на рынке. Да и у простых пользователей он был на слуху. По факту, 1Password стал для нас чуть ли не син...

Исследование повторного заражения COVID-19 дает не обнадеживающую информацию об Omicron Новый штамм коронавируса Омикрон способен ускользать от иммунитета, полученного после перенесенного COVID-19 О новом штамме Omicron по-прежнему нет точной и достоверной информации. Поступающие данные разнятся вплоть до противоположных. Из разных источников можно услышать, чт...

Security Week 2206: нетривиальный взлом браузера Safari Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS. Всего речь идет о четырех уязвимостях, которые в теории могли привести к удаленному ...

Обход антивирусов в теории и на практике: краткий обзор способов и тестирование обфускаторов Прошлой осенью я протестировала программное обеспечение для обхода антивирусов, которое применялось на различных тренировках у нас на киберполигоне. Для исследования я выбрала несколько инструментов обфускации и проверила, смогут ли общедоступные средства антивирусной защиты...

В половине российских медицинских учреждений используется оборудование c устаревшей ОС Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содерж...

Уязвимость Log4Shell поставила под угрозу сервисы Apple, Steam, Twitter, CloudFlare, Tesla, Minecraft и множество других Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен пат...

Обнаружена новая уязвимость MFA-системы облачного сервиса Box Большое количество организаций сегодня выбирают именно облачные хранилища. Так, по данным компании Box, ее сервис используют 97 тысяч предприятий, 68% из них входят в список Fortune 500. Для организации доступа к данным они могут воспользоваться MFA, реализуемой при помощи с...

Главные события на рынке кибербезопасности в 2021 году Самой атакуемой отраслью на протяжении большей части прошлого года оказалось здравоохранение.Главной угрозой прошлого года стали программы-вымогатели (шифровальщики).Чаще всего атаки начинались с компрометации приложений, имеющих выход в Интернет, и фишинга.CTIR имела дело с...

Более половины компаний недостаточно защищены от кибератак Accenture выпустила отчет "State of Cybersecurity Resilience 2021". Исследование отвечает на вопрос: насколько эффективные меры предпринимают компании для защиты корпоративных сетей. Команда Accenture Research опросила 4744 руководителя компаний с годовым доходом н...

CatBoost, XGBoost и выразительная способность решающих деревьев Сейчас существенная часть машинного обучения основана на решающих деревьях и их ансамблях, таких как CatBoost и XGBoost, но при этом не все имеют представление о том, как устроены эти алгоритмы "изнутри".Данный обзор охватывает сразу несколько тем. Мы начнем с устройства реш...

Как просканировать сетевой периметр сервиса с помощью open source-инструментов В последнее время участились случаи взлома сервисов, хакерских атак сайтов, утечки персональных данных. Не во всех кейсах это результат внешних атак, но ситуация подтверждает: сейчас как никогда важно убедиться в надежности периметра сети вашего сервиса. Периметр любой сет...

Обзор архитектуры AlphaFold 2 В данном обзоре мы подробно рассмотрим нейронную сеть AlphaFold 2 от компании DeepMind, с помощью которой недавно был совершен прорыв в одной из важных задач биологии и медицины: определении трехмерной структуры белка по его аминокислотной последовательности.В первых трех ра...

Страх и ненависть в RouterOS: что такое сетевое соединение в ядре Linux (часть 1 — теория) В статье рассмотрено понятие «соединение» для TCP и UDP протоколов в ядре операционной системы Linux на примере работы оборудования MikroTik. Дополнительно рассматриваются особенности работы технологии NAT в указанном контексте. Материалы носят в основном теоретический хара...

В даркнете выросло количество утекших баз данных российских компаний Общее количество строк 19 наиболее крупных утечек в мае - начале июня, по оценкам экспертов Group-IB Threat Intelligence, составляет 616,6 млн строк. Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые хеш-пароли, паспортные данные, ...

Осторожно: поддельный установщик Windows 11 крадёт данные кредитных карт и пароли криптовалютных кошельков Эксперты обнаружили вредоносное ПО, которое при загрузке выдает себя за установщик Windows 11. После открытия ваш компьютер заражается вредоносным ПО, известным как RedLine Stealer, которое собирает данные, такие как информация о кредитной карте, пароли и даже данные, н...

SberPay отключил карты Мир в России. Как теперь платить телефоном Несмотря на то что отключение Google Pay в России никак нельзя назвать приятным событием, пользователей из России это врасплох совершенно не застало. Благодаря открытости Android у нас с вами осталась возможность и дальше оплачивать покупки телефоном при помощи как минимум ...

Я год назад перешёл с Android на iPhone. Вот что вы должны знать Почти год назад я перешёл с Android, которым пользовался несколько лет подряд, на iPhone. Тогда у меня уже был и iPad, и MacBook, так что перспектива попасть в закрытую экосистему меня не особо пугала. Я прекрасно отдавал себя отчёт, на что иду. Однако кое к чему я всё-таки...

Вакцинированные распространяют COVID-19 так же, как не вакцинированные Исследования ученых показывают, что вакцинация не мешает распространению корнавируса Вакцины против к COVID-19 существенно снижают риск тяжелого течения болезни и летального исхода. Однако с момента их появления периодически возникают споры о распространении вакцинированными...

Байт, байт, кладбище, юзер, или Смерть в цифровую эпоху Обычно в своем блоге мы поднимаем темы относящиеся к нашей деятельности в жизни, но сегодня хочется поговорить о вечном — о смерти и нашем цифровом наследии. По данным Good Trust — американского сервиса по управлению цифровыми архивами — на одном  только Facebook насчитыва...

В магазине Samsung Galaxy есть приложения, которые могут заразить телефоны вредоносным ПО Сообщается, что Samsung Galaxy Store размещает и распространяет несколько приложений, которые могут заражать устройства клиентов вредоносным ПО. Утверждается, что эти приложения содержат вредоносные программы, и Google Play Protect смог обнаружить их вскоре после их установк...

Как взломать систему через тестовую среду Безопасность на реальных примерах всегда интересна.Разговор будет идти о взломе систем через тестовые среды. В приведенном ниже примере из тестирования на проникновение для одного нашего клиента был получен прямой доступ в облако с полным доступом сразу к нескольким лайв сис...

ElasticSearch — как мы делали свою речевую аналитику Привет! Меня зовут Аркадий. Последние пару лет я в основном занимаюсь развитием поиска по тексту в команде TQM (Tinkoff Quality Management) в банке Тинькофф. Наш продукт — это речевая аналитика по звонкам, чатам и другим активностям, контроль качества, анализ и прочее. Более...

Графовые базы данных на примере простых запросов Статья  будет полезна начинающему разработчику или тому, кто хочет расширить свой кругозор практическим знакомством с графовыми базами данных. Часто в аналогичных статьях не хватает либо пошаговой инструкции по установке, либо более детального разъяснения –  как об...

Хакеры украли 190 ГБ конфиденциальных данных Samsung, включая исходные коды По сообщению источника, группа вымогателей данных Lapsus$, неделю назад взломавшая внутреннюю сеть Nvidia, похитила огромный объем конфиденциальных данных у компании Samsung Electronics. Всего хакеры украли 190 ГБ конфиденциальных данных, включая исходные коды. В частн...

Дефицит экспертов в R&D, упор на узкие специализации: тренды рынка труда и новое исследование Уже несколько лет подряд мы в Hays проводим исследования рынка труда и формируем отчёты, где смотрим на основные тренды по разным отраслям. Спрашиваем о том, что волнует всех: зарплаты, перспективы, условия труда и мотивация. Результаты этих исследований позволяют увидеть св...

Спутниковую сеть Viasat взломали Viasat сообщил, что в регионе Центральной и Восточной Европы терминалы коммерческих клиентов были саботированы. Компания предполагает, что за сбоями в работе спутников предположительно стоит кибератака. В результате атаки многие клиенты службы KA-SAT, управляемой Viasat, лиш...

Можно ли сохранить полную анонимность в Интернете? Способы сохранить анонимность появились в 1980-е годы и до сих пор совершенствуются В 2021 году Региональный общественный центр интернет-технологий (РОЦИТ) провел опрос, результаты которого показали, что люди считают анонимность их ключевым правом при использовании Интернета...

[Перевод] Как собрать зловредный компилятор А вы знали, что бывает такая атака на компилятор через бэкдор, защититься от которой невозможно? В этом посте я покажу вам, как реализовать такую атаку менее чем в 100 строках кода. Кен Томпсон, создатель операционной системы Unix, рассказывал о такой атаке еще в 1...

5 бесплатных приложений, которые я всегда устанавливаю на новый телефон В экосистеме Android есть множество приложений, которые пользователи могут установить бесплатно. Среди них есть игры, планеры, офисные приложения и другие. Но есть несколько приложений, которые каждый пользователи установит сразу после активации нового телефона. У меня тоже...

Внутри популярного сканера QR-кодов был скрыт опасный вирус Вредоносное приложение загруженное из Google Play более 10 000 раз, тайно устанавливало троян для удаленного доступа, который похищал пароли, текстовые сообщения и другие конфиденциальные данные пользователей, сообщила компания Cleafy.

Почти три четверти российских компаний сталкиваются с нарушениями доступа в свою инфраструктуру При этом почти 90% участников исследования признали, что число таких нарушений в компаниях в 2021 году по сравнению в предыдущим годом выросло. 40% компаний регистрируют случаи нарушений доступа более 3-х раз в год, а 32,5% - свыше 5-ти раз в год. Еще около 30% организаций с...

Эти приложения для Android содержат опасный зловред, их нужно удалить Татьяна Шишкова, аналитик вредоносного ПО из компании Kaspersky, обнаружила несколько вредоносных приложений в магазине Google Play. Сначала были выявлены Smart TV remote и Halloween Coloring, которые скачали не менее 1000 раз. За последние несколько недель Шишкова обна...

Как создать защищенную папку на Самсунге В последнее время для многих пользователей все больше и больше встают вопросы конфиденциальности. Если раньше мы с вами не переживали за собственные данные, то сейчас в телефоне хранится столько информации, что потерять ее было бы совсем не прикольно. Данные банковских карт...

Наблюдатель без наблюдателя: как отследить квантовые частицы? Исследователи нашли Способ отслеживать квантовые частицы, не наблюдая за ними В 2017 году исследователи из Кембриджского университета, кажется, добились невозможного — они открыли способ наблюдать квантовые частицы, не наблюдая при этом за ними напрямую! Одна из фундаменталь...

Samsung потеряла 190 ГБ исходных кодов и данных безопасности. Они утекли в Сеть Так уж получается, что если одна компания отметилась в центре какого-то скандала, то они продолжают преследовать ее и дальше. Может быть это просто совпадение или более пристальное внимание, но сложно не заметить, что такое происходит. Например, Samsung… Сначала она схитрил...

В 2021 году мошенники в России стали в 35 раз чаще имитировать интерактивное голосовое меню во время звонков Зачастую схема такова: человеку поступает звонок, фейковый робот банка сообщает, что от имени владельца счёта было произведено некое действие, например была отправлена заявка на получение кредита или запрошен перевод крупной суммы денег. Далее абонента просят нажать в тональ...

Виртуальное наследство: можно ли наследовать аккаунт в соцсетях Социальные сети давно стали частью нашей жизни. Мы делимся в них с подписчиками самым сокровенным, ждем отдачи в виде внимания и лайков, активно общаемся друг с другом, и, знакомясь с человеком, узнаем о его представлениях и образе жизни, мониторя его страничку. HR-менеджеры...

Apple обвинила российские банки в проблемах с транзакциями через платежную систему «Мир» Компания Apple сообщила, что проблемы с транзакциями через платежную систему «Мир» возникают по вине российских банков. До этого многие источники сообщили о том, что Apple разрешила использовать карты «Мир» в качестве способа оплаты в учетной зап...

Выйдет ли джейлбрейк для iOS 15? Вы будете удивлены Мы уже многое рассказали про iOS 15 за эти месяцы: по-прежнему многие с недоверием относятся к этой версии операционной системы, но в ней понемногу открываются новые нюансы: мало того, что iOS 15 и вправду содержит много мелких фишек и ориентирована на будущее, но для нее д...

Смартфоны Xiaomi Mi 9 SE и Mi Play перестанут получать обновления Компания Xiaomi опубликовала огромный список устройств, которые будут отключены от поддержки программного обеспечения.Все устройства в этом списке «End-of-Support (EOS)» больше не будут получать регулярные обновления программного обеспечения от компании. Список с...

Как обойти Гугл-аккаунт? Вот самые лучшие способы Google-аккаунт — это не просто учётная запись, которая позволяет идентифицировать вас в сервисах поискового гиганта, хотя и это имеет большое значение. Одно из его предназначений заключается в том, чтобы защитить вас и ваш смартфон в случае кражи или утери от доступа ...

А все ли врут? Продолжаем издеваться над NVME А пока мои коллеги пытаются разобраться с проблемами серверных NVME Raid массивов, я решил посмотреть на проблему с другого ракурса. Ведь NVME — это не только жёсткий диск, но и три-четыре протокола быстропередаваемых данных. Для многих из нас nvme означает, что мы купили ...

JavaScript: заметка о requestAnimationFrame и requestIdleCallback Привет, друзья! Можете ли вы ответить на вопрос о том, в чем заключается разница между requestAnimationFrame и requestIdleCallback? Если можете, то я завидую глубине ваших знаний. Я не смог, когда меня об этом спросили. Более того, в тот момент я даже не знал о существован...

Android-игры официально появились на ПК с Windows 10 и Windows 11: вам нужны игровой GPU и SSD Ещё на момент анонса операционной системы Windows 11 компания Microsoft пообещала, что она будет поддерживать приложения для Android, однако эта функциональность не была готова к запуску ОС. Теперь Google, наконец, запустила первую бета-версию этой функциональности. Пол...

Представлена операционная система KasperskyOS Community Edition 1.0 Лаборатория Касперского официально представила свою собственную операционную систему KasperskyOS Community Edition 1.0.Новая ОС является полностью бесплатной. Платформа позволяет создавать «кибериммунные решения для отраслей и решений с повышенными требованиями к инфор...

[Перевод] Как работают коды Spotify — часть 2 В первой части мы разобрали общие технические принципы функционирования кодов платформы Spotify, и в завершении я написал, что неуверенность в некоторых деталях не позволила мне реализовать собственный конвертер штрихкодов в URI. Однако благодаря дополнительному исследовани...

Angular: полное руководство для «Внедрения зависимостей» Об одной из важнейшей функциональностей Angular «Внедрение зависимостей» на просторах рунета написано преступно мало, в основном затрагивается только «Внедрение сервисов». В этом материале я расскажу практически обо всех возможностях «Внедрение зависимостей», приведу примеры...

Пользоваться ворованным Айфоном станет сложнее. Вот что придумала Apple Компания Apple постоянно вводит новые правила: то в использовании своих гаджетов, то в отношении своих сервисов. Правда, не все их публикует, поэтому некоторые данные приходится узнавать от американских инсайдеров. Компания часто идет на поводу у своих пользователей, поэтом...

Как применять Branch by Abstraction в проекте на примере Android-разработки Представим простую историю. Вы заканчиваете делать рефакторинг, которым занимались последние 2 недели. Вы хорошо над ним поработали, сделали несколько ключевых изменений в проекте. Делаете долгожданный pull request, и ... 12 конфликтов.Или другой вариант. Вы работали и посто...

Компьютеры с Windows 11 перестанут подключаться к старым роутерам Компания Microsoft продолжает активное тестирование своей операционной системы Windows 11.В последней бета-версии Windows 11 с номером 22557 было замечено занимательное новшество, проявляющееся в отказе от работы с оборудованием, поддерживающим старые протоколы шифрования WE...

Забираем большие маленькие данные по REST API Кадр из мультфильма «Смешарики: 132 серия (Пылесос)» При проведении различной ad-hoc аналитики или же создания интеграций между DS решением и внешними системами очень часто приходится использовать REST API для получения данных. Ситуация, когда все помещается в один запрос —...

Какие хитрости применяют мошенники для кражи личных данных жертв Руководитель группы исследований безопасности банковских систем Positive Technologies Максим Костиков рассказал, какие хитрости используют мошенники, чтобы выманить личные данные жертв.

Надежный модуль поиска туров на сайте В помощь тем, чья деятельность связана с туризмом свои услуги предлагает онлайн компания Otpusk.com. Данная компания предлагает свои услуги и помощь в организации работы в интернет сети. Без наличия сайта сейчас не обходится не одно туристическое агентство или компания. Но с...

Минцифры поищет мошенников в приложениях “КоммерсантЪ” обнаружил на едином портале госзакупок тендер на создание системы для мониторинга фишинговых сайтов. Его разместило Минцифры 22 октября, разработчика выберут 17 ноября, стартовая цена - 132 млн руб. В техническом задании отмечается, что исполнитель...

Kerberoasting v2 В статье «Итоги внутренних пентестов — 2020» от Positive Technologies сообщается, что в 61% внутренних тестирований на проникновение успешно применялась атака Kerberoasting. Это мотивировало меня разобраться в атаке, а также ответить на следующие вопросы: почему Ke...

Как разблокировать телефон Самсунг, если забыл пароль Сегодня у нас почти нет нужды пользоваться паролями. При регистрации на сайтах или онлайн-сервисах их генерируют менеджеры паролей. При входе они же их автоматически подставляют, сверив URL-адрес с сохранённым в памяти. А для разблокировки смартфона абсолютное большинство и...

Злоупотребление различными API выросло на 600% за 2021 год Аналитики Salt Security предупреждают о резком росте атак на API за последний год. При этом подчеркивается, что большинство компаний по-прежнему не используют адекватные методы защиты от этой проблемы.

[Перевод] Вычитываем прошивку STM32 Почти в каждом микроконтроллере с интегрированной флэш памятью есть защита от вычитывания прошивки. Это делается чтобы защитить интеллектуальную собственность, криптографические ключи и алгоритмы от злоумышленников. Микроконтроллеры серии STM32, получившие широкое распростра...

Какой пароль можно поставить на телефон Мы создаем пароли чуть ли не каждый день. Да, конечно, можно сказать о том, что большая часть сервисов предлагает авторизоваться через аккаунт в Google, Facebook или других социальных сетях, и вообще Android сам умеет придумывать пароли за вас, но проблема по-прежнему стоит...

Взлом мозгов. Сбор данных из социальных сетей Взлом компьютера, телефона, электроподстанции, беспилотника или даже целого города – кого этим удивишь?Взлом мозгов сотен миллионов людей – вот это впечатляет! США, Великобритания и граждане стран третьего мира попали под влияние компании SCL Group и ее дочерних организ...

Как ученые ищут океаны на далеких экзопланетах Наука Астрономия 28.10.2021, 19:49 Как ученые ищут океаны на далеких экзопланетах Новое исследование показывает, как химические вещества в атмосфере экзопланеты в некоторых случаях могут показать, является ли температура на ее поверхно...

[Перевод] Ошибки, которые не ловит Rust Мне по-прежнему интересны языки программирования. Но сегодня уже не так сильно, и не из-за того, что они позволяют мне делать, а, скорее, из-за того, что они мне делать не позволяют. В конечном итоге, возможности того, что можно сделать при помощи языка программирования, р...

Число DDoS-атак в III квартале выросло в 1,5 раза Основными целями злоумышленников стали компании транспортно-логистической сферы и банки. Более 75% атак продолжались до 15 минут, а 13% длились от 15 минут до получаса. Примерно 42% атак были небольшой мощности до 200 Мбит/с, их количество увеличилось в 1,6 раз в сравнении с...

Самоклеящиеся этикетки – выбор подходящего материала Оформление товаров, а также предоставление покупателям важной информации о продукции – это важная задача для каждого владельца торгового предприятия. Лучшее решение для маркировки – рулонные этикетки. Такая полиграфическая продукция является идеальным вариантом оформления то...

В Google Play обнаружен вредоносный сканер, ворующий данные пользователей Опасное приложение Free QR Code Scanner крадет данные банковских сервисов.

Как обойти аккаунт Гугл после сброса настроек. 3 способа Об этом мало кто знает, но по части базовых функций безопасности Android-смартфоны почти не уступают Айфонам. Они поддерживают механизм поиска на случай пропажи, а от посторонних их защищает аккаунт Google. Вообще, привязка к учётной записи — это обязательное требован...

Эксперты проверили приложения недвижимости на уязвимости Среди уязвимостей, наиболее часто встречающихся в этих приложениях, были обнаружены те, что потенциально могут привести к нелегитимному доступу к системе и компрометации конфиденциальных данных пользователей. Объектами кражи могут стать ФИО, ежемесячный доход, паспортные дан...

Экстенсивный подход. Как много техник можно обнаружить в одном образце вредоносного программного обеспечения (ВПО) — "Прошу расшифровать трафик в адрес …" - описание задачи в трекере.— "Давай, Морти! Приключение на 20 минут. Зашли и вышли." - ответил голос в голове.Но, как и у героев мультфильма, приключение несколько затянулось. Расшифрованный трафик только привлек внимание и подогрел и...

Ботнет Trickbot облюбовал роутеры MikroTik. Сейчас Microsoft выяснила, почему Специалистам по информационной безопасности ботнет Trickbot известен с 2016 года. Его главная задача при заражении устройства — отслеживание конфиденциальной информации пользователя. Не фоточек или видео, нет — связок пароль/логин для банковских и других приложений и сервис...

OSINT или разведка по открытым источникам Поиск по открытым источникам — это методология сбора и анализа данных, находящихся в открытом доступе, для получения дополнительной информации о цели.В данной статье расскажем о том, какими методами и средствами можно собирать информацию из открытых источников об организации...

Ученые выяснили, что рыбы умеют разговаривать звуками о еде и сексе Ученые выяснили, что рыбы общаются под водой при помощи звуков Принято считать, что рыбы — это достаточно примитивные существа, которые имеют плохую память, а их поведение обусловлено самыми простыми рефлексами. Однако в последнее время все чаще ученые опровергают эти предст...

[Перевод] Кунг-фу стиля Linux: делиться — это плохо В детском саду вы узнали о том, что делиться — это хорошо. Но, если речь заходит о компьютерной безопасности, часто оказывается, что не всё так однозначно. Концепция пространств имён (namespaces) появилась в ядре Linux начиная с версии 2.6.24. Это случилось много лет назад, ...

Security Week 49: критическая уязвимость в Zoho ManageEngine 3 декабря компания Zoho, разработчик ПО и сервисов для совместной работы, раскрыла данные о критической уязвимости в программе Zoho ManageEngine Desktop Central. Это приложение для централизованного управления парком устройств в организации. Уязвимость CVE-2021-44515 позволя...

Как перенести музыку из Spotify в Яндекс.Музыку и ВК Совсем недавно известный стриминговый сервис Spotify полностью приостановил продажу своих подписок на территории РФ. Произошло это после того как из России ушли Visa и Mastercard, которые являлись основными платежными средствами. Действующая подписка проработает до конца ме...

Спортивное программирование: не все так просто, как кажется Меня зовут Абай Баймуканов, я – разработчик-алгоритмист. Уже несколько лет увлекаюсь олимпиадными программированием, поэтому в этой статье хотел бы поделиться своим видением по этому поводу. Быть олимпиадником по спортивному программированию довольно весело и интересно. Н...

Жизнь ГИС в облаке: не говорите сразу «нет» Сегодня большое количество российских облачных провайдеров предлагают сервисы для работы с ПДн. Однако если компания планирует подключаться к государственным информационным системам или же ее информационная система сама является таковой, ей подойдет только облако, аттестован...

Какой эффект может получить бизнес от виртуализации данных Компания Forrester представила отчет об общем экономическом эффекте от применения технологий виртуализации данных компании Denodo. В ходе шестой ежегодной глобальной конференции DataFest 2021, организуемой компанией Denodo для своих пользователей, Мишель Гетц (Michele Goe...

Новый подключённый кроссовер Toyota Highlander уже можно заказать в России — встроенные сервисы телематики во всех комплектациях Японская компания Toyota объявила о начале приёма заказов в России на полноразмерный семейный кроссовер Toyota Highlander нового модельного года. Highlander 2022 модельного года стал пятым автомобилем Toyota, получивший телематические сервисы Toyota Connected Services....

Выпущено типовое решение для создания вузовских приложений на платформе SmartMarket Для создания смартапа требуются минимальные навыки программирования: нужно лишь зарегистрироваться на сайте SmartMarket и воспользоваться специальным шаблоном приложений для вузов. Созданные по шаблону приложения помогают ориентироваться в жизн...

С начала марта заметен резкий рост числа DDoS-атак на бизнес Наиболее атакуемым бизнес-сегментом являются банки, где выявлено свыше 450 атак, что более чем в 4 раза превышает показатели февраля. При этом главной мишенью злоумышленников по-прежнему остаются ресурсы органов власти. Только за прошедшие трое суток на один из госпорталов с...

2ФА-приложение, загруженное 10 000 раз, распространяло банковский троян Приложение 2FA Authenticator, скачанное из Google Play Store около 10 000 раз, предлагало работающую двухфакторную аутентификацию, но также тайно устанавливало банковский троян Vultur. Малварь искала на зараженных устройствах финансовые данные и другую личную информацию.

Сценарии спуфинговых атак на спутниковые системы навигации Интерактивная карта инцидентов ГНСС-спуфинга. Была раньше здесь, теперь ее нет. 96% специалистов по cybersec игнорируют проблему спуфинга; в 2012 году стоимость атаки была $100 000, в 2022 — всего $500; в 2018 году в продажу поступил GPS Spoofer за $5; по роликам на yout...

Huawei пытается перехитрить США. Метод простой, но окажется ли он гениальным? Игра в кошки-мышки в противостоянии USA-Huawei идет полным ходом. На данный момент котиком в этой игре являются более сильные Соединенные Штаты, у которых есть правовые механизмы, позволяющие исключать крупную корпорацию из игры на все новых и новых уровнях – закрытие досту...

Сделают ли P2E-игры вас богаче? В компьютерных играх между геймером и разработчиком отношения всегда были односторонними, когда только разработчики или владельцы игры получали финансовую выгоду, а игрокам оставалось просто развлекаться и продолжать тратить. За последнее десятилетие из-за расширения доступ...

Хакеры освоили метод заражения ПО на стадии исходного кода Как пишет D-Russia со ссылкой на The Record, злоумышленники эксплуатируют т.н. двунаправленные управляющие Unicode-символы внутри комментариев исходного кода. Такие символы нужны, чтобы "объяснить" алгоритму, как отображать текст: слева направо или справа налево, ч...

Microsoft выпустила список изменений сборки Microsoft Edge Beta Build 96.0.1054.8 Компания Microsoft выпустила список изменений сборки Microsoft Edge Beta Build 96.0.1054.8. Новые функции • Запускайте прогрессивное веб-приложение (PWA) непосредственно через ссылки протокола. Позвольте установленным PWA-приложениям обрабатывать ссылки, которые используют о...

Сервис прямого бронирования баз отдыха в России В последнее время в связи с обострившейся проблемой заболевания во всем мире, отдыхать пришлось гражданам России в своей стране. Многие люди были приятно удивленны, когда попали в нереально красивые и живописные места, о которых даже и не догадывались. Конечно, методом проб ...

Нейросеть, способная объяснить себе задачу: P-tuning для YaLM Мы уже рассказывали о том, как применили семейство генеративных нейросетей YaLM для подготовки ответов в Поиске, Алисе или даже в Балабобе. Главная особенность наших моделей — метод few-shot learning, который позволяет без дополнительного обучения решать большинство задач в...

GeForce RTX 3050 теперь тоже можно почти полноценно использовать для майнинга Ethereum. Защита Nvidia LHR v3 взломана на 90% Пару недель назад защита LHR в видеокартах Nvidia была взломана, что позволило всем желающим снова использовать ускорители для добычи Ethereum на полную мощность. Но на самом деле тогда была взломана защита LHR v2, но не LHR v3. Версия LHR v3 присутствует в самых свежи...

Отключат ли Андроид в России и можно ли от этого защититься С введением санкций и полного ухода Apple с российского рынка у пользователей Android-устройств появился серьезный повод побеспокоиться. А что если компания Google заблокирует все свои сервисы и полностью отключит все смартфоны под управлением Android? Еще пару дней назад м...

Oracle дополняет EPM и ERP Fusion Cloud новыми средствами автоматизации и анализа Расширения пакетов бизнес-приложений Oracle предназначены для внедрения компонентов машинного обучения в средства автоматической регистрации и мониторинга транзакций, оптимизации ключевых бизнес-процессов и извлечения дополнительных сведений. В ответ на требования «непрер...

Безопасная раскраска: специальная теория относительности, доказательство с нулевым разглашением и цветные графы Когда-то письма были самым распространенным методом передачи данных. Но на смену аналоговому миру пришел цифровой. Практически у каждого в кармане имеется устройство, позволяющее передавать и короткое сообщение, и снимок, и видео/аудио, и даже полное собрание произведений ...

[Перевод] HTTP/3: развёртывание HTTP/3 на практике. Часть 3 Фото Wolfgang Rottmann, Unsplash.com После почти пятилетних разработок протокол HTTP/3 наконец приближается к окончательному выпуску. Рассказываем, какие трудности могут возникнуть при развёртывании и тестировании HTTP/3 и как адаптировать к нему сайты и ресурсы. Это трет...

Opera разработала браузер Opera Web3 со встроенным крипто-кошельком Opera подготовила к выпуску новую версию браузера, которая получила название Opera Web3.Особенностью данного браузера стал встроенный крипто-кошелек. В данный момент компания запустила бета-тестирование нового браузера на операционных системах Windows, macOS и Android. Что к...

Module Federation: простая загрузка динамических модулей Всем привет! Меня зовут Евгений, я работаю frontend-разработчиком в платформенной команде. Моя задача — помогать другим frontend-разработчикам выполнять их задачи эффективнее. Мы в Delivery Club больше года назад внедрили подход с микрофронтендами, о чём писали здесь. Вы мож...

«Доктор Веб» представил обзор вирусной активности за 2021 год Среди самых популярных угроз в 2021 году фигурировали многочисленные вредоносные программы. Среди них были трояны-дропперы, предназначенные для распространения вредоносного ПО, а также множественные модификации троянов-загрузчиков.

Программируемый ускоритель SmartNIC NVIDIA создала программируемый ускоритель SmartNIC, созданный для создания сетей безопасности и хранилища центров обработки данных. Новейшие адаптеры SmartNIC ConnectX-7 от NVIDIA выполняют обширный список задач по сети, безопасности и хранению данных. Например, они могут...

Почему мы сами виноваты в том, что у нас есть только Apple и Google Все мы знакомы со словом ”монополия”, и нет смысла объяснять, что это такое. Но есть еще такое понятие, как ”дуополия”, которое обозначает ситуацию, в которой два поставщика доминируют на рынке товара или услуги. Такое слово встречается не часто, но именно это то, что мы се...

Apple будет предупреждать пользователей iPhone о слежке спецслужб Apple очень трепетно относится ко всему, что касается безопасности её пользователей. Поэтому с какого-то момента в iOS стали регулярно появляться всё новые и новые защитные механизмы, препятствующие слежки. Сначала это был обычный запрет перекрёстного отслеживания, который,...

Как вести учет криптовалютного портфеля в Гугл Таблицах Введение«Деньги любят счет» - это пословица, как никакая другая, очень точно описывает всю суть успешного распоряжения своими деньгами.На сегодняшний день существует множество инструментов и сторонних сервисов (Blockfolio, Coinmarketcap, Cryptocompare и т.п.) для ведения уче...

Opera выпустила специальный крипто-браузер Компания Opera представила новую специализированную версию браузера. Помимо стандартного браузера Opera и Opera GX для геймеров, теперь стала доступна бета-версия «крипто-браузера» — Opera Web3 со встроенным крипто-кошельком.  Бета-версия приложе...

[Перевод] Как проверить, зависит ли Java проект от уязвимой версии Log4j Если ваше приложение использует Log4j с версии 2.0-alpha1 до 2.14.1, вам следует как можно скорее выполнить обновление до последней версии (2.16.0 на момент написания этой статьи - 20 декабря).Log4j уязвимость отслеживаться как CVE-2021-44228 (также известный ...

Как работает FaceSwap. Часть 2. Разработка от Sber AI Привет, Хабр! В прошлой статье мы обсудили, что такое faceswap и довольно подробно разобрали существующие подходы. В этой статье мы хотим остановиться на том, как именно мы в Sber AI решаем эту задачу, а также погрузить вас в детали реализации нашего решения. Любое обучение ...

Apple может добавить поддержку биткоинов в Apple Pay и сама стать банком Много лет Apple Pay был чем-то обыденным для российских пользователей. Благодаря этому сервису мы почти забыли о наличности и банковских картах, имея возможность оплачивать покупки при помощи iPhone или Apple Watch. Несмотря на то что Apple официально не отключала Apple Pay...

Против серверов Microsoft Exchange применяют эксплоиты ProxyShell и ProxyLogon Злоумышленники взламывают серверы Microsoft Exchange по всему миру, чтобы получить доступ к их возможностям обмена сообщениями и рассылать вредоносные письма клиентам и сотрудникам компаний.

Мошенничество в финтех-сервисах в мире взлетело на 70% На основе данных глобальной сети, включающей более 34 тыс сайтов и приложений, индекс показывает, что в 2021 году уровень атак на мошенничество с платежами в сфере финтеха резко вырос на 70%, что является самым высоким показателем среди всех секторов сети.Рост мошенничества ...

Первые эффективные термоядерные реакторы появятся в следующем десятилетии. Этого ожидает большинство компаний, занятых в данной сфере О термоядерных реакторах в последние годы говорят всё больше. Всё больше стран уже занимается этим направлением либо строит свои установки. И большинство частных компаний ожидает, что первые соответствующие реакторы появятся в 2030-ых годах.   Тут стоит уточн...

Spotify перестал работать в России. Что будет с подписками и как перенести свою музыку В понедельник, 11 апреля, Spotify официально прекратил свою работу в России, несмотря на многолетний путь, который он прошёл, чтобы попасть сюда. Руководство шведского сервиса предупредило о прекращении работы на российском рынке ещё в прошлом месяце, однако тогда никаких п...

Алгоритм Дейкстры. Разбор Задач Поиск оптимального пути в графе. Такая задача встречается довольно часто и в повседневной жизни, и в мире технологий. Справиться с такими вызовами помогает подход, который должен быть в арсенале каждого программиста — алгоритм Дейкстры. Если вы хотите найти ответить на в...

Как обезопасить себя с помощью iPhone Признаться честно, этот год выдался у меня не самым удачным в плане безопасности личных данных. Нет, дело тут совершенно не в том, что был взлом или данные утекли в Сеть: просто мои личные данные и даже переписки не были достаточно защищены. С такой же проблемой столкнулись...

Взлом мозгов. Работа с источниками данных Взлом компьютера, телефона, электроподстанции, беспилотника или даже целого города – кого этим удивишь?Взлом мозгов сотен миллионов людей – вот это впечатляет! США, Великобритания и граждане стран третьего мира попали под влияние компании SCL Group и ее дочерних организ...

Google обвинил двух россиян в распространении вредоносных программ Представители корпорации Google составили перечень лиц, подозреваемых в создании ботнета Glupteba. В списке обвиняемых насчитывается 17 человек. Двое из них являются российскими гражданами. По версии Google, именно они стали главными разработчиками вредоносных программ.

Как устроены первые в мире соревнования беспилотных болидов Fomula 3 на Indy Autonomous Challenge 2021. Команда TUM Команда Мюнхенского технического университета (TUM Autonomous Motorsport team) только что выиграла первые в мире соревнования беспилотных болидов Formula 3 во время Indy Autonomous Challenge 2021 (далее, IAC 2021) проведённого 23 октября 2021 года компанией Cisco и большим к...

Tencent будет сотрудничать с Ubisoft по The Division Mobile В ходе отчёта о финансовых успехах, Tencent заявил о планах получать 50% прибыли с глобальных тайтлов. Один из них является франшизой Ubisoft. The Division Mobile — загадочный проект, о котором давно не было новой информации. Теперь Tencent объявил о совместной разработке э...

Мозг – это машина времени: почему мы живем с задержкой в 15 секунд? Мозг часто играет с нами и заставляет видеть то, чего нет Мы принимаем множество решений каждый день. Кажется, мозг сосредоточен на любой задаче которую нам предстоит решить, но результаты проведенных исследований предполагают, что мозг работает на опережение и принимает все...

Эти пять настроек сделают Google Chrome удобным и безопасным Если вы один из многих, кто использует Chrome в качестве веб-браузера по умолчанию, возможно, вы задумывались над тем, насколько он безопасен. Так уж получилось, что ему есть к чему стремиться, но приятно, что многие улучшения безопасности возможны средствами самого браузер...

Вредные советы про безопасность мобильного банка. Как стать максимально уязвимым для злоумышленников Гаджеты Мобильные устройства 05.11.2021, 20:00 Вредные советы про безопасность мобильного банка. Как стать максимально уязвимым для злоумышленников Смартфон — очень удобный инструмент для самой разной активности: от звонков и переписки...

Спам в Ватсапе. Как определить и как с ним бороться Для многих Ватсап является основным средством общения, которое их полностью устраивает. Несмотря на кое-какие технические недоработки, этот мессенджер довольно удобен, интуитивно понятен и, что самое главное, чрезвычайно популярен. В Ватсапе есть все. Даже те, кто в принцип...

Вакансий стало меньше, а резюме больше Cверхновая реальность рынка труда — так называется очередное исследование HeadHunter, в котором анализируется текущее состояние рынка труда в различных отраслях и профессиональных сферах. Один из результатов этого исследования вы видите ниже. Легко ...

О хороших практиках построения инфраструктуры ML-моделей Не все дата-сайентисты умеют хорошо писать код. Их этому не учили. Также их не учили писать веб-сервисы, и они могут забывать, что код должен быть проверен. Дата-сайентисты — не разработчики, от них ждут высоких метрик и решения поставленных задач, а не умения писать модульн...

Буба или кики: эффект, объединяющий народы Планета Земля богата не только разнообразной флорой и фауной, но и культурами, народностями и языками. По данным 2020 года в мире насчитывается порядка 7139 языков. Какие-то из них очень похожи, так как относятся к одному семейству, какие-то радикально отличаются. При этом...

Multicolor Alien Life Иногда хочется напечатать что-то эдакое, красивое, интересное.Как-то раз, при поиске этого самого интересного, наткнулся на шахматный набор в стиле Alien life. Формы интересные, отложил в закладке, чтобы при случае напечатать.А когда я сделал себе двух-цветный экструдер, выя...

Microsoft с гордостью объясняет, что внутреннее развертывание Windows 11 было самым гладким за всю историю Плавное развертывание совершенно новой ОС Windows 11 для своих клиентов, вероятно, является одним из самых важных приоритетов для Microsoft, и для внутреннего развертывания это, скорее всего, не является исключением. В связи с этим компания опубликовала статью, в которой с г...

Отдаю NFT за 880 миллионов долларов «Код — это единственный закон, которому подчиняются цифры» Если вы читаете этот текст, но ни разу не слышали про NFT, то, наверное, вы моя мама (мама, привет). Про этот феномен уже должен был кто-то написать человеческим языком без пустых восторгов и пересказывания мифов, н...

Забыл пароль от iPhone. Как разблокировать Если вы забыли пароль от iPhone, это не значит, что его нельзя разблокировать Пароль — не годовщина свадьбы, его можно и забыть. Особенно, если пользуешься им нечасто. А в современных реалиях, когда защитные комбинации нам заменяет биометрия, это становится совершенно ...

В 1 квартале DDoS-атаки участились в 4 раза Наибольшая часть DDoS-атак (почти 40%) была направлена на государственные организации. Треть инцидентов пришлась на транспортную отрасль. В период с 25 февраля до конца марта было зафиксировано резкое увеличение количества атак на предприятия финансовой отрасли, банки. В ср...

Число DDoS-атак на одну компанию в 2021 году увеличилось в 3 раза Для анализа были использованы данные клиентов StormWall. Кроме того, выросло число атак по протоколу TCP. Это связано с тем, что в последнее время сильно подешевели ботнеты, которые позволяют запускать атаки мощностью в несколько сотен гигабит.В период с января по сентябрь 2...

190 вредоносных приложений из магазина Huawei установили 9,3 млн раз Полный список доступен на портале Github

[Перевод] Ветвление на GPU: так ли всё страшно? Если вы читали в Интернете о ветвлении в GPU, то можете думать, что оно открывает врата Ада и впускает в этот мир демонов. В статьях говорится, что его нужно не допускать любой ценой, и что его можно избегать при помощи тернарного оператора, step() и других глупых математич...

80% сотрудников попадаются на фишинг Мошенники постоянно придумывают новые схемы, используя методы социальной инженерии, с помощью которых заставляют сотрудников совершить выгодные злоумышленнику действия. Наиболее популярный инструмент среди киберпреступников - фишинг, который заключается в отправке специально...

В первой половине года Россию покинут 40 тысяч IT-специалистов. При этом половина из них к концу года вернется назад Ассоциация компаний-разработчиков программного обеспечения «Руссофт» опубликовала исследование, в котором говорится, что за первое полугодие этого года из России уедут около 40 тысяч IT-специалистов. Ассоциация проводит опрос ежегодно, этой весной в анкету ...

Facebook позволила властям Казахстана самостоятельно фильтровать «вредоносный контент» Стало известно, что компания Facebook предоставит властям Казахстана «прямой эксклюзивный» доступ к «Системе уведомления о контенте» (CRS) для «противодействия вредоносному контенту с акцентом на защиту прав детей в интернете». Информация об этом опубликована на сайте Минист...

Где купить ключи активации Windows и Office со скидкой В последние годы подписка стала основной бизнес-моделью для большинства сервисов, не оставив пользователям других альтернатив. Если раньше нам хотя бы позволяли выбирать, оплатить всю стоимость приложения сразу или платить помесячно, то теперь такой опции практически не вст...

[Перевод] Шаблоны C++: как итерировать по std::tuple — основы Для большинства стандартных контейнеров перебор элементов можно осуществлять просто с помощью цикла for с диапазоном прямо во время выполнения. Но что насчет кортежей (std::tuple)? В этом случае мы не можем использовать обычный цикл, так как он не «понимает» список аргументо...

Хакерская группа LAPSUS$ опубликовала исходный код сервисов Microsoft Cortana и Bing Стало известно, что хакерская группа LAPSUS$ взломала учётные записи сотрудников Microsoft в Azure DevOps и украла исходный код нескольких проектов компании. Скриншоты репозиториев сервисов Bing и Cortana були опубликованы в их Telegram-канале, но вскоре были удалены. Отмет...

Можно ли взломать Touch ID Специалисты рассказали, как легко взломать Touch ID. В последнее время мы редко задумываемся о своих паролях. Для этих задач есть встроенные инструменты, которые предлагает сама Apple. Да, я сейчас говорю о Touch ID и Face ID, обеспечивающие безопасность всем данным, хранящи...

Малварь TeaBot снова проникла в Google Play Store Банковский троян TeaBot снова обнаружен в магазине Google Play Store, где он выдавал себя за приложение для чтения QR-кодов и успел распространиться более чем на 10 000 устройств. Малварь нацелена на пользователей более 400 банковских и финансовых приложений, в том числе из ...

Четыре шага к разработке и внедрению учётного сервиса без переноса остатков Привет, Хабр! Последние 6 лет я работаю системным аналитиком и понимаю, что при внедрении разного рода учётного функционала аналитикам часто приходится переносить остатки из старых систем с сомнительным качеством данных. В этой статье я расскажу, как разработать сервис бал...

HomePod mini или Яндекс.Станция Мини. Что купить в 2022 Времена, когда умные колонки считались гаджетом для тех, кто совсем уже зажрался, давно прошли. Теперь совершенно нормально иметь спикер с голосовым ассистентом, который при случае и о погоде расскажет, и свет, если надо выключит, и музыку поставит. Благо в продаже полным-п...

Боль в спине и сидячий образ жизни: умное кресло для диагностики люмбаго Все профессии важны, все профессии нужны. И каждая из них по-своему влияет на здоровье человека. Конечно, определенные виды деятельности куда опаснее остальных (саперы, водолазы, шахтеры и т.д.). Но даже офисная (т.е. сидячая) работа сопряжена с некоторым вредом для здоров...

Самые заметные изменения языка php за последние годы Я начинал работать с php, когда еще не потерял популярность его 4 выпуск, с тех пор произошли огромные изменения. На мой взгляд, последние несколько лет преобразили разработку на нем довольно сильно.  Кстати php продолжает быть серьезно востребованным, например, сейчас ...

«Сбербанк» выпустил первую полностью бесплатную банковскую карту Нет на всей российской территории ни одного более крупного, известного и распространенного финансового учреждения, кроме как «Сбербанк». Данная компания стремится к тому, чтобы как можно больший круг людей использовал все те услуги и возможности, доступ Читать полную версию...

Мутации ДНК оказались неслучайны: рассказываем, почему это важно для всего человечества Наука Биология 13.01.2022, 19:47 Мутации ДНК оказались неслучайны: рассказываем, почему это важно для всего человечества Мутации ДНК, которые движут эволюцией, обычно считаются случайным явлением. Однако новое исследование предполагает...

10 ситуаций выбора тимлида На конференции Teamlead Conf 2022 мы выкатили лёгкий тест для тех, кто хотел сделать 10 выборов тимлида в нашем банке. Он вызвал обсуждение, насколько обоснованы те или иные действия тимлида в определённых ситуациях, поэтому я постараюсь подробно объяснить, почему лучше де...

Какие смартфоны точно не стоит покупать в 2022 году Несмотря на то что из-за падения курса рубля в России почти не осталось по-настоящему дешёвых смартфонов, кое-что ещё можно выбрать. Если вы откроете сайт любой торговой сети, то увидите, что аппараты за 10-15-20 тысяч рублей ещё есть. На худой конец можно зайти на АлиЭкспр...

Роль Ajax систем безопасности в восстановлении рабочего процесса Пандемия COVID-19 внесла значительные изменения в каждую сферу жизни людей: от работы до проведения досуга. Это повлияло и на поведение преступников, которые используют всё новые схемы для реализации своих планов. В связи с этим возникла необходимость трансформации Ajax сист...

Когда в России отключат Google Play и что потом будет За последнюю неделю российский рынок покинули многие ИТ-компании, в том числе Google. Поисковый гигант сделал это по собственной инициативе, остановив монетизацию своих сервисов и размещение рекламы на сайтах-партнёрах. Поначалу многие обрадовались, что теперь воспроизведен...

Pixel 6, Samsung Galaxy S22 и другие устройства на Android 12 уязвимы из-за ошибки «Dirty Pipe» Google Pixel 6, Samsung Galaxy S22 и некоторые другие новые устройства, работающие на Android 12, подвержены очень серьезной уязвимости ядра Linux под названием «Dirty Pipe». Уязвимость может быть использована вредоносным приложением для получения доступа на системном уровне...

Huawei открывает крупнейшую лабораторию здравоохранения в Китае Китайская технологическая компания Huawei, в рамках своей растущей поддержки разработки интеллектуальных носимых устройств для здоровья и фитнеса, открыла свою самую большую лабораторию здравоохранения. Лаборатория здоровья Huawei, расположенная на озере Суншань, Китай, явля...

Как передать данные с Android на iPhone. Самый удобный способ Если у вас когда-либо был iPhone, вы должны знать, что он не позволяет передавать и получать данные по Bluetooth. Apple считает, что в таком случае, во-первых, беспроводное соединение превратится в инструмент распространения пиратского медиаконтента, а, во-вторых, это в при...

Ущерб пользователей от таргетированного мошенничества составляет $80 млн в месяц Об этом говорится в новом отчете Group-IB Hi-Tech Crime Trends 2021/2022 "Скам и фишинг: эпидемия онлайн-мошенничества". Сообщения о розыгрышах и опросах - одна из популярных мошеннических схем, но за последние годы изменилась сама технология доставки фейкового к...

Выявление технических методов повышения уникальности текста с помощью PHP (в рамках создания собственной СДО). Часть 3 В процессе своей профессиональной деятельности мне приходится достаточно много работать с текстовыми документами, подготавливаемыми другими лицами. Одной из задач проверки качества документов является определение степени уникальности текста. Конечно, можно проверять каждый д...

Эксперты предупреждают о возможности обхода многофакторной аутентификации в BOX В январе 2021 года компания Box запустила возможность для учетных записей использовать приложения аутентификации на основе TOTP, такие как Google Authenticator, Okta Verify, Authy, Duo. Box рекомендует TOTP вместо аутентификации на основе SMS по очевидным причинам - SMS-сооб...

[Перевод] Ученые пытаются «заглянуть» в черную дыру Энрико Ринальди, физик-исследователь из Мичиганского университета, использует квантовые вычисления и глубокое обучение для решения квантовых матричных моделей, которые могут описать гравитацию внутри черной дыры. Эти два метода моделирования проиллюстрированы изображением в...

Что делать, если Xiaomi не видит сим-карту Смартфоны Xiaomi — одни из самых популярных устройств среди читателей нашего Telegram-чата. Пользователи выбирают самые разные варианты, но у них, как и у других смартфонов, есть одна общая проблема — это проблемы с распознаванием сим-карты. Это происходит по со...

4 способа разблокировать iPhone, если забыл пароль Забыть пароль от собственного iPhone — проблема хоть и нетривиальная, но, как показывает практика, вполне распространённая. Ежедневно сотни и тысячи пользователей отправляют в Google запросы формата «как разблокировать Айфон, если забыл пароль». Причём вряд ли это вор...

DLBI провел исследование наиболее популярных паролей В рамках исследования, проводимого с 2017 года, всего было проанализировано 35,5 млрд пар логин-пароль, из которых 5,36 млрд были уникальными. По результатам 2021 года было выделено более 250 млн новых пар логин-пароль, которые ранее не встречались в каких-либо утечках.Источ...

Как установить расширения в Гугл Хром на Андроид Какая, по-вашему, главная фишка Google Chrome? Не удобство, интуитивный интерфейс и чрезмерная прожорливость, как можно было подумать, хотя и без них никуда. Ключевое преимущество браузера поискового гиганта — это расширения, которые позволяют сделать его лучше. По су...

«Сбербанк» привел в неописуемый восторг всех владельцев банковских карт «Мир» Нет на всей российской территории ни одного более крупного, известного и распространенного финансового учреждения, кроме как «Сбербанк». Данный банк стремится к тому, чтобы как можно больший круг людей использовал все те услуги и возможности, доступ Читать полную версию пуб...

Дилемма блокировки: когда мы знали, что у нас хостится мошенник, но не имели решения суда В один прекрасный момент сотрудник техподдержки скидывает в административный чат ссылку на видеоролик на Ютубе, где подробно разбирается принцип функционирования финансовой пирамиды. Он его смотрел просто развлечься, но на 14:30 там указаны конкретные IP-адреса. А профессион...

Утечка данных особенно грозит пользователям иностранных развлекательных сервисов Персональные данные могут быть умышленно слиты иностранными интернет-сервисами, которыми пользуются граждане РФ. Об этом «Газете.Ru» рассказали эксперты по информационной безопасности. Причиной такого поведения со стороны интернет-компаний может стать растущий уровень дискри...

COVID-19 вызывает больший риск воспаления сердца у детей, чем вакцины COVID-19 вызывает у детей гораздо более серьезные проблемы с сердцем, чем вакцины Длительное время ведутся споры относительно безопасности мРНК вакцин против COVID-19 для детей. Основная причина этому редкий побочный эффект — миокардит. В США уже более миллиона детей в возра...

В WhatsApp расширили функциональность В последней версии WhatsApp для iOS нововведения: теперь можно устраивать групповые голосовые вызовы с участием до 32 человек.

[Перевод] Как работает DeepMind AlphaFold2? На мой взгляд DeepMind AlphaFold2 и Github Copilot являются одними из самых значимых достижений науки и техники в 2021 году. Спустя два года после их первоначального прорыва команда из DeepMind фактически смогла решить (с небольшими оговорками) задачу фолдинга белка, оставав...

Мошенники стали в десять раз чаще звонить россиянам под видом представителей правоохранительных органов Весной этого года в "Лаборатории Касперского" уже рассказывали о появлении такого тренда, при этом эксперты отмечают, что его пик приходится именно на сентябрь - октябрь 2021 года. "Злоумышленники стали активно применять комбинированные схемы. Например, польз...

Возврат в системе канбан В идеальном мире, в производственной системе, построенной по принципу вытягивания, задачи (ticket, work item) двигаются по потоку создания ценности слева направо, а информация справа налево. На доске канбан это будет соответствовать движению элементов (стикеров) только слева...

77% россиян считают, что расходы на дополнительное образование должен компенсировать работодатель Исследование выявило, что каждый второй опрошенный (59%) считает необходимым получать дополнительные знания в работе. 24% респондентов рассматривают такую возможность и лишь 5% уверены, что в этом нет нужды. Мотивацией к приобретению новых навыков выступает возможность увели...

Что будет, если перестанет работать спутниковая система навигации GPS? Система GPS играет в нашей жизни большую роль, но ее достаточно легко заметить другой технологией Автомобильные навигаторы, приложения для заказа такси, фитнес-трекеры и другие сервисы работают при помощи спутниковой системы навигации GPS. Прямо сейчас на орбите нашей планет...

GoDaddy подтвердил утечку данных 1,2 миллиона своих пользователей Об этом сообщает D-Russia со ссылкой на silicon.co.uk.Инцидент был обнаружен 17 ноября: с помощью неавторизованного доступа неизвестный злоумышленник получил доступ к системе, управляющей и хранившей данные клиентов хостинга GoDaddy.Согласно отчёту компании, доступ этой трет...

CRUD 0.11.0 для Tarantool Неделю назад вышла новая версия модуля CRUD для Tarantool. В 0.11.0 появилось множество нововведений, просьбы о которых поступали от наших пользователей. Что изменилось, как этим пользоваться и кому это может быть полезно? Расскажем обо всём.Tarantool — это платформа in-memo...

Как сменить карту в Apple Pay на iPhone и Apple Watch Не так давно Центральный банк России сообщил, что Apple отключает 5 российских банков от Apple Pay. Чтобы бесконтактная оплата работала, у многих владельцев карт подсанкционных банков появилась необходимость сменить карту в платежной системе Apple. В этой статье поговорим о...

Клиентов «Сбербанка» массово лишают денег на банковских картах и счетах Не секрет, что в современном мире практически все люди хранят свои сбережения не в наличном виде, а на банковских счетах, получить доступ к которым можно в том числе при помощи банковской карты. Наиболее крупным банком, Читать полную версию публикации Клиентов «Сбербанка» м...

Желатин, глицерин и щепотка соли: самовосстанавливающийся гидрогель Терминатор, Оптимус Прайм, C-3PO, Робокоп и многие другие киношные роботы наделены самыми разнообразными функциями. Но между ними есть нечто общее — их нельзя назвать мягкими. И речь идет не о чертах характера, если таковые могут быть у робота, а об их оболочке. Тем не мен...

Как развиваться ИТ-специалистам: метод взаимной супервизии Что делать специалисту, если он хочет активно расти в своей области? Как правило, джунам и мидлам помогают стандартные практики: общение с более опытными коллегами, чтение профессиональных книг и статей, посещение конференций. Однако в случае с синьорами и лидами эти спосо...

Снижение веса уменьшает риск обострения COVID-19 Наука Человек 30.12.2021, 10:11 Снижение веса уменьшает риск обострения COVID-19 Ученые показали, что операции по снижению веса до заражения COVID-19 может уменьшить на 60% риск тяжелого течения заболевания у пациентов с ожирением. ...

Лидеры банковской сферы стали участниками исследования ЛАНИТ — Би Пи Эм и TAdviser Исследование уровня автоматизации российских банков осуществили эксперт в области анализа и интеллектуальной автоматизации корпоративных бизнес-процессов компания «ЛАНИТ — Би Пи Эм» (входит в состав ГК ЛАНИТ) и аналитический центр TAdviser. Участие в исследовании прини...

Вся правда о защите телефона от воды Сейчас почти все флагманские телефоны имеют защиту от воды. Некоторые компании приводят непонятные многим цифры и буквы, а другие просто говорят о том, что с их телефоном можно ходить в бассейн. Но не все понимают, что на самом деле это означает. А ведь именно рейтинг защит...

Что делать, если не работает блютуз на Айфоне Технология Bluetooth — одна из самых важных в смартфоне в 2022 году. С ее помощью можно подключаться к другим устройствам, аксессуарам, управлять телевизором или CarPlay. К сожалению, ни один из смартфонов не лишен проблемы, когда Bluetooth отключается или вовсе не ра...

Новая версия поиска «Яндекса»: главные обновления Технологии IT/Игры 29.12.2021, 23:00 Новая версия поиска «Яндекса»: главные обновления Компания «Яндекс» презентовала обновление «Яндекс» поиска, которое объединяет более двух тысяч улучшений, добавленных в поиск за 2021 год. Новые тех...

3 способа восстановления удаленных файлов с USB-накопителя Приходилось ли вам отключать USB-накопитель во время передачи файлов и впоследствии обнаруживать, что с флешки пропали не только передаваемые файлы, но и другие данные? Несомненно, подобное случается, и не только вам приходилось сталкиваться с такой проблемой, поэтому мы ре...

Пополнение в серии Galaxy A: смартфон Samsung Galaxy A22s 5G поступил в продажу в России Компания Samsung Electronics объявляет о старте продаж в России смартфона Galaxy A22s 5G. Новинка серии Galaxy A сочетает в себе доступную цену и высокую производительность: 6,6-дюймовый безграничный экран обеспечивает эффект полного погружения во время видеоигр и при просм...

Состоялся релиз стабильной версии Microsoft Edge 96.0 Microsoft выпустила стабильную версию веб-браузера Microsoft Edge 96.0 в рамках 4-недельного цикла релизов новых версий. Обновление до новой версии распространяется постепенно, поэтому, возможно, придётся подождать несколько дней, прежде чем Edge 96 станет вам доступен. В с...

[Перевод] Объяснение Kafka на примерах из Factorio Недавно я как обычно играл в Factorio после рабочего дня — и вдруг меня поразила удивительная мысль. Как много здесь аналогий с Apache Kafka! Если у вас мало свободного времени, не скачивайте Factorio Для тех, кто в последние годы путешествовал за пределами цивилизации,...

Как обойти блокировку активации на iPhone и iPad в 2022 В том, что iPhone не активируется, нет ничего страшного. Даже блокировку активации можно снять Активация iPhone — это обязательная процедура, которую проходят не только новые, но и сброшенные смартфоны, находящиеся в использовании. Стоит вам откатить Айфон до заводских...

Половина российских разработчиков не используют soft skills “Гибкие” навыки, в число которых входят коммуникабельность, способность к взаимодействию в команде, креативное мышление, самодисциплина, в своей работе достаточно часто использует треть опрошенных (32,7%). 17,4% респондентов назвали soft-навыки основными и гораз...

Как правильно заряжать смарт-часы В последнее время все больше пользователей приобретают себе носимые устройства. Их можно понять: едва ли хоть один из других гаджетов сможет подарить вам кардинально новый опыт использования, а умные часы справляются с этой задачей на раз два. Добавьте к этому еще крутые фи...

Что будет на конференции DevOops 2021 До конференции DevOops, посвященной инженерным DevOps-решениям, осталось меньше двух недель. Все спикеры на низком старте, программа составлена, и в этом хабрапосте рассказываем о ней.На конференции будем не спорить о том, существуют ли девопс-инженеры (что тут спорить, не с...

КРОК& Phisman: 80% сотрудников попадаются на фишинг ИТ-компания КРОК совместно с Phisman провели исследование по киберосознанности и ее эффективности в борьбе с фишинговыми атаками и методами социальной инженерии. Выводы сделаны на основе данных 287 организаций ...

Найдена загадочная "невидимая" черная дыра: космическая аномалия Наука Астрономия 16.02.2022, 20:40 Найдена загадочная «невидимая» черная дыра: космическая аномалия В 2019 году астрономы сделали первое в истории прямое изображение черной дыры благодаря светящейся материи вокруг нее. Но многие черные...

Few-Shot NER, или Как перестать размечать и начать жить Всем привет! Наша команда SberIDP занимается задачей извлечения сущностей и фактов из текстовых данных. В банке исторически обрабатывается большое число неструктурированных документов и автоматизация в этой области позволяет сэкономить много времени и ресурсов, а также улучш...

Уязвимость Dark Souls 3 позволяет злоумышленникам захватить любой компьютер Как сообщают Dexerto и The Verge, хакер обнаружил уязвимость в системе безопасности Windows, которая вскрылась при помощи игры Dark Souls 3. Она позволяет злоумышленникам удаленно захватывать и контролировать компьютер. Известные стримеры, такие как The_Grim_S...

Микрооптимизация кода на Go на примере простого веб-сервиса Привет, Хабр! Я работаю старшим Go-разработчиком в «Лаборатории Касперского». Сегодня хочу поговорить о том, как искать узкие места и оптимизировать код на Go. Разберу процесс профилирования и оптимизации на примере простого веб-сервиса — покажу, с помощью каких встроенных ...

Chrome для Android будет запрашивать подтверждение перед закрытием всех вкладок На канале Canary, где публикуются предварительные сборки браузера Chrome для Android, в версии Chrome 100 была обнаружена дополнительная настройка «close all tabs modal dialog» — «модальное диалоговое окно при закрытии всех вкладок». Источник изображения: Deepanker Verma / p...

5 крутых фишек десктопнной версии Google Сhrome Пользователи по-разному относятся к Google Chrome. Одни холят и лелеют, другие тихо ненавидят. При этом обе категории Хромом пользуются, ибо едва ли хоть один из браузеров способен конкурировать с ним по функциональности. Оно и не удивительно: в разработке знаменитого движк...

Руководство по NestJS. Часть 1 Привет, друзья! В этой серии из 3 статей я расскажу вам о Nest (NestJS) — фреймворке для разработки эффективных и масштабируемых серверных приложений на Node.js. Данный фреймворк использует прогрессивный (что означает текущую версию ECMAScript) JavaScript с полной поддержкой...

«Яндекс.Банк» начнёт выдавать кредиты в 2022 году Стало известно, что «Яндекс.Банк» может начать выдавать кредиты в 2022 году. Однако основной целью финтех-направления компании станет поддержка транзакционных сервисов IT-холдинга, а также создание новых продуктов. Об этом пишет РБК со ссылкой на слова главы «Яндекса» Тигран...

7 наблюдений относительно того, как Covid-19 повлиял на глобальную кибербезопасность К этому следует добавить, что каждый день работы из дома был "днем, когда нужно привести детей на работу". Когда это происходило в доковидные времена, дети использовали корпоративную сеть не для учебы, а для серфинга в социальных сетях и гейминга, чем могли скомпро...

В России придумали, как оставить в стране зарубежные фильмы, сериалы и музыку Как сообщают «Ведомости», в России создали схему, позволяющую оставить в стране фильмы, сериалы, и музыку компаний из недружественных стран, которые ушли с рынка или приостановили работу. Для этого создаётся законопроект, который расширяет действие...

Mir Pay на iPhone: всё, что нужно знать и как платить с телефона без карты После того как Apple де-факто отключила Apple Pay в России, многие из нас начали задумываться о том, как теперь выходить из ситуации. Ведь лишиться возможности платить Айфоном и заново носить с собой карточки или, того хуже, наличность, как несколько лет назад, не хочется н...

Устройства Samsung подвержены опасной уязвимости, если их не обновить Устройства Samsung под управлением Android версий с 9 по 12 могут быть подвержены серьезной программной уязвимости, которая позволяет локальным приложениям имитировать действия на уровне системы.Вредоносные приложения могут использовать критически важные защищенные функции, ...

Microsoft начинает убирать важные функции из Панели управления в Windows 11 Панель управления Windows существует уже некоторое время и является приложением по умолчанию для управления настройками в Windows 7 или более ранних версиях. С момента выпуска Windows 8 Microsoft сосредоточилась на современной альтернативе Панели управления и намерена перене...

В ядре Земли обнаружили вещество с загадочными свойствами Ядро Земли, возможно, содержит загадочное вещество, которое не существует в земных условиях Как мы знаем, наша планета имеет слоистую структуру. Она состоит из твердой коры, пластичной мантии и жидкого ядра, о чем ученые утверждают на протяжении многих лет. Однако, в недавне...

Microsoft Edge Beta 96 получил улучшения для PWA и более плавную прокрутку PDF-файлов Microsoft Edge на канале Beta обновился до версии 96.0.1054.8. Новая версия браузера принесла с собой возможность запуска PWA-приложений с помощью URL-протоколов, улучшения прокрутки PDF-документов, поддержку обновления WebView2 с помощью WSUS и многое другое. Пользователи ...

Компания Microsoft выпустила список изменений сборки Microsoft Edge Insider Dev Build 101.0.1210.1 Компания Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 101.0.1210.1. И хотя может показаться, что это не так, на самом деле это последняя неделя для версии 101, плюс-минус патч или два. Говоря о времени, сейчас остаётся меньше трёх месяцев до официальн...

Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компа...

Пресс-релиз сборки Windows 11 Insider Preview Build 22523 Компания Microsoft выпустила сборку Windows 11 Insider Preview Build 22523 для инсайдеров в Dev Channel. TL;DR • Эта сборка будет предлагаться для ПК с ARM64; • Microsoft предоставляет ISO-образы для этой сборки, которые можно скачать здесь ; • Это последняя сборка в этом го...

Кибербезопасности гибридных рабочих мест угрожает идеальный шторм В отчете HP Wolf Security специалисты также отмечают возросший уровень угроз и увеличение числа успешных обходов механизмов защиты, фишинговые атаки случаются всё чаще. В результате ИТ-поддержка сотрудников становится более сложной, трудоемкой и дорогостоящей, чем когда-либо...

Забыл пароль от Айфона. Как разблокировать Забыли пароль от iPhone? Ничего страшного, его ещё можно разблокировать Человеческий мозг — потёмки. Именно из-за его странной работы мы можем во всех подробностях помнить то, что происходило с нами в детском саду, но при этом забыть пароль блокировки смартфона. Причём...

Совершена самая крупная кибератака на официальных лиц правительства США. Смартфоны iPhone сотрудников Госдепартамента были взломаны Reuters сообщает, что по меньшей мере девять устройств iPhone, принадлежащих сотрудникам Госдепартамента США, были взломаны неизвестным злоумышленником с использованием шпионского ПО, разработанного израильской NSO Group. Данную информацию подтвердили сразу четыре источ...

Древняя находка показала, что в эпоху неолита ткань делали из коры дуба Текстиль в каменном веке делали из дубового луба, а не льна, как предполагалось ранее Жизнь людей в эпоха неолита гораздо меньше известна науке, чем в более поздние времена. Она длилась в период с 9500 по 3000 год до нашей эры. Его еще принято называть новокаменным веком. То...

Власти потратят 1,2 млрд руб. на ИТ-систему автоматического выявления фальшивых QR-кодов о вакцинации Об этом рассказал замглавы министерства Александр Шойтов, сообщает CNews .Сведения о таких сайтах направляются в Роскомнадзор для последующей блокировки. "С развитием нормативной базы информационная система станет полноценной платформой межведомственного взаимодействия...

Какой VPN скачать для Андроид ТВ Угроза блокировки сервисов по-прежнему высока: с высокой долей вероятности скоро в России отключат YouTube. Понятное дело, что платформа уже второй месяц сама не своя — видео от отечественных блогеров стало крайне мало, но там по-прежнему имеется много добротного конт...

На склоне итальянского вулкана найдены загадочные следы Загадочные следы на склоне вулкана Роккамонфина На юге Италии располагается потухший вулкан Роккамонфина, который последний раз был активен примерно 50 000 лет назад. Он является частью созданного в 1993 году национального парка Roccamonfina-Foce Garigliano, который занимает...

Число DDoS-атак в России стало рекордным Эксперты "Лаборатории Касперского" рассказали "Коммерсанту" , что в феврале компания отразила в 4,5 раза больше DDoS-атак, чем за аналогичный период 2021 года, причем более 60% из них произошли с 24 по 28 февраля. В этот период началась военная операция Р...

В России делают аналог Google Play. А можно ли заменить App Store, если его отключат? Неделю назад в Минцфиры объявили о намерении создать российский магазин приложений, который смог бы стать аналогом Google Play в случае его отключения. Судя по всему, принципиальных сложностей это не вызвало, поэтому в ведомстве пообещали запустить отечественный каталог под...

Каждая десятая шпионская атака направлена на пользователей Android из России Специализирующаяся на кибербезопасности компания Eset сообщила интересную статистику по данным глобальной телеметрии. Как оказалось, в последние месяцы 2021 года резко выросла активность  шпионских программ.  Если точнее, то с сентября по декабрь 2021 год кол...

Александр Шойтов рассказал о результатах работы Минцифры в области инфобеза В своем выступлении он рассказал о ключевых результатах федерального проекта "Информационная безопасность" национальной программы "Цифровая экономика". В частности о запуске двух сегментов национального киберполигона - индустриального и ИТ. В опытную эксп...

Правда ли, что в России заблокировали Google Play Вчера, 23 марта, неожиданно для многих Роскомнадзор заблокировал агрегатор новостей Google. Запрет произошёл из-за нарушения сервисом закона о фейках. В результате уже вечером сервис перестал быть доступен для входа с территории России. Казалось бы, потеря небольшая, учитыв...

Google добавить возможность создавать скрытые папки для своих сервисов на iOS и Andoid Гаджеты Мобильные устройства 03.11.2021, 19:44 Google добавить возможность создавать скрытые папки для своих сервисов на iOS и Andoid Ранее в этом году Google представила новую функцию для устройств Android, которая позволяет пользоват...

Защитник Windows теперь может выявлять вредоносные драйвера В антивирусе Microsoft появился чёрный список уязвимых драйверов.

Ваш смартфон мог быть взломан, если в списке звонков неизвестные номера Эксперт компании ESET Лукас Стефанко рассказал, какие бывают признаки взлома и заражения смартфона.

В России впервые протестировали перевод цифровых рублей между клиентами Для выполнения операций ВТБ разработал прототип мобильного приложения, позволяющего клиенту проводить операции с цифровым рублем. Клиент может зарегистрироваться как пользователь платформы цифрового рубля, открыть цифровой кошелек, обменять безналичные рубли со своего банков...

В Dropbox появились функции автоматического распределения файлов по папкам и переименования загрузок Dropbox добавила в свой сервис облачного хранения данных функцию, которая позволяет автоматически переименовывать и группировать файлы и папки. Она получила название Automated Folders («Автоматизированные папки»), что полностью описывает суть функции. Источник изображения: D...

Как скачать на iOS приложения российских банков, которые удалили из App Store Несмотря на то что Apple в рамках санкционной политики США и ЕС пока что не покинула наш рынок полностью, остановив только поставки, компания ввела ряд цифровых ограничений в отношении пользователей из России. Она отключила прямые платежи с карт за платный софт и подписки, ...

Изменение расширенных настроек печати через API nanoCAD Расширенные настройки печати в nanoCAD являются дополнением к базовым настройкам.Через пользовательский интерфейс nanoCAD невозможно увидеть, какая настройка является базовой, а какая – расширенной, однако при работе с API nanoCAD разница видна четко. В качестве примера можн...

Next.js: подробное руководство. Итерация первая Привет, друзья! Хочу поделиться с вами заметками о Next.js (надеюсь, кому-нибудь пригодится). Next.js — это основанный на React фреймворк, предназначенный для разработки веб-приложений, обладающих функционалом, выходящим за рамки SPA, т.е. так называемых одностраничных при...

Samsung открыла в Украине собственный официальный интернет-магазин Компания Samsung открыла в Украине собственный официальный интернет магазин, который интегрирован в официальный сайт компании.Вся информация на одном сайте Вот уже 25 лет компания Samsung Electronics занимает ведущую позицию на украинском рынке персональной и бытовой электро...

Открытие замков В жизни могут случится разные ситуации, когда может потребоваться помощь во взломе замка. К примеру, может захлопнуться дверь, а ключи остались внутри дома или же сломался ключ в замке. Еще хуже, когда внутри дома остаются закрытыми дети и открыть самостоятельно дверь не пол...

Sape выпустила в открытом доступе полные результаты SEO-исследования в медицинской тематике Компания Sape опубликовала результаты большого исследования по SEO в медицинской тематике

Как технология USB over IP позволила людям забыть о расстоянии Источник изображения Сегодня быстрыми темпами роста количества устройств сети Интернет и интернета вещей уже никого не удивишь. Существует множество различных протоколов и технологий, на которых основана обработка и обмен информацией между устройствами и, собственно, сама св...

Уменьшение трафика за счёт сжатия изображений. На примере Laravel Как уменьшить трафик к вашему сайту в 200 раз? Возможно ли это? В этой статье рассмотрено динамическое создание превьюшек для графических файлов и последующее сохранение результатов такого преобразования для последующего более быстрого доступа к ним.Пример реализации на Lara...

Пользовательские фильтры Instagram и преимущества их использования? С появлением AR-фильтров в Instagram они стали полноценным способом продвижения, и многие бренды ищут свежие идеи для AR масок, чтобы заявить о себе широкой аудитории. Но что такое пользовательские фильтры в Instagram и почему фильтры AR так широко используются для продвиже...

Apple удалит сотни приложений из App Store просто так. И дело не в санкциях Apple не сдает позиции под давлением властей разных стран и не позволяет устанавливать приложения из альтернативных магазинов. С одной стороны, это плохо: даже после удаления из App Store банковских приложений в России, компания явно не столкнулась бы с волной хейта от наши...

Micro Frontend Архитектура на примере Angular В наше цифровое время веб-приложения становятся все более масштабней и сложней. Такие веб-приложения могут быть разделены на несколько модулей, разработанных отдельными командами, которые удобно запускать в производство по отдельности. По мере того, как приложения со времен...

Proton VPN сообщил о проблемах с доступом у российских пользователей У российских пользователей сервиса Proton VPN возникли проблемы с доступом к системе. Об этом сообщили в самом сервисе 1 июня. При этом отмечено, что компания не блокировала соединения со своей стороны. По данным Proton VPN, проблему мозги вызвать действия местных пров...

Простой анализатор кода для программы, написанной на Ассемблере 8051 Основной задачей было уменьшение размера программы, т.к. использовали микроконтроллер с небольшим объемом памяти, а функциональность изделия должна быть большой. По этому появилась идея использовать анализатор кода, поиск в интернете ничего не дал, по этому пришлось делать с...

Что такое СБПэй, как платить им на iPhone и заменит ли он Apple Pay в России СБПэй позволит вам платить Айфоном, но Apple Pay точно не заменит Две недели назад в России де-факто отключили Apple Pay. Несмотря на то что Apple официального этого не подтверждала, оплата Айфоном больше не проходит нигде. Все решили эту проблему по-своему. Одни купили на А...

«Сбербанк» ввел 1% комиссию за снятие наличных с банковских карт Нет на всей российской территории ни одной какой-либо другой кредитной организации, нежели «Сбербанк». Это финансовое учреждение предлагает всем и каждому полный доступ к услугам по части финансов. Пользуясь такими жители России могут запросто оформить кредит, Читать полную...

NASA откроет последние капсулы с лунным грунтом, добытым 50 лет назад Сбор образцов лунного грунта в рамках миссии «Аполлон-17» В 1970-е годы аэрокосмическое агентство NASA провело длительную космическую программу «Аполлон». В него вошли несколько миссий, в рамках которых астронавты посещали Луну и собирали образцы грунта. Всего в ходе програм...

Теперь в боковой панели Google Chrome можно читать статьи Обновление браузера расширит функциональность боковой панели.

Utopia — революционная децентрализованная P2P-экосистема Конфиденциальность — ключевая проблема современного интернета Конфиденциальность — ключевая проблема современного интернета. Таргетированная реклама и автоматическое определение геопозиции удобны для бизнеса, но большинство пользователей опасаются, что их информация и личные данные анализируются и используются без их ведома. Сбор инфор...

Neuralink Илона Маска тренировалась на трупах животных. Компания ответила на претензии защитников животных Компания Neuralink Илона Маска ответила на претензии правозащитников касательно жестокого обращения с животными.  Недавние статьи подняли вопросы об использовании Neuralink исследовательских животных в Калифорнийском университете, в Центре приматов Дэвиса. Важ...

Нашел способ знакомиться с людьми через Apple Watch Изначально носимая электроника, к которой и относятся умные часы, предлагала минимальный набор функций. Были доступны буквально счетчик шагов и уведомления с телефона. Потом функциональность росла и вышли Apple Watch. Все удивлялись тому, как много они могут. Длилось это до...

Тюнинг производительности PostgreSQL под использование с Zabbix В этой статье я расскажу о способах оптимизации производительности СУБД PostgreSQL, на базе которой работает Zabbix. Для начала разберемся с процессами Zabbix, которые прямо или косвенно утилизируют БД. В процессе исследования вопроса выяснился один любопытный факт. Оказы...

Обнаружены вредоносные npm-пакеты, связанные с Roblox Хакеры вновь опубликовали в JavaScript-менеджере пакетов npm (Node Package Manager) две вредоносные библиотеки. На этот раз пакеты имитировали библиотеки игровой платформы Roblox, а на самом деле распространяли малварь для кражи учетных данных и шифровальщики.

Продукты и сервисы Google, которых мы лишились в 2021 году У Google репутация компании, не стесняющейся убивать свои любимые продукты, в которые изначально вложила так много сил и средств. Многие люди до сих пор недовольны большим количеством сервисов, прекративших свое существование за последние годы, а ведь их насчитываются десят...

Медиаприставка Яндекс.Модуль с Яндекс.ТВ: всеформатная модель с фирменными сервисами и уникальным пультом Невозможно было ожидать столь высокой производительности и богатой функциональности от миниатюрного, невесомого и на удивление недорогого устройства. Высококачественные электронные компоненты с мизерным энергопотреблением, поддержка всех форматов медиа, богатый выбор контент...

Он вам не Fold. Появился качественный концепт раскладушки iPhone Air, но основанный только на фантазии автора Согласно слухам, Apple уже работает над своим первым складным iPhone с гибким экраном в форм-факторе раскладушки. О смартфоне пока нет никаких подробностей, но теперь у нас есть красивый и качественный концепт под названием iPhone Air. Он создан исключительно на основе...

ФБР может отслеживать переписку в WhatsApp в режиме реального времени. WhatsApp и iMessage предоставляют ФБР больше всего информации Пользователи смартфонов обычно пользуются различными платформами социальных сетей, а также специальными приложениями, предназначенные только для обмена сообщениями. Просочившийся документ подтверждает, что некоторые приложения передают очень много данных американским сп...

Яндекс выложил YaLM 100B — сейчас это крупнейшая GPT-подобная нейросеть в свободном доступе. Вот как удалось её обучить Больше примеров — в конце поста В последние годы большие языковые модели на архитектуре трансформеров стали вершиной развития нейросетей в задачах NLP. С каждым месяцем они становятся всё больше и сложнее. Чтобы обучить подобные модели уже сейчас требуются миллионы долларо...

12 вещей, которые мы поняли за 12 месяцев работы в UX-исследованиях Привет! Нас зовут Лёня, Полина и Настя. Мы младшие аналитики-исследователи в VK. Год назад мы почти одновременно столкнулись с UX-исследованиями и стали стажёрами в UX Lab VK. Расскажем, как студентам попасть на работу в UX-лабораторию круп...

Что такое Wi-Fi Direct и зачем он нужен Существует беспроводное соединение, которое используют самые разные люди и всевозможные устройства, но вряд ли кто-то часто вспоминает об этом. Это соединение называется Wi-Fi Direct, и оно обеспечивает универсальные беспроводные соединения уже более 10 лет. Если вы что-то ...

Атака на промышленную IT-инфраструктуру Здравствуйте, уважаемые читатели.Сегодня рассмотрим базовый сценарий атаки на IT-инфраструктуру организации. В качестве цели может выступать что угодно: от пиццерии до банков.В наше время (во многом благодаря санитарно-эпидемиологической обстановке) многие организации вынужд...

Windows 11 может получить новый эффект размытия элементов интерфейса Об этом стало известно из SDK для билда 22523. Сообщил о новости официальный аккаунт разработчика приложения StartIsBack, которое позволяет вернуть привычную функциональность меню «Пуск» и таскбару, а также расширить их возможности. Читать полную статью

Как установить приложения российских банков, которые удалили из Google Play, на Android После того, как США и ЕС внесли в санкционный список 5 российских банков — ВТБ, Открытие, Промсвязьбанк, Совкомбанк (Халва) и Новикомбанк, — и Apple, и Google удалили их приложения из своих каталогов. Поэтому, если сейчас вы откроете Google Play и попытаетесь от...

Как использовать Ватсап на двух телефонах? Дождитесь обновления! WhatsApp взял курс на серьезное обновление: за последнее время было анонсировано, что мессенджер получит хорошие функции, которых пользователи ждали не один год. Приложение не догонит по своей функциональности Телеграм, но определенно станет полезнее: так, наконец можно буд...

Что такое Petal Search, что он может и заменит ли он Google Санкции стали чуть ли не главным словом в последние несколько лет. Постоянно кто-то на кого-то их накладывает. Не обошла эта учесть и Huawei. Сейчас не буду вам объяснять, что компания уже почти три года работает в условиях серьезных ограничений. Но она смогла приспособитьс...

277 000 роутеров уязвимы перед атакой Eternal Silence Исследователи рассказывают о вредоносной кампании Eternal Silence, которая использует Universal Plug and Play (UPnP), чтобы превращать маршрутизаторы в прокси-серверы, используемые для запуска различных атак и сокрытия местонахождения злоумышленников.

Иностранные хостеры с возможностью оплаты из России Всем привет! Меня зовут Леонид, я владелец сервиса по подбору виртуальных серверов poiskvps.ru. В последнее время мне в обратную связь начало поступать очень много вопросов, каким образом можно оплачивать зарубежный хостинг, так как Visa и MasterCard перестали работать.Есть ...

Восстановление данных HDD видеорегистраторов и их ремонт Утеря любой информации − это всегда довольно большие неприятности. К счастью, если говорить о цифровых данных, то с ними всё несколько проще, ведь в большинстве случаев всё можно восстановить. Если же речь идет о бумажных документах, то иногда бывает так, что как-то исправит...

В полнолуние акулы становятся агрессивными и чаще нападают на людей В полнолуние акулы становятся агрессивными, но ученые не знают, почему Когда на ночном небе возникает полная луна, многие животные начинают вести себя очень странно. В качестве примера вполне можно привести устриц — в полнолуние они закрываются. В то же время крошечные морск...

Что делать, если забыл пароль от Айфон. Лучшие способы разблокировки Разблокировать iPhone можно и без пароля. Правда, только с потерей всех данных Кажется, что в 21 веке уже невозможно что-то забыть. Всевозможные менеджеры задач, напоминалки, голосовые ассистенты, которым можно поручить что-то запомнить. В общем, чтобы что-то вылетело из гол...

У Intel нет ничего, способного конкурировать с этими процессорами AMD. Представлены Ryzen Threadripper 5000 Компания AMD наконец-то представила процессоры Ryzen Threadripper 5000, которые изначально должны были выйти ещё в конце прошлого года.  Сегодня анонсировали CPU линейки Pro WX, ориентированные на рабочие станции. Такие процессоры, вероятно, не появятся в свободно...

Телефонные мошенники чаще всего крадут деньги с банковских карт россиян В 2021 г. 92% обращений по страховым событиям с банковскими картами пришлись на случаи несанкционированного доступа к счету. Больше половины из них были связаны с обманом телефонных мошенников. Чаще всего жертвами так называемого телефонного фишинга становились женщины средн...

Изучение слепой подписи Актуальность. В ряде приложений электронных трастовых услуг в качестве обязательных выдвигается требование о предоставлении электронной услуги анонимности (невозможности отслеживания). В качестве примера можно рассмотреть системы тайного электронного голосования, электронные...

Реле контроля напряжения РКН-1-1-15. Детская болезнь? Здравствуйте друзья. Так случилось, что у меня на объекте эксплуатируется порядка 50 отечественных реле контроля напряжения от компании «Меандр».Я всегда рад видеть отечественную технику, однако, к сожалению, очень часто бывает, что наша техника далека от совершенства и стра...

Apple вряд ли могла подумать о таком: метки AirTags активно используются угонщиками автомобилей По данным местной полиции, метки Apple AirTags, которые позволяют владельцам техники Apple отслеживать свои вещи, все чаще используются для целевых краж автомобилей в Канаде. В пресс-релизе региональной полиции Йорка говорится, что следователи определили новый метод, ис...

Из грязи в RPKI-князи-2. Имплементация RPKI на сетевом оборудовании В предыдущей части я рассказывал, почему для ИБ важна валидация маршрутов в ВGP и как каждый клиент сервис-провайдера может обезопасить протоколы маршрутизации с помощью RPKI.  Но если у вас своя АС с несколькими пирингами, как это бывает у многих банков или ИТ-компан...

Мошенники предлагают европейские сертификаты вакцинированного в даркнете в среднем за 300 долларов Мошенники уверяют, что данные клиента в случае покупки вносятся в базу и ему присваивается уникальный QR-код. Покупатель может выбрать страну вакцинации и производителя вакцины: AstraZeneca, Pfizer, Johnson&Johnson или Moderna. Сам сертификат якобы выдаётся в одной из ст...

Неравный join «Неравный брак», В. Пукирев, 1862 г. Задача объединения табличных представлений очень часто встречается как в аналитике, так и в разработке (БД). Существует несколько различных типов слияний, фактически, это операции над множествами. Не будем погружаться в детали, на эту те...

Microsoft Exchange не может доставить электронную почту из-за «проблемы 2022 года» Начиная с полуночи 1 января 2022 года локальные серверы Microsoft Exchange не могут доставлять электронную почту из-за ошибки в модуле FIP-FS, защищающем пользователей от вредоносного ПО и спама. Исследователь безопасности и администратор Exchange Джозеф Роузен (Joseph Roos...

Next.js: подробное руководство. Итерация вторая Привет, друзья! Хочу поделиться с вами заметками о Next.js (надеюсь, кому-нибудь пригодится). Next.js — это основанный на React фреймворк, предназначенный для разработки веб-приложений, обладающих функционалом, выходящим за рамки SPA, т.е. так называемых одностраничных при...

Изолируем микросервисы с помощью Feature toggles в ASP.NET Core. Практика Снова привет, Хабр! В первой части статьи мы разбирали, что такое изоляция микросервисов, как в этом помогают переключатели функциональности, и как создать простое ASP.NET приложение в с поддержкой feature toggles, которое будет показывать прогноз погоды. В этой части з...

[Перевод] Можно ли определить поведение, просканировав мозг? Исследование показывает, что пока нет Учёные опубликовали исследование, согласно которому большинство текущих нейробиологических работ с поиском корреляции между физиологическими особенностями мозга и поведением попросту недостоверны. Сила корреляции в большинстве работ сильно завышена, полученные результаты пра...

Безопасность данных и природы. Что даст человечеству сервер, расположенный в космосе Технологии Космос 23.12.2021, 13:11 Безопасность данных и природы. Что даст человечеству сервер, расположенный в космосе Диалог о безопасности стал одним из ключевых элементов уходящего года, затронув все аспекты деятельности человека ...

ВТБ и Ростелеком тестируют новый сервис по передаче финансовых сообщений Благодаря внедренному цифровому процессу компаниям больше не нужно будет интегрировать свою систему с Банком России и самостоятельно проходить специальную регистрацию. Услуга предоставляется непосредственно в системе дистанционного банковского обслуживания без дополнительных...

Ученые раскрыли секрет астероида Камоалева — квазиспутника Земли Скорее всего, астероид Камоалева родом с Луны В апреле 2016 года американский телескоп Pan-STARRS 1 зафиксировал в космосе движение астероида Камоалева. Так называется космический объект диаметром около 58 метров, который считается самым лучшим на сегодня примером естественн...

«Зачем мне сервис которым я не могу пользоваться». Российские пользователи обрушили рейтинг «Кошелька» Apple С начала марта у российских держателей карт Visa и MasterCard пропала возможность использования платёжного сервиса Apple Pay, однако держатели карт «Мир» некоторое время оставались «на коне». Теперь же и последняя лазейка для российских поль...

Виталик Бутерин рассказал о опасности взлома Эфира хакерами с помощью «Атаки 51%» Реально ли взломать Эфир с помощью самой главной уязвимости всех криптовалют? Давайте разбираться

«Сбербанк» привел в неописуемый восторг всех, у кого есть банковские карты «Мир» Кредитная организация «Сбербанк» вот уже как более трех десятков лет обслуживает жителей России по всем финансовым вопросам, предоставляя всем и каждому полный комплекс различных услуг финансового характера, а пускать все из таких можно на все, Читать полную версию публикац...

В 2021 году количество DDoS-атак выросло вдвое Более 70% атак продолжались до 15 минут, а 20% длились от 15 минут до получаса, говорится в отчете компании. Примерно 42% характеризовались мощностью до 200 Мбит/с, около 18% пришлось на атаки от 200 до 500 Мбит/с. Доля атак более 20 Гбит/с составила 3%, а скорость некоторы...

PA — Pointer Authentication на ARMv8.3: устройство инструкций защиты Сегодня процессоры, микропроцессоры и микроконтроллеры стали неотъемлемой частью жизни. Они повсюду: смартфоны, умные часы, наушники и другие гаджеты. Однако первое стало обязательной частью каждого человека, а следовательно интерес злоумышленников к взлому или получению дос...

Сарафанное радио в действии: Tesla не тратит деньги на рекламу, за неё это делают владельцы машин Компания Tesla в китайских социальных сетях заявила, что её затраты на рекламу практически равны нулю. Клиентам предлагают вспомнить, когда в последний раз они видели рекламу Tesla на билбордах, во рекламных баннерах на сайтах или на телевидении. Tesla утверждает, что о...

«Galaxy Note в сделку не входил»: Что Samsung сделает с популярными смартфонами? Зарубежные источники передают, что Samsung мог отказаться от выпуска следующих моделей Galaxy Note. Сначала корейскому производителю Samsung запретили продавать в России смартфоны с предустановленным Samsung Pay, теперь появилась информация, что он может избавиться от лине...

Дополнительные ссылки в Google Ads Если вам необходимо привлечь новых клиентов на свой сайт, самый эффективный способ быстро раскрутить его — запуск контекстной рекламы. Безусловно, в этой сфере есть свои подводные камни и тонкости, о которых следует знать. Но если разобраться в деталях и понять принцип работ...

Самые полезные умные часы для автовладельцев представлены в Китае. С их помощью можно заводить авто, открывать двери и багажник, включать кондиционер Компания BYD, известный производитель автомобилей и электромобилей в Китае, представила умные часы, которые можно назвать самыми полезными умными часами для автовладельцев. Если обычные умные часы, вроде Oppo Watch 2, позволяют лишь открывать автомобиль при помощи встро...

Security Week 2213: взлет и падение группировки LAPSUS$ На прошлой неделе британская полиция арестовала семь человек в возрасте от 16 до 21 года, предположительно связанных с хакерской группировкой. В том числе был арестован и позднее выпущен под залог 17-летний (по другим данным, ему 16 лет) житель Оксфорда, известный под никами...

Откуда появились курицы? Учёные узнали когда и где одомашнили птицу Наука Биология 19.08.2021, 08:15 Откуда появились курицы? Учёные узнали когда и где одомашнили птицу Люди могут ещё очень долго спорить о том, что же появилось на свет раньше: яйцо или курица. Но благодаря современным исследованиям одн...

[Перевод] Введение в отладку на примере Firefox DevTools, часть 3 из 4 В третьей части ищем ошибку при удалении задачи из списка дел, и попутно путешествуем во времени разбираемся со стеком вызовов в отладчике. Читать про стек вызовов

Что делать, если Xiaomi завис на заставке Смартфоны Xiaomi уже давно не такие, какими их считают многие пользователи. Это отличные устройства, работающие на современном железе и удобной оболочке. К сожалению, любые современные телефон не лишены каких-либо недостатков: например, смартфон зависает при включении. Мног...

Число кибератак выросло на 50% в 2021 году Так, например, в прошлом году CPR (Check Point Research) зафиксировал увеличение числа кибератак на корпоративные сети на 50% в неделю по сравнению с 2020 годом. Исследователи отметили, что пик атак был в декабре (925 нападений на организацию в неделю) - можно предположить, ...

Сам себе телестудия Жизнь системного администратора в постковидные времена — это просто особая радость. Я помню, как бегал по всем магазинам в округе, скупая последние остатки камер. Моментально сеть небольшого предприятия, расположенного в пяти зданиях, разбросанных по городу, была полностью ...

Пресс-релиз сборки Windows 11 Insider Preview Build 22616 Компания Microsoft выпустила сборку Windows 11 Insider Preview Build 22616 для инсайдеров в каналах Dev и Beta. TL;DR • У Microsoft есть еще одна сборка для инсайдеров Windows, которая включает в себя несколько изменений и исправлений (в том числе исправление для всплывающег...

Расчеты на прочность в автомобильной промышленности методом конечных элементов Расчеты методом конечных элементов (МКЭ) уже без малого век одинаково успешно применяются во всех отраслях промышленности. Метод конечных элементов возник из необходимости решения задач строительной механики и теории упругости в 1930-х годах, то есть задолго до появления мощ...

WhatsApp запустил функцию отправки платежей в криптовалюте через свою платформу в США Популярный мессенджер WhatsApp запустил пилотную программу в США, которая позволяет ограниченному числу пользователей отправлять и получать деньги с использованием криптовалюты.Работает функция на основе Novi — криптовалютного кошелька Meta&nbs...

Взломать сканер отпечатков пальцев легко и дешево. Кто угодно может это сделать (видео) Как сообщает Kraken Security Labs в своем последнем отчете, взлом сканера отпечатков пальцев не только очень прост, но и дешев, потому что для этого требуются материалы, которые стоят не более 5 долларов. Специалисты по кибербезопасности годами убеждают нас в том, что скане...

Что такое доказательная медицина? Доктор Уолтер Фриман и Джеймс Уоттс планируют лоботомию, чтобы помочь человеку справиться с тревожностью. Раньше врачам было отчасти проще. Если ты был достаточно уважаем и авторитетен, то никто не сомневался в твоих методах лечения. Если врач сказал, что надо регулярно ус...

ТОП-5 приложений для писателей Мнение о том, что если вы человек способный, то сможете написать бестселлер даже на коленке, я считаю в корне ошибочным. Как ни крути, а качественные инструменты для выполнения определенной задачи уже составляют большую часть успеха. Приложений, позволяющих красиво оформить...

Люди от рождения не оптимисты? Ранние исследования поставили под сомнение Утверждение о том, что люди от рождения являются оптимистами, может быть ошибочным Наверняка вы слышали, что человек от рождения является оптимистом, во всяком случае относительно того, что касается нас самих. Ученые всегда считали, что люди стараются думать о себе хорошее —...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)