Социальные сети Рунета
Пятница, 10 мая 2024

Вышла Log4j версии 2.17.1, в библиотеке исправили еще одну RCE-уязвимость Вышло еще одно обновление для библиотеки Log4j, в которой недавно обнаружили множество опасных проблем. В свежей версии 2.17.1 исправлена новая RCE-уязвимость CVE-2021-44832.

Как CrowdSec помогает справиться с  уязвимостью в Log4j Привет, Хабр! Обнаружение уязвимости нулевого дня в Log4j (CVE-2021-44228) привело к резкому росту числа атак на различные сервисы, использующие эту популярную библиотеку Java. Это связано в первую очередь с простотой, с которой уязвимостью могут воспользоваться даже сравнит...

В Windows Search обнаружена уязвимость нулевого дня Новая 0-day уязвимость Windows Search может использоваться для автоматического открытия окна поиска и запуска удаленной малвари, что легко проделать через простое открытие документа Word.

Найдена еще одна уязвимость в Log4j: на этот раз отказ в обслуживании Уже третий патч за последние дни вышел для библиотеки Log4j. На этот раз специалисты обнаружили в версии 2.16 (еще недавно считавшейся безопасной) проблему, связанную с отказом в обслуживании (DoS).

Эксперты уже фиксируют атаки на уязвимость Log4Shell Злоумышленники и ИБ-исследователи уже сканируют сеть в поисках продуктов, уязвимых перед опасным багом в библиотеке Log4j, которому дали имя Log4Shell. Уязвимость уже используется для развертывания майнеров, маяков Cobalt Strike и так далее.

Для атак на библиотеку Log4j доступ в интернет не требуется Эксплоиты для уязвимостей в этой библиотеке тревожат мир всё сильнее

Новая уязвимость нулевого дня позволяет получить привилегии SYSTEM в Windows 10, Windows 11 и Windows Server Исследователь безопасности Абдельхамид Насери (Abdelhamid Naceri) обнаружил новую уязвимость нулевого дня, которая позволяет за считанные секунды получить привилегии SYSTEM. Известно, что уязвимость затрагивает все поддерживаемые версии Windows, включая Windows 10, Windows ...

Патч для уязвимости в библиотеке Log4J сам содержит уязвимость Злоумышленники уже активно пользуются ей

[Перевод] «Интернет в огне»: критическая уязвимость Log4Shell терроризирует онлайн-сервисы Критическая уязвимость в Java, в библиотеке log4j, которая используется в тысячах сервисов, начиная от Minecraft и заканчивая Apple Cloud, быстро превращается в серьезную угрозу для организаций по всему миру. Читать дальше →

Тысячи сайтов оказались под угрозой из-за уязвимости в утилите Log4j В библиотеке Apache Log4j была обнаружена крайне опасная уязвимость. Используя её, киберпреступники могут установить вирусные программы на огромное количество серверов, взять под контроль сайты и приложения многих крупных компаний.

Spring4Shell RCE — критичная уязвимость в Java Spring Framework Не успел мир отойти от Apache Log4j2, как в сети появились сообщения о новых 0-day уязвимостях. В Spring Framework для Java обнаружено сразу несколько уязвимостей "нулевого дня", позволяющих, в том числе, выполнять произвольный код (RCE). Читать далее

Экстренные патчи для Chrome устраняют несколько 0-day уязвимостей Компания Google выпустила Chrome 95.0.4638.69 для Windows, Mac и Linux. В браузере исправили две уязвимости нулевого дня, которые активно использовались злоумышленниками.

Google выпустила срочное обновление Chrome Компания Google выпустил срочное обновление фирменного браузера Chrome для Windows, macOS и Linux. Апдейт закрывает две уязвимости нулевого дня, активно использовавшихся злоумышленниками, а также ещё пять уязвимостей попроще.   Речь идёт об уязвимостях под маркиро...

Уязвимость Log4Shell поставила под угрозу сервисы Apple, Steam, Twitter, CloudFlare, Tesla, Minecraft и множество других Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен пат...

Обнаружен первый шифровальщик, эксплуатирующий проблему Log4Shell Эксперты предупреждают, что атак на уязвимость Log4Shell становится больше. Теперь специалисты компании Bitdefender и вовсе обнаружили шифровальщика Khonsari, который эксплуатирует свежий баг, связанный с библиотекой Log4j.

Mozilla закрыла две активно используемые уязвимости нулевого дня в Firefox Пользователям Firefox рекомендуется обновить браузер

Google выпустила срочное исправление для 0-day уязвимости в Chrome Разработчики Google выпустили Chrome версии 98.0.4758.102 (для Windows, Mac и Linux), в которой устранили уязвимость нулевого дня, уже использовавшуюся хакерами для атак.

0-day в библиотеке Log4j представляет угрозу для множества приложений и серверов В сети появились PoC-эксплоиты для опасной RCE-уязвимости в популярной библиотеке журналирования Log4j, входящей в состав Apache Logging Project. Проблема в том, что этот баг может влиять на различные продуты Apple, Amazon, Twitter, Cloudflare, Steam, Tencent, Baidu, DIDI, J...

Google выпустила обновление Chrome для исправления опасной уязвимости нулевого дня Она уже используется хакерами.

Ботнет Dark Mirai эксплуатирует RCE-уязвимость в роутерах TP-Link По данным экспертов Fortinet, операторы ботнета Dark Mirai (он же Manga или Dark.IoT) активно злоупотребляют недавно обнаруженной уязвимостью в маршрутизаторах TP-Link.

Security Week 50: драма вокруг log4j На прошлой неделе, 9 декабря, были обнародованы детали уязвимости в Apache log4j, библиотеке для сбора и обработки логов. Уязвимость CVE-2021-44228 приводит к выполнению произвольного кода и эксплуатируется тривиально, о чем свидетельствует самый высокий рейтинг по шкале CVS...

RCE-уязвимости в плагине PHP Everywhere угрожают тысячам сайтов на WordPress Специалисты WordFence обнаружили три опасные RCE-уязвимости в популярном плагине PHP Everywhere, который используется на 30 000 сайтов. Все баги получили 9,9 балла из 10 возможных по шкале оценки уязвимостей CVSS и могут использоваться для удаленного выполнения произвольного...

Эксперт по безопасности обнаружил в Windows 11 критическую уязвимость нулевого дня Хакеры уже начали тестировать опасный эксплойт в дикой природе

Google предупредил об уязвимости Apache Log4j версий 2.14.1 и ниже Google предупредил об уязвимости в библиотеке Apache Log4j версий 2.14.1 и ниже

Первые обновления 2022 года: уязвимость с потенциалом червя исправлена в Windows HTTP Компания Microsoft представила первые обновления в 2022 году, устранив в своих продуктах 97 проблем, включая шесть уязвимостей нулевого дня. Эксперты предупредили, что один из багов, затрагивающий дектопные и серверные версии Windows (включая Windows 11 и Windows Server 2022...

Уязвимость Log4Shell затронула Intel, Microsoft и Nvidia, но не AMD Несколько дней назад была обнаружена уязвимость Log4Shell, позволяющая злоумышленникам контролировать открытые веб-серверы, отправляя и активируя вредоносную строку текста. Она затронула крупные технологические компании, включая Intel, Microsoft и Nvidia. Уязвимость нах...

Для 0-day уязвимости в Chrome вышел экстренный патч Разработчики Google выпустили новую версию Chrome для Windows, Mac и Linux (96.0.4664.110), в которой устранили серьезную уязвимость нулевого дня, уже находящуюся под атаками.

Специалисты CISA и CrowdStrike подготовили сканеры для обнаружения уязвимостей в Log4j На этой неделе агентства по кибербезопасности из Австралии, Канады, Новой Зеландии, США и Великобритании выпустили совместные рекомендации по реагированию на множественные уязвимости, обнаруженные в библиотеке Log4j. Помимо рекомендаций также были опубликованы и бесплатные с...

В библиотеке для платформы Java обнаружена критичная уязвимость Log4Shell В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или ...

Apache выпустила уже третий патч для закрытия уязвимости в библиотеке Log4j — второй снова не справился Apache опубликовала версию 2.17.0 библиотеки Log4j, поскольку было обнаружено, что в предыдущей версии данный компонент так и не был полностью избавлен от уязвимости Log4Shell. Это уже третье обновление библиотеки после того, как впервые было заявлено о проблеме. Источник из...

Злоумышленники могут удалённо захватить контроль над приложениями В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или украсть данные из них.

Все современные платформы MediaTek имеют уязвимость, позволяющую прослушивать смартфоны. Samsung в своих моделях проблему уже решила В однокристальных системах MediaTek обнаружена серьёзная уязвимость. Её обнаружили специалисты Check Point Research, которые отмечают, что около 37% всех смартфонов и устройств Интернета вещей в мире опираются на платформы MediaTek, то есть речь может идт...

Смартфоны на базе Android 12 подвержены серьезной уязвимости Несколько дней назад в ядре Linux 5.8 была обнаружена серьезная уязвимость, которая затрагивает устройства на базе Android, колонки Google Home, Chromecast и хромбуки.Дыру обнаружил разработчик по имени Макс Келлерманн. Уязвимость называется Dirty Pipe. Она позволяет злоумыш...

Apple закрыла серьезную уязвимость в iOS 15 Операционная система iOS 15 оказалась не такой успешной, как предшествующие версии.Мало того, что в ней найдена куча багов, так еще и имела место уязвимость, которую только на днях смогли закрыть специалисты Apple.Указанная дыра безопасности могла использоваться злоумышленни...

Log4HELL! Разбираем Log4Shell во всех подробностях Для подписчиковЕще недавно про средство логирования Log4j помимо специалистов мало кто слышал. Найденная в этой библиотеке уязвимость сделала ее центром внимания на последние месяцы. Мы в «Хакере» уже обсуждали ее импакт и рассказывали о том, как разные компании сражаются с ...

Microsoft исправила 71 уязвимость и три 0-day бага в своих продуктах На этой неделе компания Microsoft выпустила мартовский набор патчей и устранила три уязвимости нулевого дня, в общей сложности исправив 71 уязвимость в своих продуктах.

Добавляем дополнительные особенности реализации на C++ с помощью «умных» оберток Представляю сообществу библиотеку feature из состава, разрабатываемых мной библиотек под общим названием ScL. Сам набор библиотенк ScL систематизирует достаточно скромный набор реализаций и подходов, которые на мой взгляд могут упростить процесс разработки программного обесп...

Google: уязвимость Log4j угрожает 35 000 пакетов Java Специалисты Google просканировали Maven Central, крупнейший на сегодняшний день репозиторий пакетов Java, и обнаружили, что 35 863 из них используют уязвимые версии библиотеки Log4j.

Библиотека PHP для поиска видео по скриншоту Перед всеми нами ежедневно встаёт задача поиска информации. Требуется найти текст, изображения, аудио или видео информацию. Чаще всего для поискового запроса используется текст. Реже - изображения. Есть сервисы вроде "Shazam", которые ищут музыку используя запись звука. Мы с...

Вышло важное обновление браузера Google Chrome для компьютеров Компания Google выпустила очень важное обновление браузера Google Chrome, закрывающее массу уязвимостей.Обновление Google Chrome вышло для операционных систем Windows, macOS и Linux. Апдейт закрывает сразу две уязвимости нулевого дня, а также пять уязвимостей попроще.В перву...

0-day уязвимость в Zimbra используется для взлома европейских СМИ и органов власти Эксперты ИБ-компании Volexity предупредили, что ранее неизвестная китайская хак-группа эксплуатирует уязвимость нулевого дня в ПО Zimbra, предназначенном для совместной работы. Таким способом злоумышленники получают доступ к почтовым ящикам европейских органов власти и СМИ.

Microsoft обнаружила уязвимость macOS "Shrootless", уже доступно исправление Компания Microsoft раскрыла подробности уязвимости macOS, которую она обнаружила и сообщила Apple. Уже выпущено исправление для ОС macOS Monterey, Catalina и Big Sur

Mozilla исправила критическую уязвимость в Network Security Services (NSS) Разработчики Mozilla устранили критическую уязвимость, связанную с нарушением целостности информации в памяти. Проблема затрагивает кроссплатформенный набор криптографических библиотек Network Security Services (NSS).

Бомба Log4j и кризис опенсорса Учитывая стремительную цифровизацию бизнеса и развитие наших мобильных и веб-платформ, вопросы информационной безопасности для МВидео-Эльдорадо крайне важны. Наверняка почти все в курсе про эпическую уязвимость в библиотеке Apache Log4j. Она поддерживает выполнение внешнег...

Respect Validation на Python Всем привет! Сегодня мы поговорим о валидации данных, а точнее о том как я перенёс библиотеку с PHP на Python. Библиотека настолько крутая (по мнению автора), что рекомендую вам с ней ознакомиться, особенно, если вы пишите API с библиотекой flask (ссылка на интеграцию в ста...

Microsoft исправила около 50 уязвимостей в своих продуктах В рамках февральского «вторника обновлений» компания Microsoft устранила 48 уязвимостей. Интересно, что в этом месяце не было исправлено ни одного критического бага, зато была устранена уязвимость нулевого дня.

Критические уязвимости обнаружены в U-Boot Эксперты NCC Group нашли две критические уязвимости в загрузчике U-Boot, который используется в embedded-системах на базе Linux, включая ChromeOS и Android, а также в устройствах для чтения электронных книг, таких как Amazon Kindle и Kobo eReader.

HTB Horizontall. Захватываем веб-сервер через уязвимости в Strapi и Laravel Для подписчиковСегодня мы с тобой пройдем легкую машину Horizontall с площадки Hack The Box. Для победы нам понадобится проэксплуатировать ряд уязвимостей в Strapi, а затем повысить привилегии через уязвимость в Laravel 8. Погнали!

Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux Раскрыты данные об уязвимости локального повышения привилегий в Linux, получившей название Dirty Pipe. Для проблемы, которая представляет угрозу почти для всех дистрибутивов, также опубликован PoC-эксплоит.

Хакеры потеряли интерес к уязвимости Log4Shell Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.

Уязвимость Docker Escape: побег из контейнера всё ещё возможен Как и любое другое программное обеспечение, в Docker присутствуют различные уязвимости. Одной из самых известных уязвимостей считается «Docker escape» — побег из контейнера Docker. Данная уязвимость позволяет получить доступ к основной (хостовой) операционной системе, тем са...

DDoS-ботнет Beastmode эксплуатирует баги в роутерах Totolink Эксперты обнаружили, что построенный на базе Mirai ботнет Beastmode (он же B3astmode), начал использовать недавно обнаруженные уязвимости в маршрутизаторах Totolink.

Вышло срочное обновление браузера Google Chrome для компьютеров Компания Google поспешила выпустить срочное обновление настольной версии браузера Chrome.Обновление Chrome 99.0.4844.84 доступно для устройств под управлением операционных систем Windows, macOS и Linux. Ключевой задачей апдейта является исправление серьезной уязвимости нулев...

DI.kt: одна из первых DI библиотек для Kotlin Multiplatform Прошу приветствовать одну из первых DI библиотек для Kotlin multiplatform — DI.kt. Вы можете спросить: «А зачем нам ещё DI либы?». Долгое время полноценного DI для Kotlin Multiplatform не было. Существующие библиотеки — это сервис-локаторы (Koin, Kodein, Popkorn), котор...

Серверы iPhone и Tesla взломали... переименованием устройств Специалисты по информационной безопасности компании Alibaba выявили критическую уязвимость в открытой библиотеке для ведения логов — записей действий пользователей и программ Log4j, — разработанную международным консорциумом The Apache Software Foundation.

В популярных моделях роутеров обнаружили 226 уязвимостей Исследователи из IoT Inspector, в сотрудничестве с изданием Chip, проверили безопасность множества популярных маршрутизаторов производства Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology и Linksys, которые используются миллионами людей. Увы, в итоге было выявлено 226 п...

В snap-confine обнаружена уязвимость повышения привилегий В Snap, разрабатываемом компанией Canonical, обнаружено несколько уязвимостей, наиболее серьезные из которых могут использоваться для получения привилегий уровня root.

Solar appScreener выявляет уязвимости и НДВ в Open Source-проектах Статический анализатор кода Solar appScreener компании «Ростелеком-Солар» выявляет уязвимости и недекларированные возможности (НДВ) в Open Source-проектах — свободно распространяемых программах, а также компонентах и библиотеках ...

Apple исправила 0-day уязвимости в macOS и iOS Компания Apple выпустила первые патчи в 2022 году и исправила две уязвимости нулевого дня, информация об одной из которых уже была свободно доступна в сети, а другая использовалась злоумышленниками для взлома iPhone и Mac.

Security Week 46: новая уязвимость в Exchange Server На прошлой неделе, 9 ноября, компания Microsoft выпустила очередной набор патчей для собственных продуктов. Он закрывает 55 уязвимостей, из них 6 критических. Особое внимание уделено новой уязвимости в почтовом сервере Microsoft Exchange. Уязвимость CVE-2021-42321 (описание ...

В Сеть слили личные данные 65 миллионов людей, кидавших донаты вебкамщицам Онлайн-сервис Stripchat подвергся хакерской атаке, в результате которой в Сети оказались все данные 65 млн пользователей и 421 тысячи моделей-вебкамщиц. Причиной стало отсутствие паролей на базе данных. Уязвимость обнаружил исследователь кибербезопасности Боб Дяченко.

В Magento исправили 0-day уязвимость, находящуюся под атаками В минувшие выходные разработчики Adobe выпустили экстренное обновление для исправления уязвимости нулевого дня в Magento и Adobe Commerce. Компания предупредила, что проблемой уже активно злоупотребляли хакеры.

Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...

Уязвимость Android 12 позволяет взломать Samsung Galaxy S22, Google Pixel 6 и другие смартфоны Несколько дней назад разработчик по имени Макс Келлерманн обнаружил серьезную уязвимость в ядре Linux 5.8. Подробности об уязвимости под названием Dirty Pipe вы найдёте в нашей предыдущей заметке, а в этой речь идёт о том, что она затрагивает все устройства с операционн...

Positive Technologies обнаружила уязвимость в процессорах Intel Эксперты Positive Technologies обнаружили уязвимость в процессорах Intel, которые используются в ноутбуках, автомобилях и других устройствах. Уязвимость может применяться для получения доступа к зашифрованным файлам, шпионажа и обхода средств защиты авторских прав.

Apple выпустила экстренные патчи для 0-day уязвимостей в iOS, iPadOS и macOS Разработчики Apple выпустили патчи для устранения двух уязвимостей нулевого дня, которые могли использоваться для компрометации устройств, работающих под управлением iOS, iPadOS и macOS.

Публикация Android библиотеки Недавно у меня появилось желание попробовать создать свою собственную Android библиотеку и выложить ее на Maven Central репозиторий. Это оказалось не так просто, как я думал. В интернете полно непонятных статей на эту тему, в которых легко запутаться.Я решил поделиться проце...

Экстренное обновление для Firefox устранило две 0-day уязвимости В минувшие выходные разработчики Mozilla выпустили экстренное обновление безопасности для Firefox. Срочные патчи устранили в браузере две уязвимости нулевого дня, которые уже использовались хакерами в атаках.

Arbitrary Precision — удобная C++ библиотека для работы с длинными целыми числами Вопреки тому, что авторских C++ библиотек для длинных целых очень много, мне было трудно найти решение, которое было бы простым в использовании на всех этапах (интеграция зависимости, разработка, релиз с зависимостями). Авторские библиотеки имеют одну или несколько проблем р...

Автореконнекты к RabbitMQ в Go Брокер сообщений RabbitMQ уже давно активно используется в микросервисах. Он используется, когда требуется асинхронная обработка сообщений от клиентов или при аналогичном межсервисном взаимодействии.Практически нет языка, под который не была бы сделана соответствующая клиент...

Google предупредила о серьёзной уязвимости в браузере Chrome Глобальная база данных общеизвестных уязвимостей информационной безопасности пополнилась свежей записью. В ней говорится о том, что браузер Chrome имеет критическую уязвимость, потенциально угрожающую всем пользователям приложения.

Устройства Samsung подвержены опасной уязвимости, если их не обновить Устройства Samsung под управлением Android версий с 9 по 12 могут быть подвержены серьезной программной уязвимости, которая позволяет локальным приложениям имитировать действия на уровне системы.Вредоносные приложения могут использовать критически важные защищенные функции, ...

ЭЛАР пополнил Электронную библиотеку Петербурга В рамках развития проекта ЦГПБ им. В. В. Маяковского корпорация ЭЛАР в сжатые сроки оцифровала свыше 61 тысячи страниц для пополнения электронной библиотеки Корпоративной сети общедоступных библиотек Санкт-Петербурга. Сложность ...

Северокорейские хакеры использовали 0-day баг в Chrome Северокорейские правительственные хакеры эксплуатировали уязвимость нулевого дня для удаленного выполнения кода в браузере Google Chrome. Патч для этого бага вышел только через месяц после начала атак. Активность хакеров была направлена на СМИ, ИТ-компании, криптовалютные и ...

Для критической уязвимости в Magento появился эксплоит, а Adobe исправила второй аналогичный баг Для опасной уязвимости в нулевого дня в Magento и Adobe Commerce (CVE-2022-24086) появился эксплоит, а разработчики Adobe обнаружили, что проблему можно было эксплуатировать еще одним способом, выпустили новый патч и присвоили новой уязвимости идентификатор CVE-2022-24087.

Уязвимости в UEFI угрожают устройствам как минимум 25 производителей Аналитики компании Binarly обнаружили 23 критические уязвимости в UEFI от InsydeH2O, которая используется многими крупными вендорами, включая HP, Lenovo, Fujitsu, Microsoft, Intel, Dell, Bull (Atos) и Siemens.

Опубликован эксплоит для Windows, позволяющий повысить привилегии до уровня администратора ИБ-исследователь опубликовал эксплоит для новой уязвимости нулевого дня, которая может использоваться для локального повышения привилегий во всех поддерживаемых версиях Windows, включая Windows 10, Windows 11 и Windows Server 2022.

SolarWinds исправила уязвимость в Serv-U, которая использовалась в атаках на Log4j Компания Microsoft обнаружила уязвимость в Serv-U, которую хакеры эксплуатировали для осуществления Log4j-атак на внутренние устройства в сетях компаний-жертв.

Взлом PlayStation 5 не за горами. Вышел новый джейлбрейк PS4 Хакеры выпустили новый джейлбрейк PS4 для прошивки под номером 9.00. Этот джейлбрейк под названием «pOOBs4» использует ошибку файловой системы в обновлении 9.00. Ожидается, что данный эксплойт ядра может использоваться также для взлома консоли PS5. Эксплойт ...

Слабое звено сети: Обнаружена критическая уязвимость в популярных Wi-Fi роутерах Эксперты американской SentinelOne обнаружили в одном из компонентов, использующихся в роутерах как минимум шести популярных брендов, уязвимость. С ее помощью злоумышленники могут использовать зараженную технику, объединяемую Wi-Fi сетью, в преступных целях. Защитить свои уст...

oneTBB: интеграция и сборка через CMake Threading Building Blocks (TBB) — популярная библиотека для параллельного программирования на C++ с открытым исходным кодом, опубликована на GitHub. Пару лет назад команда разработки решилась на глобальный рефакторинг библиотеки (проект TBB revamp), в который удалось вписать...

Отныне протокол SMB1 по умолчанию отключён в Windows 11 Home Microsoft объявила, что начиная с этой недели инсайдерские сборки Windows 11 Home не будут по умолчанию поддерживать протокол Server Message Block 1 (SMB1). Это изменение не коснётся устройств, на которых SMB1 уже включён. Сообщается, что Microsoft удалит библиотеки и драйв...

Взломан npm-пакет, который еженедельно скачивают миллионы раз В популярную JavaScript-библиотеку UA-Parser-JS внедрили вредоносный код, который загружал и устанавливал в системы пользователей инструмент для кражи паролей и криптовалютный майнер.

Qnap предупредила, что уязвимость Dirty Pipe затрагивает большинство NAS компании Тайваньская компания Qnap предупреждает пользователей, что недавно обнаруженная в Linux проблема Dirty Pipe, позволяющая злоумышленникам получить root-привилегии, затрагивает большинство NAS компании.

Без патча и протокола: какие уязвимости чаще всего встречаются в корпоративной инфраструктуре Последнее время ни дня не проходит без новостей о новых найденных уязвимостях в том или ином ПО.  И если раньше с момента их публикации до эксплуатации проходило 1,5 – 2 года, сегодня – уже пара часов. Мы регулярно проводим сканирование инфраструктуры для разных компани...

Разбираем Log4j уязвимость в деталях… с примерами и кодом Все о той же критической уязвимости в Log4j, но с примерами и кодом. Читать далее

Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компа...

Pega vs Camunda: выбор между платформой и библиотекой при создании BPM-решения Определение подходов к автоматизации бизнес-процессов и связанный с этим выбор конкретных технологий, особенно в крупной организации, - комплексная задача, которая требует учитывать экономические, организационные, функциональные, технические и другие аспекты. Сегодня на рынк...

Уязвимость в Argo CD позволяет воровать данные с помощью диаграмм Helm Уязвимость в инструменте Argo CD, используемом тысячами организаций для развертывания приложений в Kubernetes, может использоваться для хищения конфиденциальной информации, включая пароли и ключи API.

СheckKarlMarx: утилита для поиска уязвимостей в продовых сборках Всем привет! Меня зовут Дмитрий Терёшин, в СберМаркете я занимаюсь Application Security — безопасностью веб- и мобильных приложений.Во время аудитов мобильных приложений я часто натыкался на плавающие уязвимости: они появляются только в конечной сборке, которая отправляется ...

Во «ВКонтакте» появилась видеовитрина — обширная бесплатная библиотека фильмов и сериалов в высоком качестве Команда «ВКонтакте» объявила о запуске новой видеовитрины VK Видео в социальной сети.  Напомним, платформу «VK Видео» анонсировали в октябре, она должна объединить базы видео «ВКонтакте», «Одноклассников» и всех прод...

Платформа для «белых хакеров» HackerOne отключила пользователей из России и Белоруссии Международная платформа по поиску уязвимостей HackerOne прекратила выплаты пользователям из России и Белоруссии. Эта платформа выступает посредником между компаниями, которые хотят проверить безопасность своих IT-систем, и хакерами, получающими вознаграждение за поиск в...

PlayStation Now в ноябре пополнят платформер Celeste и ремейк первой Mafia Издательство Sony Interactive Entertainment на сайте официального блога PlayStation представило игры, которые пополнят библиотеку облачного сервиса PlayStation Now уже завтра, 2 ноября. Источник изображений: PlayStation Главной звездой подборки станет Mafia: Definitive Editi...

FOSS News №103 — дайджест материалов о свободном и открытом ПО за 20—26 декабря 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

Новая уязвимость в Windows позволяет легко получить права администратора В Windows 10, Windows 11 и Windows Server была обнаружена новая уязвимость, которая позволяет повысить локальные привилегии и получить права администратора. В сети уже опубликован эксплойт, с помощью которого злоумышленники, уже взломавшие систему, но имеют ограниченный...

Samsung отгрузила более 100 миллионов смартфонов с критической уязвимостью в системе безопасности Исследователи из Тель-Авивского университета Израиля заявили, что некоторые смартфоны Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 и Galaxy S21 неправильно хранили криптографические ключи, позволяя злоумышленникам легко извлекать информацию, хранящуюся в памяти смартфон...

До 14 декабря в библиотеку Xbox Game Pass войдут Halo Infinite, Among Us, Stardew Valley и другие игры Команда Xbox в своём блоге опубликовала список игр, которые появятся в библиотеке Xbox Game Pass до 14 декабря этого года. Начинается декабрь, а это означает, что игровые возможности… безграничны… (представьте, что я сейчас очень хитро подмигиваю). У нас есть замечательна...

Почти 53 тысячи раз москвичи забронировали книги в библиотеках через mos.ru Чаще всего бронируют книги Джоан Роулинг, Евгения Водолазкина и Гузель Яхиной. Менее чем за год москвичи почти 53 тысячи раз забронировали книги в библиотеках с помощью портала mos.ru. Наталья Сергунина, заместитель Мэра Москвы, рассказала, что сегодня сервис «Библиотеки Мос...

Security Week 2203: wormable-уязвимость в Windows На прошлой неделе, 11 января, компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто 97 уязвимостей. Девять уязвимостей классифицированы как критические, а из них наибольший интерес представляет проблема CVE-2022-21907 в...

Миллионы сайтов на WordPress получили принудительное обновление уязвимого плагина Уязвимость в UpdraftPlus даёт посторонним возможность скачивать базы данных

В Zoom исправлены баги, обнаруженные экспертами Google Project Zero Разработчики Zoom выпустили исправления для двух багов, которые затрагивали версии приложения для Windows, macOS, Linux, iOS и Android. Уязвимости обнаружили специалисты команды Google Project Zero.

Хакеры нашли способ взломать миллионы устройств Специалисты по безопасности обнаружили ранее неизвестную уязвимость под названием Log4Shell, которая может позволить хакерам взломать миллионы устройств, подключённых к интернету.

[Перевод] C++20 Ranges — Полное руководство C++20 Ranges, также известная как STL v2, представляет из себя более эффективную замену существующих алгоритмов и технических средств STL. В этой статье мы пройдемся по изменениям, введенным Ranges (диапазоны/интервалы), обсудим представления (views), которые представляют со...

Системы Linux подвергаются атакам программ-вымогателей и криптоджекинга VMware провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится миш...

Библиотека как продукт: от папки в проекте до международного опенсорса Работа над общей библиотекой сильно отличается от работы в продуктовой команде. Но разработчики библиотек тоже проходят длинный путь становления своего продукта, причем, в отличие от приложений, часто без помощи менеджеров или бизнес-аналитиков.Давайте посмотрим, из чего мож...

Компания SUSE открыла код NeuVector Компания SUSE объявила о выпуске NeuVector - платформы, обеспечивающей комплексную безопасность контейнеров. Это решение предназначено для выполнения   контейнеризированных приложений в среде нулевого доверия (zero trust). База кода NeuVector уже доступна сообществ...

Библиотека Xbox Game Pass пополнится Mortal Kombat 11, The Gunk, Broken Age и другими играми Команда Xbox в своём блоге опубликовала список игр, которые в ближайшие дни появятся в библиотеке Xbox Game Pass. Вероятно, следующее пополнение каталога подписки состоится приблизительно в середине января, ведь до новогодних праздников осталось совсем немного времени. Нови...

Google озвучила сумму, которую выплатила в 2021 году за обнаружение уязвимостей в своих продуктах Многие ведущие компании тратят серьезные суммы денег за обнаружение уязвимостей в их продуктах.Google, естественно, находится в их числе. Поисковый гигант проводит программы вознаграждения за нахождение уязвимостей (VRP) для Android, Google Play, Chrome и веб-сервисов.Сейчас...

Обзор уязвимостей CVE ПО POSTGRESQL 11,12,13,14 версиям за 2021 Внимание! Статья имеет ознакомительный характер и предназначена для специалистов по обеспечению информационной безопасности. Автор не несёт ответственности за любой вред, причиненный с применением изложенной информации. Помните, распространение вредоносных программ, нарушени...

В каких процессорах нужно срочно обновить BIOS для защиты от вирусов Intel обнаружила уязвимости высокой степени опасности, которые затрагивают множество процессоров компании. Эти «дыры безопасности» позволяют злоумышленникам и вредоносным программам получать более высокие уровни привилегий на устройстве. Intel рекомендует срочно обновить BIO...

Смартфоны с чипом Unisoc SC9863A подвержены опасной уязвимости Компания Kryptowire сообщила об обнаружении опасной уязвимости в мобильных устройствах, основанных на чипах Unisoc.Специалисты по безопасности обнаружили дефект в чипе данного производителя, который позволяет хакерам получить доступ к пользовательским данным и функциональным...

Названы три самых опасных трояна 2021 года Компания Avast назвала три наиболее опасные вредоносные программы, выявленные в 2021 году.В Avast отметили, что наибольшая активность в 2021 году проявлялась программами-вымогателями и троянами удаленного доступа. Они используются для шпионажа, кражи учетных данных, преследо...

Log4Shell. Уязвимость, которая может стать худшей проблемой 2021 года Для подписчиковУязвимость Log4Shell, недавно обнаруженная в популярной библиотеке журналирования Log4j, входящей в состав Apache Logging Project, представляет собой большую проблему. Ведь сложно назвать компанию, сайт или приложение, которые вовсе не используют потенциально ...

Google: производители стали быстрее исправлять уязвимости Специалисты Google Project Zero представили отчет, согласно которому, в прошлом году организациям требовалось меньше времени для устранения 0-day уязвимостей, обнаруженных экспертами. В среднем на исправление багов у ходило 52 дня.

Идеальный каталог, пример использования Я разрабатываю библиотеку для работы с Entity Attribute Value (репозиторий), сокращенно EAV (структура базы данных для хранения произвольных данных). В конце прошлой статьи я спросил у вас о чём мне ещё надо написать, вы попросили показать пример использования и сделать заме...

Использование трендовых уязвимостей сокращает время взлома до 45 минут По оценкам специалистов компании Positive Technologies, если в сетевом периметре компании присутствует трендовая уязвимость с публичным эксплоитом, то на проникновение в сеть злоумышленнику понадобится около 45 минут.

HTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker Для подписчиковВ этой статье я покажу процесс эксплуатации нескольких веб-сервисов через разные уязвимости и техники, начиная с XSS и SQL-инъекций и заканчивая LFI и инъекцией команд ОС. А потом мы выберемся из Docker на основную систему и зайдем в другой Docker, чтобы эту с...

Security Week 49: критическая уязвимость в Zoho ManageEngine 3 декабря компания Zoho, разработчик ПО и сервисов для совместной работы, раскрыла данные о критической уязвимости в программе Zoho ManageEngine Desktop Central. Это приложение для централизованного управления парком устройств в организации. Уязвимость CVE-2021-44515 позволя...

Тестирование СУБД: 10 лет опыта Меня зовут Сергей Бронников, я работаю в команде Tarantool. Когда я присоединился к ней, то не нашёл общего описания того, как устроено тестирование в проекте. Поэтому я вёл для себя заметки по мере погружения в разработку. Я решил переработать их в статью. Она может быть ин...

Уязвимости из-за обработки XML-файлов: XXE в C# приложениях в теории и на практике Как простая обработка XML-файлов может стать дефектом безопасности? Каким образом блог, развёрнутый на вашей машине, может стать причиной утечки данных? Сегодня мы ответим на эти вопросы и разберём, что такое XXE и как эта уязвимость выглядит в теории и на практике. Читать ...

Онлайн-сервис Valve позволяет проверить игры из библиотеки Steam на совместимость со Steam Deck Нужно просто войти в свою учётную запись.

Уязвимость в устройствах IDEMIA могла использоваться для открытия дверей и турникетов Эксперты Positive Technologies обнаружили критическую уязвимость в биометрических считывателях IDEMIA, предназначенных для организации контроля доступа. В итоге атакующий потенциально мог проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.

Экстренный патч для Chrome исправил 0-day уязвимость, находящуюся под атаками Разработчики Google выпустили Chrome 99.0.4844.84 для Windows, Mac и Linux, устранив в новой версии браузера уязвимость нулевого дня, которую уже активно применяли в своих атаках хакеры.

Состоялся официальный релиз Visual Studio 2022 и .NET 6 Microsoft объявила о выходе стабильных версий Visual Studio 2022 и .NET 6, а значит уже сейчас разработчики могут скачать инструменты с официального сайта и начать их применять в своих проектах. Visual Studio 2022 стала 64-разрядной версией, благодаря чему среда разработки ...

От Prototype Pollution к RCE на ZeroNights X В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Secu...

Тестируем быстродействие трех библиотек Python Передо мной стояла задача выбрать библиотеку для расчета на Python, использующего операции над матрицами. Я выбрал и протестировал несколько вариантов, как использующих видеокарту (GPU), так и работающие только на процессоре.Использовал три библиотеки: Numpy, Pytorch и Numba...

В 300000 маршрутизаторов MikroTik есть несколько опасных уязвимостей Владельцам этих устройств нужно обновить их прошивку

Найдена уязвимость удалённого выполнения кода в старых версиях WinRAR Приложение рекомендуется обновить

Лаборатория Касперского отстранена от программы по поиску уязвимостей Bug Bounty Лаборатория получала от 2 до 20 тысяч долларов за уязвимость.

[Перевод] Создание собственного React с нуля В последнее время видны масштабные изменения в способах разработки веб-приложений. Если раньше интерфейс создавался на сервере, а на стороне клиента выполнялись лишь незначительные сценарии, то в наши дни стандартом является использование какой-либо из различных библиотек ре...

Сайты на базе Magento захлестнула волна MageCart-атак Аналитики компании Sansec обнаружили источник массовой компрометации более 500 e-commerce сайтов на платформе Magento 1. Судя по всему, источником заражения стала известная уязвимость в плагине Quickview.

Безопасная разработка и уязвимости программного кода Часть 1. Как писать свой код без ошибокНа сегодняшний день трудно представить себе какую-либо отрасль бизнеса, в которой не использовались бы информационные технологии. Не только в банковской сфере, но и в промышленности, транспорте, сельском хозяйстве – везде ИТ играют огро...

В процессорах MediaTek была найдена серьезная уязвимость Эксперты компании Check Point Research выявили очередную уязвимость в процессорах MediaTek. Брешь чревата тем, что злоумышленники могут получить доступ к микрофонам гаджетов и прослушивать разговоры пользователей. Точнее могли. MediaTek была ранее извещена о существующей уяз...

Число онлайн-бронирований книг в сервисе «Библиотеки Москвы» превысило 50 тысяч Чаще всего пользователи mos.ru обращались в библиотеки Юго-Западного округа. Там через сервис книги бронировали свыше 6,5 тысячи раз.

Круче кучи! Разбираем в подробностях проблемы heap allocation Для подписчиковНекоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил д...

Как создавать собственные библиотеки элементов Привет! Меня зовут Сергей Кузнецов, я руковожу отделом Frontend-разработки в AGIMA. Сегодня хотелось бы рассказать о разработке собственных библиотек элементов для крупных проектов. В статье объясню, зачем они нужны, почему собственные библиотеки могут быть полезнее готовых ...

HP исправила критическую уязвимость с потенциалом червя в 150 моделях принтеров Специалисты Hewlett Packard выпустили патчи для устранения уязвимости CVE-2021-39238, которая затрагивает более 150 моделей МФУ компании. Проблема обладает потенциалом червя, то есть может распространяться на другие уязвимые принтеры HP внутри корпоративных сетей или через и...

До 11 ноября в библиотеку Xbox Game Pass войдут: Forza Horizon 5, Minecraft (Bedrock и Java) и другие игры Команда Xbox в своём блоге опубликовала список игр, которые появятся в библиотеке Xbox Game Pass до 11 ноября этого года. Новинки Xbox Game Pass на ближайшие недели: Minecraft: Java и Bedrock Editions (ПК) — 2 ноября Unpacking (Xbox и ПК) ID@Xbox — 2 ноября It Takes Two (X...

Криптографическая уязвимость позволила выявить мастер-ключ вымогателя Hive Группа южнокорейских исследователей опубликовала доклад, в котором подробно описывает метод восстановления файлов, зашифрованных вымогателем Hive. С помощью криптографической уязвимости эксперты сумели восстановить мастер-ключ малвари, использованный для создания ключей шифр...

Белый хакер нашёл способ создавать неограниченное количество Ethereum и получил за это $2 млн Разработчики проекта Optimism, посвящённого масштабированию Ethereum, сообщил об обнаружении критического бага, позволявшего создавать произвольное количество токенов данной криптовалюты. На данный момент такая возможность устранена и за обнаружение бага выплачено рекордное ...

Apple заплатила рекордные $100 тыс. студенту, который нашёл способ взломать Mac через браузер Американский студент Райан Пикрен (Rayan Pickren), изучающий кибербезопасность, нашёл новый способ получить доступ к интернет-аккаунтам пользователя Apple Mac, а также к веб-камере и другим частям компьютера. В награду за это Apple выплатила ему $100,5 тыс. Студент, ранее уж...

Сотни моделей принтеров HP оказались под угрозой хакерской атаки Представители HP официально признали, что сразу несколько уязвимостей угрожают сотням моделей принтеров бренда.

Сервис «Библиотеки Москвы» запустил интерактивную карту для поиска книг и библиотек поблизости В сервисе «Библиотеки Москвы» появилась новая удобная функция — интерактивная карта для поиска библиотек и книг. Об этом сообщила пресс-служба ДИТ (Департамент информационных технологий города Москвы). Сервис «Библиотеки Москвы» позволяет ...

Проверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux Для подписчиковВ январе 2021 года я нашел и устранил пять уязвимостей в ядре Linux. В этой статье я расскажу, как я доработал свой прототип эксплоита и с его помощью исследовал средство защиты Linux Kernel Runtime Guard с позиции атакующего, как мне удалось найти новый метод...

В Java-фреймворке Spring обнаружили критическую 0-day уязвимость В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.

Использование Gatling. Разбираемся в тестировании HTTP Всем привет! Это команда тестирования производительности Тинькофф, и мы продолжаем цикл статей о Gatling. В предыдущей статье мы рассмотрели базовые возможности инструмента Gatling, узнали, как быстро создать шаблон gatling-проекта, и познакомились с новыми функциями би...

Что не так с безопасностью медицинских носимых устройств Некоторые из найденных брешей позволяют перехватывать данные, отправляемые с устройства через интернет. Эта проблема может стать критичной, учитывая стремительное развитие телемедицины.MQTT - самый распространённый протокол для передачи данных с носимых устройств и датчиков....

В Sophos Firewall устранили RCE-уязвимость Разработчики Sophos предупредили, что RCE-уязвимость, связанная с Sophos Firewall, уже активно используется в атаках.

В популярных в России роутерах обнаружена критическая уязвимость для DDoS-атак и майнинга В популярных в России роутерах обнаружена уязвимость, позволяющая использовать ПК для майнинга или DDoS-атак

Обнаружена уязвимость PwnKit! 12-летняя LPE в большинстве Linux-дистрибутивов В новый год с новыми старыми уязвимостями! 25 января командой Qualys был опубликован отчет об уязвимости класса memory corruption (https://cwe.mitre.org/data/definitions/787.html) в утилите pkexec из компонентов Polkit (бывший PolicyKit). Успешная эксплуатация уязвимост...

Уязвимости Nimbuspwn позволяют получить root-привилегии в Linux ИБ-эксперты из компании Microsoft обнаружили ряд уязвимостей, получивших общее название Nimbuspwn. Эти баги могут быть объединены в цепочку для получения root-привилегий и могут использоваться локальным злоумышленником для развертывания вредоносных программ, начиная от бэкд...

Microsoft Edge Beta 98 получил улучшенную защиту от уязвимостей нулевого дня Несколько дней назад Microsoft Edge на канале Beta обновился до версии 98.0.1108.23, которая принесла с собой несколько важных нововведений. В частности, добавлены новые параметры для защиты от потенциальных уязвимостей нулевого дня, появилась возможность задать основой пар...

Обновите Chrome: Google закрыла несколько серьёзных уязвимостей браузера В сети появилась информация об очень важном обновлении Google Chrome, выпущенном поисковым гигантом.

Valve выпустила онлайн-инструмент для проверки вашего каталога игр на совместимость со Steam Deck Теперь можно узнать, будет ли ваша существующая библиотека Steam хорошо работать со Steam Deck

Steam стал официально доступен в Chrome OS Ряд "хромбуков" теперь могут использоваться для запуска игр из вашей библиотеки

Что случилось с faker.js? При создании нового проекта я попытался использовать свою любимую библиотеку генерации случайных данных facker.js. Установилась версия [email protected].Однако при попытке использовать привычные методы библиотеки выскакивала ошибка. Начав разбираться в проблеме, я перешел на gith...

Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPres...

CISA: серверы Zabbix подвергаются атакам через свежие уязвимости Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) сообщают, что злоумышленники уже используют свежие уязвимости в опенсорсном инструменте Zabbix.

На всех iPhone нашли опасную «дыру безопасности» Специалисты по кибербезопасности ZecOps обнаружили опасную уязвимость в iPhone. Она позволяет имитировать перезагрузку устройств и похищать личные данные пользователей.

[Перевод] Серверные бэкапы Если кибератаки, прогремевшие в этом году по всему миру, чему-то и научили, так это тому, как важны серверные бэкапы и избыточное хранение данных. Хотя часть проблем связана с уязвимостями и эксплойтами нулевого дня, которые оставляют корпоративные сети без защиты, необходи...

Ученые определили слабые места приложений при использовании машинного обучения Результаты исследования опубликованы в International Journal of Open Information Technologies.На сегодняшний день машинное обучение - практически синоним термина "искусственный интеллект", программы развития которого уже являются национальными во многих странах. До...

Security Week 2205: эскалация привилегий в Linux и Windows Важной новостью прошлой недели стало обнаружение уязвимости в PolKit — открытом ПО, использующемся в большинстве популярных дистрибутивов Linux для контроля пользовательских привилегий. С 2009 года в коде входящей в состав PolKit утилиты pkexec существовала ошибка, вызывающа...

Netflix запустил свой аналог Apple Arcade Популярный стриминговый видео сервис Netflix запустил новые раздел. В нем собраны различные игры. Новый раздел доступен во многих регионах, включая Россию и Украину. Правда, пока в игровой библиотеке доступно не так много проектов. Хитов там также пока нет. Однако у Netflix ...

Срочно обновите Chrome. В старых версиях найдена страшная уязвимость Эта уязвимость закрыта в стабильной версии Chrome 98.0.4758.102.

Исследователи нашли RCE-уязвимость на VirusTotal Эксперты компании Cysource обнаружили уязвимость, которая позволяла «удаленно выполнять команды на платформе VirusTotal и получать доступ к различным возможностям сканирования».

Уязвимость Dark Souls 3 позволяет злоумышленникам захватить любой компьютер Как сообщают Dexerto и The Verge, хакер обнаружил уязвимость в системе безопасности Windows, которая вскрылась при помощи игры Dark Souls 3. Она позволяет злоумышленникам удаленно захватывать и контролировать компьютер. Известные стримеры, такие как The_Grim_S...

Apple поделился новыми функциями iMovie, которые появятся в апреле После завершения мероприятия «Peek Performance» Apple представила две новые функции для iMovie, которые называются Magic Movie и Storyboards. С помощью Magic Movie вы можете быстро создавать видео, выбирая медиафайлы или альбомы из своей библиотеки и позволять пакету автомат...

Эксперты проверили приложения недвижимости на уязвимости Среди уязвимостей, наиболее часто встречающихся в этих приложениях, были обнаружены те, что потенциально могут привести к нелегитимному доступу к системе и компрометации конфиденциальных данных пользователей. Объектами кражи могут стать ФИО, ежемесячный доход, паспортные дан...

Rainbow Six Extraction и трилогия Hitman войдут в коллекцию Xbox Game Pass Microsoft не только выкупит Activision Blizzard, но также добавит много крутых игр в библиотеку Xbox Game Pass. Билл Гейтс и Фил Спенсер продолжают захватывать индустрию мобильных игр. Если многие издатели делают ставку на конкретные франшизы, то Microsoft решил пойти ва-ба...

«Ростелеком-Солар» представил Solar appScreener 3.11 «Ростелеком-Солар» представил новую версию анализатора кода безопасности Solar appScreener 3.11. В ней появилась возможность классификация обнаруженных с помощью сканера уязвимостей в соответствии с актуальными версиями международных ...

Крупные компании под ударом: злоумышленники могут удалённо захватить контроль над приложениями По данным экспертов "Инфосистемы Джет", о выявленной уязвимости в своих продуктах заявили Oracle, Red Hat, Citrix, Dell, Nutanix, Pure Storage, VERITAS, VMware и пр. Под ударом оказались компании, которые используют их продукты и решения многих других производителе...

В Ethereum найдена уязвимость, благодаря которой любой мог бы стать богатейшим человеком планеты Разработчик джейлбрейк-магазина Cydia Джей Фриман обнаружил уязвимость в блокчейн-сети Ethereum.

Добавление функции передачи в SDR# с HackRF Эта библиотека добавляет возможность использования HackRF One, совместно с приложением SDR#, в качестве трансивера. Это реализовано внедрением промежуточного слоя между SDR# и библиотекой HackRF.DLL, который подготовлен с таким же интерфейсом, что и стандартная библиотека H...

Как htmx помогает разработке на HTML htmx — инструмент для создания сложных и интерактивных веб-приложений на HTML, алтернатива клиентскому рендерингу на Javascript. В этой статье рассказываем, как библиотека помогает переиспользовать элементы на сервере, сократить объем кода на Javascript и отказаться от сборк...

Как упростить работу с базами данных в Node.js с помощью Objection.js Objection.js — сравнительно молодая и минималистичная ORM-библиотека для Node.js, которая сильно упрощает взаимодействие с базами данных и не перегружена дополнительными функциями, как Sequelize или TypeORM. Разбираемся, в чем ее специфика и как строить запросы с ее помощью....

В серверных процессорах AMD EPYC обнаружены 22 уязвимости, из них 4 с высоким уровнем опасности Большой список уязвимостей для процессоров AMD

В Linux обнаружили самую опасную уязвимость за последние шесть лет Как сообщают источники, в операционной системе Linux обнаружена уязвимость, причём очень серьёзная. Если точнее, это самая опасная уязвимость в данной ОС, обнаруженная за последние годы.  Уязвимость назвали Dirty Pipe (она получила код CVE-2022-0847). Она позволяе...

Использование Crosstab в бесплатной библиотеке отчетности JasperReports В автоматизации отчетности очень часто используют открытую Java-библиотеку JasperReports, например статья Опенсорс-решение для автоматизации отчетности рассказывает об ее использовании для получения PDF форматов отчетности между делом упомянув о возможности экспорта в другие...

Уязвимость в популярной игре позволяет захватить контроль над вашим компьютером В игре Dark Souls 3 обнаружили эксплойт, который позволяет злоумышленникам удалённо захватить контроль над компьютером пользователя. Уязвимость угрожает только владельцам ПК и потенциально может затронуть Dark Souls, Dark Souls 2 и грядущую Elden Ring.

16 опасных уязвимостей исправлены в UEFI устройств HP Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.

Zoho призывает как можно скорее установить патчи: баг в ManageEngine уже используют хакеры Разработчики Zoho призвали своих клиентов срочно обновить Desktop Central и Desktop Central MSP до последней доступной версии. Дело в том, что новая критическая уязвимость в ManageEngine уже находится под атаками.

Pixel 6, Samsung Galaxy S22 и другие устройства на Android 12 уязвимы из-за ошибки «Dirty Pipe» Google Pixel 6, Samsung Galaxy S22 и некоторые другие новые устройства, работающие на Android 12, подвержены очень серьезной уязвимости ядра Linux под названием «Dirty Pipe». Уязвимость может быть использована вредоносным приложением для получения доступа на системном уровне...

Apple представит пять компьютеров на фирменных процессорах в 2022 году — в том числе 13-дюймовый MacBook Pro Apple работает над пятью новыми компьютерами на базе фирменных Arm-процессоров, которые будут представлены в 2022 году, сообщает аналитик Bloomberg Марк Гурман (Mark Gurman). Эксперт заявляет, что среди них будет и обновлённая версия представленного в прошлом году 13-дюймово...

Games wih Gold в феврале: Broken Sword 5: The Serpent's Curse, Hydrophobia и другие игры Корпорация Microsoft представила список игр, которые войдут в подборку Games with Gold в феврале в рамках подписок Xbox Live Gold и Xbox Game Pass Ultimate для Xbox One, Xbox Series X и Series S. Среди них — Broken Sword 5: The Serpent’s Curse и Aerial_Knight’s Never Yield. ...

Недельный геймдев: #50 — 26 декабря, 2021 Из новостей на этой неделе: AMD открыла онлайн библиотеку материалов MaterialX, вышел ImGui 1.86, Quad Patcher для Maya, Intel обновила своё членство в Blender Foundation до уровня Corporate Patron.Из интересностей: работа над феодальной Японией в Ghost of Tsushima, как с...

FOSS News №102 — дайджест материалов о свободном и открытом ПО за 13—19 декабря 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4j...

Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз В конце сентября сообщество OWASP (Open Web Application Security Project) выпустило обновленную версию списка наиболее опасных угроз для веб-приложений OWASP Top-10. Примечательным стало появление в нем A10:2021 – Server-Side Request Forgery (SSRF) или подделка запроса на ст...

В смартфонах с китайским процессором нашли опасную уязвимость Компания Kryptowire, специализирующаяся на безопасности, обнаружила серьёзную уязвимость в мобильных устройствах с чипами китайского производителя Unisoc.

Microsoft обнаружила уязвимости в Linux Microsoft сообщила, что обнаружила список уязвимостей, которые могут позволить злоумышленникам получить права root в системах Linux. По словам Microsoft, эти уязвимости, получившие общее название Nimbuspwn, потенциально могут быть использованы злоумышленниками в качестве век...

Microsoft исправила 55 уязвимостей, две из которых использовали хакеры Microsoft выпустила партию ноябрьских патчей для своих продуктов. В общей сложности было исправлено 55 проблем, шесть из которых относятся к уязвимостям нулевого дня. Под атаками хакеров уже находились два бага (в Microsoft Exchange и Excel), при этом свежий 0-day в Exchange...

Популярные в России Wi-Fi роутеры оказались уязвимы для хакеров Компания SentinelOne обнаружила критическую уязвимость в роутерах, которые повсеместно распространены в России. С ее помощью можно использовать подключенные к Wi-Fi устройства для майнинга криптовалют или DDoS-атак.

PwnKit: в коде Polkit найден баг 12-летней давности, угрожающий основным дистрибутивам Linux Исследователи из компании Qualys раскрыли информацию о баге 12-летней давности, обнаруженном в составе pkexec Polkit. Уязвимость получила идентификатор CVE-2021-4034 и имя PwnKit, и может быть использована для получения привилегий суперпользователя.

Свыше 40% россиян читают книги онлайн Согласно исследованию , около 43% россиян в возрасте 12-64 лет читают книги онлайн на смартфонах или компьютерах. Около 13% из них приобрели подписку хотя бы на один интернет-сервис для чтения книг, а еще столько же покупают онлайн отдельные книги (в пересчете на население 1...

Golang-дайджест № 15 (1 – 30 марта  2022) Свежая подборка новостей и материаловИнтересное в этом выпускеВыпущены версии Go 1.18, 1.17.8, 1.16.15 взлом типов sum с помощью generics, используйте графический процессор Mac M1 с Go, набор инструментов для обфускации сборок Go, библиотека в стиле Lodash для Go 1.18Приятн...

Экосистема React в 2022 году В данной статье мы рассмотрим текущее состояние экосистемы React, а также какие инструменты и библиотеки нам необходимы чтобы покрыть все основные кейсы для успешной разработки приложения. Читать далее

В России обнаружено 7 500 незащищенных баз данных Глобальное исследование, проведенное экспертами подразделения Group-IB Attack Surface Management, охватывает период с Q1 2021 по Q1 2022. Согласно отчету, уже к концу 2021 года количество общедоступных баз данных в мире составляло 308 000. Большинство из них хранилось на ...

На The Standoff будут взламывать NFT-картины Чтобы завладеть картиной, участникам придётся найти уязвимости в смарт-контрактах путём анализа исходного кода. Те, кто первыми успешно реализуют атаку на смарт-контракт, получат ценные призы от компании Positive Technologies и ГК Innostage.

Правительству предлагают отказаться от обновления кода из-за рубежа “КоммерсантЪ” ознакомился с письмом гендиректора АНО "Цифровые платформы" Арсения Щельцина от 28 марта профильному вице-премьеру Дмитрию Чернышенко. Господин Щельцин предлагает госорганам отказаться от внедрения составных элементов сайтов - библиотек J...

Миллионы владельцев принтеров HP под угрозой. В ПО для устройств обнаружилось стразу три критических уязвимости Компания Hewlett-Packard сообщила о том, что сотни моделей её принтеров подвержены новым уязвимостям.  Под удар попало огромное количеством моделей линеек LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format и DeskJet. Учитывая, что HP является лидером ...

Как Bluetooth на смартфоне помогает преследовать пользователя по пятам Группа исследователей из Калифорнийского университета обнаружила новую пугающую уязвимость в Bluetooth. Она позволяет злоумышленнику отслеживать перемещения жертвы. Ему достаточно следить за сигналом Bluetooth.

Реверс уязвимого приложения от Delivery Club: результаты конкурса Привет! Меня зовут Илья Сафронов, я руковожу направлением информационной безопасности Delivery Club. Третьего дня мы запустили конкурс по реверсу и поиску уязвимости в тестовом Android-приложении. Целью было выполнение кода на бэкенде (RCE). За время конкурса APK скачали бол...

Белый хакер нашёл уязвимость в сети Ethereum, позволяющую клонировать монеты без ограничений За свои труды белый хакер получил 3 миллиона долларов

Google выпустила срочное обновление для Chrome Компания Google выпустила небольшое, но важное обновление для своего фирменного браузера Chrome. Внеочередной апдейт рассматривается как срочный и среди всего прочего приносит исправление уязвимости нулевого дня, которая использовалась злоумышленниками в атаках.  ...

[Перевод] Масштабируем Jetpack Compose Navigation В одном из моих личных проектов я решил использовать Jetpack Compose в качестве основной технологии. Это означало, что моё приложение будет иметь одну Activity, а вся навигация будет выполняться с помощью Compose. Когда я начал планировать проект, библиотеки Compose Navigati...

Уязвимость в Microsoft MSHTML используется для кражи учетных данных Google и Instagram ИБ-эксперты из компании SafeBreach Labs предупредили, что иранские хакеры используют уязвимость CVE-2021-40444 для кражи учетных данных от аккаунтов Google и Instagram. Злоумышленники в основном атакуют пользователей, говорящих на фарси.

Хакеры стали активнее атаковать системы Mac В прошлом году появилось сразу несколько образцов вредоносных программ для macOS, которые в очередной раз продемонстрировали, что операционные системы Apple хоть и обладают более высокой степенью защиты от атак, чем Windows, не являются неуязвимыми. Шестой год подряд исследо...

PascalABC.NET, повторная проверка Приветствуем всех любителей чистого кода. Сегодня у нас на разборе проект PascalABC.NET. Ранее мы уже искали ошибки в этом проекте при помощи сразу двух инструментов статического анализа, а именно плагинов для SonarQube: SonarC# и PVS-Studio. Этому была посвящена статья в да...

Дайджест киберинцидентов Acronis №17 Привет, Хабр! Сегодня в нашем дайджесте вы узнаете о новых угрозах для Linux и FreeBSD, а также о растущей активности сразу нескольких ботнетов. Мы расскажем, чем был важен Patch Tuesday от Microsoft в прошлом месяце, а также об атаке на крупного провайдера медицинских систе...

Обнаружены вредоносные npm-пакеты, связанные с Roblox Хакеры вновь опубликовали в JavaScript-менеджере пакетов npm (Node Package Manager) две вредоносные библиотеки. На этот раз пакеты имитировали библиотеки игровой платформы Roblox, а на самом деле распространяли малварь для кражи учетных данных и шифровальщики.

В России за 700 млн руб. создадут госцентр проверки безопасности мобильных приложений Об этом CNews рассказали в пресс-службе министерства. Ввод центра в опытную эксплуатацию и запуск процедуры проверки мобильных приложений запланирован на конец 2022 г. "В 2022-2023 гг. будет реализована возможность бесплатного тестирования приложений госсектора", ...

NVIDIA cuTENSOR 1.4 теперь доступна для создания тензорных операций На этой неделе NVIDIA объявила о доступности своего cuTENSOR v1.4, который теперь поддерживает до 64-мерных тензоров, распределенные тензорные операции с несколькими GPU и помогает улучшить модели производительности тензорного сжатия. Программное обеспечение cuTENSOR v1.4 те...

Delphi+OpenCV Сначала была мечта…Что-то похожее на робототехническую систему, с двумя подвижными камерами, способностью отслеживать (направлять «взгляд» на) заданный объект и определять расстояние до объекта. И это был 2012 год. Но так как я больше программист нежели железячник, то все на...

Angular Libs как монорепозиторий 2: tree shaking и сборка клонов Всем привет! В прошлом посте мы с вами разобрали механизмы создания библиотек с помощью Angular libs, а также научились настраивать их работу в приложении и друг с другом и даже вынесли наши ассеты в одну из таких библиотек.В этом посте хочу продолжить тему разделения функци...

Уязвимости в APC Smart-UPS позволяют удаленно повреждать устройства Обнаружены три критические 0-day уязвимости, получившие общее название TLStorm. Баги позволяют хакерам установить полный контроль над источниками бесперебойного питания (UPS) компании APC и проводить «экстремальные киберфизические атаки».

Уязвимости Wyze Cam позволяют получить удаленный доступ к сохраненным видео Компания Bitdefender рассказала об уязвимости, обнаруженной в камерах безопасности Wyze Cam. Оказалось, баг существует в коде уже около трех лет и позволяет без аутентификации получить удаленный доступ к видео и изображениям, хранящимся на локальных картах памяти камер.

Где читать книги онлайн: лучшие библиотеки по подписке Бестселлеры и книжные новинки редко можно обнаружить в бесплатных онлайн-библиотеках, как и качественные аудиокниги популярных авторов. Но онлайн-литература все равно более доступна, чем бумажные аналоги. Редакция ZOOM.CNews выбрала и протестировала лучшие платные библиотеки...

Опубликован эксплоит для уязвимостей BrakTooth Эксперты CISA предупредили, что PoC-эксплоит для проблемы BrakTooth, угрожающей миллионам устройств, стал общедоступен.

Выпущено неофициальное исправление для уязвимости Windows Если вы не помните историю по поводу Windows PrintNightmare, то Microsoft было очень трудно исправить эту ошибку, поскольку история продолжалась в течение нескольких месяцев. Аналогичным образом, похоже, что есть еще одна уязвимость безопасности, которую сложно исправить. Ош...

HTB Dynstr. Эксплуатируем уязвимость в DDNS Для подписчиковВ этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности м...

Обнаружен третий графический процессор Intel DG2 на базе Xe-HPG Третий графический процессор Intel DG2, основанный на архитектуре Xe-HPG, SOC3, был обнаружен в библиотеке обновлений встроенного программного обеспечения графического системного контроллера Intel в Linux. Как следует из названия, этот чип имеет 256 исполнительных блоков, чт...

[Перевод] Уязвимости в Linux допускают возможность атаки «в один клик» Группа исследователей CrowdStrike Intelligence обнаружила несколько уязвимостей, влияющих на LibVNCClient в Linux. В некоторых широко используемых средах рабочего стола (например, Gnome) эти уязвимости можно эксплуатировать одним кликом мыши. Детали под катом. Читать да...

Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...

Как устроен счетчик ссылок в Swift Мы в iOS команде Vivid Money стремимся глубже понимать инструменты, которыми пользуемся каждый день. Один из таких – это язык программирования Swift. Он состоит из нескольких частей: компилятора, стандартной библиотеки и рантайма. Компилятор преобразует код понятный для чело...

Microsoft выпустила Windows 10 Build 19042.1645, 19043.1645 и 19044.1645 Компания Microsoft выпустила Windows 10 Build 19042.1645, 19043.1645 и 19044.1645. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5011543 (выпущенного 22 марта 2022 г.), а также исправляет следующие проблемы: • Исправлена проблема, котора...

Google потратила более 8 млн долларов на нахождение ошибок в своей продукции в 2021 году Для повышения безопасности продуктов и платформ Google проводит программы вознаграждения за нахождение уязвимостей (VRP) для Android, Google Play, Chrome и веб-сервисов. В 2021 году выплаты составили 8,7 млн долларов США.

99+ бесплатных инструментов для анализа зловредов Знай своего врага ― одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов. Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код.&nbs...

Battlefield 2042 и FIFA 22 скоро появятся в Xbox Game Pass и EA Play База игроков Battlefield 2042 неуклонно сокращалась после ее катастрофического запуска и в значительной степени бесплодных месяцев, прошедших с тех пор, но похоже, игра может получить небольшой толчок вперед. Недавно несколько человек из Европы сообщили, что видели тег «Game...

В январе в библиотеке Xbox Game Pass появятся Rainbow Six Extraction, Hitman Trilogy, Death’s Door и другие игры Команда Xbox в своём блоге опубликовала список игр, которые появятся в библиотеке Xbox Game Pass до конца января 2022 года. Если вы хотите собраться вместе с друзьями, чтобы противостоять непредсказуемой инопланетной угрозе, стать убийцей мирового уровня или усовершенство...

Angular без CLI Туториал Фреймворк Angular используется при создании SPA и предлагает большое количество инструментов как для создания, непосредственно, элементов интерфейса, так и CLI для создания и управления структурой файлов, относящихся к приложению.Для создания проекта с использованием библиот...

[Перевод] Как в PayPal разработали Dione — Open-source-библиотеку индексирования данных для HDFS и Spark Maksym Kaharlytsky on Unsplash Команда VK Cloud Solutions перевела историю о том, как инженеры PayPal столкнулись с проблемой обработки данных. Если пользователю требовалось получить определенную строку или выполнить многострочный запрос, данные нужно было дублировать, а д...

[Перевод] Меняем std::sort для Google Мы меняем std::sort в библиотеке libcxx проекта LLVM. В этой статье мы подробно расскажем о том, как мы пришли к этому решению и какими будут возможные последствия, о багах, с которыми вы можете столкнуться в примерах из open source. Мы покажем несколько бенчмарков, объясни...

Сервис Apple Music теперь доступен на PlayStation 5 Spotify — теперь не единственный сервис, с которого владельцы PlayStation 5 могут транслировать музыку, играя в Deathloop, Returnal или другие игры. С сегодняшнего дня вы также можете запускать треки из Apple Music. PS5 — первая консоль с интеграцией Apple Music. Подписчики ...

[Перевод] Капля здравого смысла для Windows-разработки на C и C++ Суровая действительность разработки на C и C++ для Windows такова: для этой платформы никогда не существовало качественной, нативной реализации стандартной библиотеки этих языков. Стандартная библиотека должна абстрагировать механизмы базовой системы ради упрощения разработк...

Уязвимости слонов. Наиболее эпичные CVE в PostgreSQL Для подписчиковРаз в квартал у PostgreSQL выходит минорный релиз с парой уязвимостей. Обычно все просто — накатываем патчи в момент выхода обновления и спим спокойно. Однако большинство форков остаются уязвимыми! Я прошелся по историческим CVE «Постгреса» в поисках интересны...

19-летний киберпрограммист обнаружил уязвимость и получил контроль над десятками автомобилей Tesla Используя эту уязвимость, хакер не получит доступ к рулевому управлению, тормозной системе или разгонному блоку автомобиля, но при наличии злого умысла всё равно сможет причинить значительный вред.

[Перевод] Чек-лист по безопасности контейнеров Fortress of the Arch by JeremyPaillotin Команда разработки Kubernetes aaS VK Cloud Solutions перевела чек-лист по безопасности контейнеров, составленный на основе выступления Лиз Райс на конференции GOTOpia Europe 2020. Чек-лист проясняет специфику некоторых наиболее вероя...

Органика на Марсе: что удалось обнаружить ученым Наука Астрономия 04.11.2021, 19:36 Ученые случайно обнаружили на Марсе органику: неожиданное открытие Международная группа исследователей космоса, работающая с Центром космических полетов имени Годдарда НАСА, обнаружила ранее неизвестн...

Ленивая подгрузка библиотек из CDN в Angular Когда я интегрировал свое Angular-караоке с YouTube, мне попался официальный YouTube-компонент из Angular Material. В README прилагалась инструкция для подключения. Почти каждая строка в ней примере сомнительна. Давайте разберемся, как сделать лучше и применить имеющиеся инс...

Samsung Galaxy A31 получает обновление One UI 4.1 на базе Android 12 Samsung Galaxy A31 получает обновление One UI 4.1 на базе Android 12 в России. Смартфон, выпущенный в марте 2020 года, изначально поставлялся с пользовательским интерфейсом One на базе Android 10. Ожидается, что в ближайшие несколько дней оно будет доступно в других странах....

Проблемы NUCLEAUS: 13 угрожают медицинским устройствам, автомобилям и промышленным системам Эксперты Forescout и Medigate Labs опубликовали отчет о NUCLEAUS: 13. Это набор из 13 уязвимостей, которые влияют на программную библиотеку Siemens, широко использующуюся в медицинских устройствах, автомобильных и промышленных системах.

Разбираемся с библиотекой лексического анализа ANTLR4 У нас в SberDevices разрабатывается платформа по управлению рекомендациями, которая взаимодействует с разными ML-движками. Со временем их станет много, и, когда пользователь умных устройств Sber будет запрашивать контент – искать фильмы, музыку, спрашивать о чём-то виртуальн...

Intel отключила поддержку DirectX 12 некоторым своим процессорам из-за уязвимости Компания Intel отключила поддержку DirectX 12 для ряда своих процессоров. Из-за потенциальной уязвимости компании пришлось пойти на достаточно необычный шаг.   Intel заявляет, что некоторые из ее iGPU содержат уязвимость системы безопасности, котора...

Microsoft Gaming приветствует невероятные команды и легендарные франшизы Activision Blizzard Наша команда стремится предоставить радость и чувство причастности к игровому сообществу всем жителям планеты. Мы знаем, что игры – одна из самых живых и динамичных форм развлечений в мире. Кроме того, каждый из нас точно знает, насколько интересными и сильными бывают общени...

Концерты, лекции, выставки: культурная программа ко Дню защитника Отечества Часть событий будет транслироваться онлайн. Культурные центры, школы искусств, музеи, библиотеки и парки Москвы подготовили праздничную программу в честь Дня защитника Отечества. Мероприятия пройдут с 20 по 26 февраля, сообщила заместитель Мэра Москвы Наталья Сергунина. «Кул...

Атака не клонов, или Генерация и анализ тестовых данных для нагрузки. Часть 3 Итак, мы разобрались с генерацией данных и мне осталось рассказать об инструменте для получения  детальной статистики по базе данных, которую 85% разработчиков считает самым узким местом в системе. И о том, как с помощью анализа статистики ускорить эту самую систему, но...

MacOS подвержена багу Shrootless, через который можно устанавливать руткиты Специалисты Microsoft сообщили, что в начале текущей недели Apple устранила опасную уязвимость в операционных системах macOS Big Sur и Monterey. Баг мог использоваться для обхода защиты System Integrity Protection (SIP), выполнения произвольных операций, повышения привилегий...

Эти смартфоны Xiaomi больше не будут получать обновления MIUI У нас плохая новость для некоторых поклонников Xiaomi. Несмотря на то, что китайская компания славится длительной программной поддержкой своих устройств, он время от времени перестаёт поддерживать устаревшие модели. В четверг, 25 ноября, Xiaomi назвала устройства, которые с ...

Для очередной 0-day проблемы в Windows появился неофициальный патч Появились бесплатные неофициальные исправления для локальной уязвимости повышения привилегий, обнаруженной в Mobile Device Management Service. Проблема влияет на устройства под управлением Windows 10 версии 1809 (и более поздних версий).

Россию захватят всего за три дня даже без ядерного оружия при стечении нескольких обстоятельств В чём состоит уязвимость российской армии? Что нужно сделать противнику, чтобы за короткий срок захватить страну? Объясняет ведущий канала Army Blog в новом выпуске.

FOSS News №93 — дайджест материалов о свободном и открытом ПО за 18—24 октября 2021 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: OS DAY 2021: отчёт с двух дней конференции. Власти предложили российским ...

2021 год: новый рекорд по количеству уязвимостей Привет, Хабр! Сегодня мы хотим поделиться интересной статистикой о количестве уязвимостей, которые были обнаружены в самом различном ПО на протяжении 2021 года. И хотя он еще не закончился, мы уверенно приближаемся к новому рекорду. Показатели уже выше, чем в прошлом, позапр...

Инструменты OSINT: изображения и видео OSINT, Open-source intelligence — разведка по открытым источникам включает в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ. Предлагаем вашему вниманию подборку инструментов для анализа изображений и видео. Теперь вы бу...

Уязвимости в системе лицензирования J-Link, или Почему так важно исследовать безопасность устройств Бреши в устройствах не всегда можно закрыть, в отличие от уязвимостей в софте. Однако это не повод для фрустрации! Исследовать безопасность IoT, телефонов, планшетов, блоков управления и т. д. все равно нужно. По крайней мере, можно предупредить поль...

«Газпром нефть» создает цифровой продукт для дистанционного взаимодействия на базе ПО «ИКСАР» «Газпром нефть» создает цифровой продукт для дистанционного взаимодействия при выполнении шеф-монтажных работ на базе отечественного программного обеспечения «ИКСАР» и промышленных AR очков. Пандемия стимулировала поиск ИТ-инструментов ...

Google обвинил российских хакеров в атаках на военные сайты в Восточной Европе Как сообщила компания Google, её Группа по анализу угроз обнаружила хакерские атаки, нацеленные на личные данные пользователей, в том числе на сайты военных органов, расположенных в Восточной Европе, и Центр передового опыта НАТО.

Яндекс и Европейский университет открыли центр цифровых социогуманитарных исследований Редакция Новости партнёров 30.11.2021, 17:20 Яндекс и Европейский университет открыли центр цифровых социогуманитарных исследований В Европейском университете в Санкт-Петербурге открылся Прикладной центр МАСТ (машинного обучения, анали...

Уязвимость дистанционного бизнеса: как защищают данные ноутбуки HP EliteBook В условиях удаленной работы границы между рабочими и личными устройствами стираются, что демонстрирует самое уязвимое место корпоративной безопасности — невозможность контролировать рабочие инструменты сотрудников. На примере бизнес-ноутбуков HP EliteBook редакция ZOOM.CNews...

Запрещенный контент в библиотеке видеосервиса Megogo будет искать нейросеть Онлайн кинотеатр Megogo объявил о скором запуске нового бота для поиска в видеоматериалах нецензурной брани, а также сцен употребления табака и алкоголя. На первом этапе робот будет выявлять 4 группы матерных слов, сцены курения и распития алкогольных напитков. В планах разр...

[Перевод] Как улучшить клиентский опыт с помощью библиотеки инфраструктуры информационных технологий (ITIL) В наши дни бизнес стремится быть максимально клиентоориентированными. А клиентоориентированный бизнес фокусируется на двух ключевых вещах: на удовлетворении потребностей клиента и на том, чтобы обеспечить клиенту максимально приятный опыт от взаимодействия с продуктом или в ...

Атаки на вендоров программного обеспечения выросли на 146% в 2021 году Основные цифрыВ 2021 организации еженедельно подвергались кибератакам на 50% чаще, чем в 2020 году.Число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%.Организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на ...

Кража криптовалюты на $625 млн По сообщению Ronin, представители проекта продолжают работать с правоохранительными органами, чтобы вернуть 173 600 Ethereum (на конец марта 2022 года это около $600 млн) и 25,5 млн USDC (криптовалюта, привязанная к доллару США) у преступника, который вывел их из сети 23 мар...

В декабрьскую подборку для подписчиков PS Plus вошли Mortal Shell, LEGO DC Super-Villains и новое издание Godfall Издательство Sony Interactive Entertainment на сайте официального блога PlayStation представило декабрьскую подборку бесплатных игр для подписчиков своего сервиса PlayStation Plus. Источник изображения: Gearbox Software Благодаря порталу Dealabs наполнение грядущей линейки P...

Как протащить верблюда сквозь игольное ушко, или обновление компилятора С++ на проекте старше 10 лет Привет! Меня зовут Колосов Денис, я являюсь разработчиком клиентской части проекта «Allods Online» в студии IT Territory. Сегодня я расскажу о том, как мы решились обновить среду разработки и заодно компилятор на нашем проекте с Visual C++ 2010 на 2019. О чем пойдет реч...

Подключаем к Экселю GPU и ускоряем Эксель в 300 раз Попалась мне задачка оптимизации, а так как я большой фанат Экселя, то и выбор инструмента был скорым. Единственная пакость: Эксель дико медленный. Так, на одну итерацию уходило как минимум 35 минут, а таких итераций планировалось сделать 1275 (как минимум)! Цель этого небол...

В половине российских медицинских учреждений используется оборудование c устаревшей ОС Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содерж...

Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...

Дни духовной культуры России-2021 в Сербии подтвердили общие нравственно-этические ценности двух стран В Сербии завершился комплекс Дней России с включением мероприятий духовного характера, проведённый в сентябре – октябре 2021 года Министерством культуры Российской Федерации при поддержке Министерства культуры и информации Республики Сербии.  В Национальной библиотеке Сербии...

Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование. Источник изображения: mcmurryjul...

[Перевод] Пакеты Flutter, которые я использую в каждом проекте В этой статье я просто хочу познакомить новых пользователей с моими любимыми пакетами. Речь пойдет о некоторых из лучших пакетов Flutter, которые могут сократить время разработки и повысить производительность вашего приложения Flutter в кратчайшие сроки. Эти пакеты и библиот...

ElasticSearch — как мы делали свою речевую аналитику Привет! Меня зовут Аркадий. Последние пару лет я в основном занимаюсь развитием поиска по тексту в команде TQM (Tinkoff Quality Management) в банке Тинькофф. Наш продукт — это речевая аналитика по звонкам, чатам и другим активностям, контроль качества, анализ и прочее. Более...

Google Ads тестирует библиотеку объектов Пока в режиме закрытой беты.

Главные события на рынке кибербезопасности в 2021 году Самой атакуемой отраслью на протяжении большей части прошлого года оказалось здравоохранение.Главной угрозой прошлого года стали программы-вымогатели (шифровальщики).Чаще всего атаки начинались с компрометации приложений, имеющих выход в Интернет, и фишинга.CTIR имела дело с...

Баг в ядре Linux и как правильно жаловаться Я работаю системным программистом в компании КриптоПро. Нередко мои задачи связаны с ошибками, которые лежат на самом нижнем уровне современных операционных систем, под которые мы пишем ПО. Я хочу поведать тебе, Хабр, об одной из таких ошибок и о том, как я жаловался на неё ...

Китайская хак-группа APT10 атакует тайваньский финансовый сектор По данным тайваньской ИБ-компании CyCraft, китайская хак-группа APT10 много месяцев атакует местный финансовый сектор, эксплуатируя уязвимость в неназванном защитном продукте, который используется примерно в 80% местных финансовых организаций.

«Белым хакерам» объявлен созыв В России могут создать Платформу для привлечения «белых хакеров». По замыслу она станет аналогом международной платформы HackerOne по поиску уязвимостей и поможет российским компаниям и специалистам активно развивать опыт выстраивания действительно надежных программных и апп...

Инструменты OSINT: Социальные сети Privacy — это когда все знают кто ты, но не знают конкретно ты сейчас делаешь. Anonymity — это когда никто не знает кто ты, но видят твои действия. В последнее время возрастает мощь инструментов для разведки на основе открытых данных, особенно на основе тех данных, которы...

В декабре злоумышленники чаще всего атаковали организации из сферы образования и исследований В декабре "Удаленное выполнение кода Apache Log4j" стала наиболее используемой уязвимостью, затрагивающей 48,3% организаций по всему миру. Впервые о ней сообщили 9 декабря 2021 года в Apache Log4j - самой популярной библиотеке ведения журналов Java. Ее используют в...

Российские учёные обнаружили потенциально опасный астероид, летящий в сторону Земли Недавно появилась информация о планах NASA атаковать астероид для защиты Земли. Теперь же стало известно, что новую потенциальную космическую угрозу обнаружили российские учёные.

Как бесплатно перенести библиотеку из Spotify в Яндекс.Музыку Сделайте это на всякий случай.

[Перевод] Rust 1.58.0: захватываемые идектификаторы, пути поиска в Windows, больше #[must_use] в стандартной библиотеке Команда Rust рада представить новую версию языка — 1.58.0. Rust — это язык программирования, позволяющий каждому создавать надёжное и эффективное программное обеспечение. Если у вас есть предыдущая версия Rust, установленная через rustup, то для обновления до версии 1.58.0 в...

Пиратский КОДекс: незаконные агрегаторы кино могут обогатиться за счет онлайн-кинотеатров На сайте GitHub появились инструкции по обходу защитных систем, использующихся в работе онлайн платформ, предоставляющим по подписке доступ к продуктам киноиндустрии. По оценке специалистов, правообладатели видеоконтента из-за данной уязвимости потенциально могут потерять до...

Уязвимость браузера Safari может привести к утечке данных и раскрытию личности пользователя Уязвимость браузера Apple Safari 15 может привести к утечке истории просмотров, а также раскрытию некоторой личной информации, связанной с учётной записью Google. К такому выводу пришли исследователи из FingerprintJS. Источник изображения: FingerprintJS Согласно имеющимся да...

Security Week 2211: новый вариант Spectre Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и...

Си должен умереть Язык Си - один из наиболее влиятельных языков программирования за всю историю. Он стал незаменимым инструментом разработки операционных систем, сместив с этого пьедестала языки ассемблера. Изучение Си обязательно для любого уважающего себя программиста. Этот язык любим за св...

Криптовалютная платформа Wormhole взломана, хакеры украли более 320 млн долларов Неизвестный хакер воспользовался уязвимостью в коде кроссчейн-платформы Wormhole и похитил около 326 млн долларов в криптовалюте. Теперь разработчики предлагают злоумышленнику 10 млн долларов и «контракт whitehat’а» в обмен на возврат похищенных средств.

Microsoft закрыла важную уязвимость в Windows 10 Софтверный гигант Microsoft в последнем обновлении Windows 10 исправил достаточно серьезную уязвимость.Данная дыра связана с возможностью получения важных настроек реестра системы независимо от прав пользователя. Она касалась системного антивируса Microsoft Defender, позволя...

«Ворота» для мошенников: как проверить Wi-Fi роутер на наличие уязвимостей

Пространственный анализ тренировок В этой статье я расскажу как визуализировать пространственные данные одной или нескольких тренировок одновременно на интерактивной карте, как отобразить значение показателя скорости на треке тренировки и как определить самое частое место тренировок за период времени.Для реше...

Немедленно удалите эти приложения со своего смартфона Xiaomi Joker, один из самых опасных и широко распространённых мобильных вредоносов, снова появился в приложениях, представленных в интернет-магазине Google Play, заражая всё большее количество смартфонов. Joker обнаружили в составе как минимум 15 популярных мобильных приложений, по...

2000000$ за найденную уязвимость Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi. Гехард Вагнер ...

Rockstar публично извинилась за ужасное качество обновлённой трилогии GTA и пообещала вернуть классические игры в магазин Копания Rockstar опубликовала большое обращение к поклонникам, в котором она извинилась за огромное количество проблем с переизданием Grand Theft Auto: The Trilogy - The Definitive Edition, а также подтвердила скоро возвращение в продажу классических игр серии. Во-первы...

В даркнете выросло количество утекших баз данных российских компаний Общее количество строк 19 наиболее крупных утечек в мае - начале июня, по оценкам экспертов Group-IB Threat Intelligence, составляет 616,6 млн строк. Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые хеш-пароли, паспортные данные, ...

Что мне не нравится в react-router Недавно меня спросили: “Зачем я отказался от библиотеки react-router и перешел на свой велосипед?” Честно говоря, вопросы, связанные с моим вариантом роутинга, мне задавали уже раз пять. Последний раз это было пол года назад, и с тех пор я немного подзабыл основные причины м...

Представлено семейство процессоров Imagination Catapult на архитектуре RISC-V Компания Imagination Technologies представила семейство процессоров Imagination Catapult, построенных на открытой архитектуре системы команд (ISA) RISC-V. По словам производителя, эти CPU разработаны с нуля для нужд гетерогенных вычислительных решений следующего поколен...

65 дюймов, квантовые точки, 4К 120 Гц, HDMI 2.1 и много памяти за 720 долларов. Представлены телевизоры TCL T8E Max TCL представила в Китае линейку телевизоров T8E Max. В нее вошли две модели – с экранами QLED диагональю 65 и 75 дюймов. Первая оценена в 720 долларов, вторая – в 1035 долларов. В новинках используется панель TCL QLED шестого поколения. По сравнению с ТВ на...

Хакеры взломали DeFi-протокол Multichain и украли $3 млн Трем хакерам удалось взломать DeFi-протокол Multichain и завладеть криптовалютой на сумму $3 млн.Взлом произошел 17 января 2022 года. Помощь разработчикам проекта Multichain оказала компания по кибербезопасности Dedaub.Трио хакеров удалось вывести со счетов монеты WETH, PERI...

О недавней уязвимости в банкоматах Diebold Nixdorf На днях Positive Technologies опубликовала новость о том, что банкоматы производителя Diebold Nixdorf (ранее Wincor), а точнее модели диспенсеров RM3 и CMDv5, содержат уязвимость, благодаря которой можно производить выдачу наличных и заливать модифицированную (уязвимую) прош...

Релиз KDE Plasma 5.24: новое, полезное, интересное в новой версии оболочки Пользователи, которые работают с оболочкой KDE Plasma могут быть довольны — вышел новый релиз, KDE Plasma 5.24. Он создавался на базе платформы KDE Frameworks 5 и библиотеки Qt 5 с применением OpenGL/OpenGL ES для оптимизации отрисовки. О том, что появилось или изменилось в...

Сегментация корпоративных сетей в концепции Zero Trust В этой статье я бы хотел поделиться своими мыслями о материале по сегментации сетей представленном на недавно прошедшем LinkMetup и дополнить рассказ некоторыми важными на мой взгляд деталями. В результате я надеюсь представить более полную картину о тенденциях и возможностя...

Россиянам заблокировали шрифты Times New Roman, Arial, Verdana, Tahoma и Helvetica Как сообщают «Ведомостям», ссылаясь на информатора в российской IT-компании, владелец прав на шрифты Times New Roman, Arial, Verdana, Tahoma и Helvetica американская компания Monotype перекрыла для российских пользователей доступ к своей библиотеке на сайте....

Портируем код C/C++ на Python В первой части нашего небольшого цикла статей мы исследовали возможность использования структур данных в Python, которые были созданы с помощью языков программирования C/C++. Для этого мы рассмотрели библиотеку Ctypes.В этой статье попробуем разобраться, какие еще есть подхо...

[Перевод] Как проверить, зависит ли Java проект от уязвимой версии Log4j Если ваше приложение использует Log4j с версии 2.0-alpha1 до 2.14.1, вам следует как можно скорее выполнить обновление до последней версии (2.16.0 на момент написания этой статьи - 20 декабря).Log4j уязвимость отслеживаться как CVE-2021-44228 (также известный ...

В антивирусе Microsoft Defender исправили уязвимость 8-летней давности В антивирусе Microsoft Defender исправлена уязвимость, сообщения о которой появились примерно месяц назад, хотя некоторые специалисты обнаружили её признаки ещё около 8 лет тому назад. Данная уязвимость позволяла запускать произвольный вредоносный код, не вызывая оповещений ...

FOSS News №104 — дайджест материалов о свободном и открытом ПО за 27 декабря 2021 — 16 января 2022 года Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. Главные темы нового выпуска: Новости о распространении и борьбе с катастрофической уязвимостью в Log4...

Sacred 2 для Xbox раздают бесплатно и навсегда Шанс пополнить библиотеку без смены региона и головной боли.

Уязвимость Bluetooth позволяет отслеживать геолокацию смартфона И другой техники, включая смарт-часы, наушники и ноутбуки.

VK запускает VK Музыку — музыкальный сервис для слушателей и музыкантов Компания VK сообщила о запуске нового музыкального сервиса для слушателей и музыкантов под названием VK Музыка. Он объединил все музыкальные продукты VK (музыкальные разделы соцсетей ВКонтакте и Одноклассники, общую библиотеку контента, продукты для музыкантов и лейблов...

Что делать, если не получается удалить приложение с Айфона Удаление приложения — самый простой способ освободить немного памяти в iPhone. Это более эффективно, чем сгружать его, а еще помогает навести порядок в системе, если домашний экран завален ярлыками. С недавних пор вы можете удалить из iPhone любые приложения, даже App...

OAuth в мобильных приложениях Привет! Меня зовут Максим, я занимаюсь мобильной разработкой в KTS.Ни один сервис не обходится без логина. Часто в мобильных приложениях требуется интегрировать вход через сторонние соцсети — например, зайти через Google или VK. А при обучении мобильной разработке используют...

MEDIAPIPE – AI инструмент для Computer vision Не секрет, что задача по поиску человека на видео или фото всегда была актуальна. Но что если один инструмент объединяет в себе, помимо просто детектирования человека, еще и поиск полной маски человеческого лица, расположение рук и пальцев, да и вообще полностью позу человек...

Зачем писать ботов ВК на C++? Постараюсь поделиться своей библиотекой для работы API VK. Читать далее

В Epic Games Store добавили функцию фильтрации игровой библиотеки В будущем появятся профили пользователей, рейтинги игр, и многое другое.

В браузере Google Chrome закрыли уязвимость вида Type Confusion Пользователям рекомендуется установить обновление

Apple обратила внимание на серьезную уязвимость Safari в iOS 15. Неужели починят? Проблема касается iPhone, iPad и Mac

В Windows 10 и 11 найдена дыра, позволяющая взломать что угодно Уязвимость получила идентификатор CVE-2021-41379.

Уязвимость в iPhone использовала ещё одна израильская шпионская фирма Пометив публикацию как эксклюзивную, агентство Reuters сообщило, что, по словам пяти человек, знакомых с этим вопросом, уязвимость в программном обеспечении Apple, которую израильская компания NSO Group использовала для взлома iPhone в 2021 году, использовала ещё одна к...

Проблемы с Windows 11: Microsoft подтверждает широко распространенные сбои приложений В Windows 11 была обнаружена еще одна ошибка: сбой приложения Ножницы (snippingtool.exe) с загадочной ошибкой «Это приложение не открывается». Microsoft подтвердила, что сертификат с истекшим сроком действия вызывает проблемы у пользователей. В Windows 11 внесены существенны...

Топ 10 самых интересных CVE за февраль 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненной вред с использованием изложенной информации.Заканчивается второй месяц 2022 года, пора подвести итоги самых интересных уязвим...

Парсинг FIT файлов c данными тренировок Мне стало интересно проанализировать данные о своих тренировках за последние несколько лет, и я понял, что обычного функционала приложений типа Garmin Connect или бесплатной версии Strava будет недостаточно. В этой статье я расскажу как получить свои персональные данные о тр...

Графическая логическая игра Льюиса Кэрролла В одном из выпусков библиотеки журнала «Квант» я обнаружил перевод книги Льюиса Кэрролла «Логическая игра» (The Game of Logic). В ней автор рассказывает об оригинальном графическом способе визуализации логических суждений с помощью размеченного особым образом квадратного пол...

В Google могут создавать собственный аналог Wine для запуска Windows-игр в Linux Это помогло бы расширить библиотеку облачного игрового сервиса Stadia.

Дом.ру на страже Wi-Fi безопасности В программном обеспечении Wi-Fi роутеров Дом.ру отсутствует критическая уязвимость CVE-2021-45388.

Яндекс выпустил новый набор библиотек Yandex Mobile Ads SDK 5 с технологией DivKit Яндекс представил новые технологии в Yandex Mobile Ads SDK 5, которые помогут повысить эффективность монетизации приложений

[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2 Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием  Log4Shell.Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема.Эта уязвимость позволяет злоумышленнику удаленно выполнить код...

Знакомимся с Javassist Всем большой привет! Перед началом стоит сказать, что библиотека Javassist довольно мощный инструмент, так как стирает почти все границы у того безграничного языка JAVA, позволяя разработчику осуществлять манипуляции связанные с байткодом.Конечно, получив доступ к байткоду, ...

Еще одну израильскую компанию уличили во взломе iPhone на заказ Оказывается, не только компания NSO Group занималась взломом iPhone, но и другая израильская компания.Аналогичной с NSO Group деятельностью занималась компания QuaDream. Среди ее основателей есть два бывших сотрудника NSO, а ее программные продукты могут похвастать схожими в...

Python и Samila. Делаем красиво Как при помощи языка программирования Пайтон и библиотеки Samila создавать красивые изображения, даже с минимальными усилиями. Читать далее

Пользователи Steam теперь сами могут проверить игры из своей библиотеки на совместимость со Steam Deck Для этого был специально введён новый и удобный инструмент.

Microsoft «залатала» в Windows две опасные уязвимости Компания Microsoft призвала пользователей как можно быстрее обновиться до последних версий ОС Windows 10 и 11.

Apple выпустила iOS 15.3.1 и macOS 12.2.1 с исправлением ошибок Сегодня, 10 февраля, Apple неожиданно для всех выпустила внеплановое обновление iOS 15.3.1. На его внеплановость указывает день релиза — четверг, тогда как плановые апдейты выходят либо в понедельник, либо во вторник. По этой же причине, кстати, новая версия ОС не сод...

Торговая площадка OpenSea получила иск в $1 млн за кражу хакером NFT Bored Ape Тимоти МакКимми, автор комплекта из 10 000 NFT-токенов «Bored Ape Yacht Club», подал в суд на онлайн-площадку OpenSea с требованием компенсировать ему потерю одного токена. Речь идет о рисунке Bored Ape № 3475, который он оценивает в $1 млн минимум. Из-за известной уязвимост...

IBM: в 2021 году кибератаки были нацелены на производство на фоне роста проблем с поставками Подразделение IBM Security представило ежегодный отчет X-Force Threat Intelligence Index, который проливает свет на совокупный ущерб для бизнеса от программ-вымогателей и уязвимостей в 2021 году на фоне целенаправленных атак ...

Управляем генерацией ruGPT-3: библиотека ruPrompts Наше семейство моделей ruGPT-3 уже нашло множество применений у сообщества: кто-то генерирует гороскопы, кто-то — факты о лягушках, статьи нейроуголовного кодекса, нейроновости и прочее. Модели накопили в себе массу знаний о нашем мире и способны подстроиться практически под...

Microsoft выпустила накопительные обновления для Windows 7 и Windows 8.1 за июнь 2022 года Компания Microsoft выпустила обновления для Windows 7 и Windows 8.1. • KB5014738 ; • KB5014746 ; • KB5014748 ; • KB5014742 ; KB5014738 имеет следующие исправления: • Печать на нулевой порт из приложения процесса с низким уровнем целостности (LowIL) могла привести к сбоям печ...

Чтобы Arduino «запел» — поможет библиотека Mozzi Arduino может не только пищать, как какой-нибудь бытовой прибор. Расширить репертуар устройства позволяет библиотека Mozzi. Расскажем подробнее. Читать далее

«Магнитофон» для ZX Spectrum на базе Arduino Есть у меня аналог Спекки — персональный компьютер «Мастер». Он прошел несколько модернизаций, так что сейчас работает от обычного USB и с любым телевизором по SCART. Но вот с загрузкой программ есть небольшие сложности: магнитофона у меня уже нет, ноут для этих целей развор...

Новый арт Cyberpunk 2077 обнаружили в базе данных PlayStation 5 Новое изображение Cyberpunk 2077 было обнаружено автором аккаунта PlayStation Game Size, пристально следящим за изменениями в базах данных консолей Sony. Новый арт может быть приурочен к скорому выходу обновлённой версии игры для консолей нового поколения. Источник: Twitter ...

Apple выплатила студенту награду в 100000 долларов за найденную уязвимость Эксплойт был связан с браузером Safari и сервисом iCloud

Взломавшая PS3 группа хакеров нашла уязвимость в PS5 Она позволит запускать нелицензированные игры и, по словам взломщиков, её не так просто найти.

WireGuard клиент для Windows на основе BoringTun В начале 2019 года компания Cloudflare представила BoringTun, реализацию WireGuard протокола, написанную на языке Rust. Код проекта распространяется под лицензией BSD-3-Clause и включает в себя библиотеку, которая может использоваться для интеграции функц...

Google представил новый поисковый инструмент — мультипоиск Он расширяет возможности поиска по изображениям.

32К, 480 к/с, 1 экзафлопс и нулевая задержка: Microsoft анонсировала квантовую консоль Xbox 2042 Компания Microsoft опубликовала видеоролик под названием «Представьте будущее игровой индустрии», в котором описываются возможные характеристики консоли Xbox 2042. С помощью этого ролика редмондский гигант рекламирует новый шутер от первого лица Battlefield ...

Taiga UI: год в Open Source Taiga UI — это огромная библиотека компонентов на Angular. Мы в Тинькофф разрабатывали ее внутри пару лет, прежде чем выпустили вторую, мажорную версию на публику. С тех пор прошел год, и я хочу подвести итоги и обозначить планы на 2022 год. Поехали!

В программном обеспечении Western Digital EdgeRover была найдена критическая уязвимость Компания уже исправила её в новой версии, пользователям нужно срочно обновиться.

HTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML Для подписчиковВ этой статье я покажу, как проводятся атаки server-side template injection, SQL injection и XML external entity injection (XXE). В этом мне поможет машина Spider сложного уровня с площадки Hack The Box. Приступим!

Google предлагает до 91 000 долларов за уязвимости в ядре Linux Компания Google почти в два раза увеличила вознаграждения за уязвимости в ядре Linux, Kubernetes, Google Kubernetes Engine (GKE) и kCTF. Размер вознаграждения теперь может составить до 91 337 долларов.

Intel отключает загрузку API DirectX 12 на процессорах Haswell Процессоры Intel Core четвертого поколения под кодовым названием Haswell подвержены новым уязвимостям безопасности. По заявлению компании, внутри графического контроллера процессоров Haswell 4-го поколения существует уязвимость, возникающая после загрузки DirectX 12 API. Что...

ДНК-анализ воздуха помог определить животных в зоопарке Воздух в зоопарке полон запахов животных, а ещё в нём содержатся их ДНК. Это недавно доказали учёные, которые брали пробы воздуха из местного зоопарка и смогли идентифицировать животных, находящихся в нём. Этот метод может стать хорошим инструментом для отслеживания биоразно...

GoDaddy подтвердил утечку данных 1,2 миллиона своих пользователей Об этом сообщает D-Russia со ссылкой на silicon.co.uk.Инцидент был обнаружен 17 ноября: с помощью неавторизованного доступа неизвестный злоумышленник получил доступ к системе, управляющей и хранившей данные клиентов хостинга GoDaddy.Согласно отчёту компании, доступ этой трет...

Напоминание: Окончание обслуживания Windows 10 версии 1909 и Windows 10 версии 20H2 - 10 мая 2022 года 10 мая 2022 года обслуживание редакций Windows 10 Home и Pro версии 20H2 и всех редакций Windows 10 версии 1909 прекратится. Обновление безопасности за май 2022 г., выпущенное 10 мая, является последним обновлением, доступным для этих версий. После этой даты устройства, рабо...

Что там в «Мире Hi-Fi»: DAW, ремастеры из игр и ПО по радио В прошлый раз мы обсудили ЯП и библиотеки для работы со звуком. Сегодня продложим тему и поговорим о специальной ОС, открытых решениях и не только. Читать далее

Android: идентификация по обоям и security-новшества Android 12 Для подписчиковСегодня в выпуске: security-новшества Android 12, идентификация Android-устройств по обоям, советы, как избежать чрезмерного создания объектов, FAQ по Jetpack Compose и самые популярные вопросы на собеседовании. А также: смерть ViewModel и подборка библиотек д...

В Samba устранена критическая RCE-уязвимость Разработчики Samba выпустили патчи для устранения ряда уязвимостей, включая опасный баг, который позволял удаленным злоумышленникам выполнять произвольный код с root-привилегиями.

ESET исправила серьезный баг в своих продуктах для Windows Антивирусная компания ESET выпустила патчи для уязвимости локального повышения привилегий, которая затрагивала все клиенты ее Windows-продуктов.

Компания Microsoft исправила уязвимость Follina и еще 55 багов В рамках июньского «вторника обновлений» компания Microsoft наконец исправила критическую уязвимость Follina, связанную с Windows MSDT, а также устранила еще 55 багов в своих продуктах.

19-летний хакер получил удалённый контроль над двадцатью Tesla К счастью, парень не преследует злого умысла, а лишь помогает выявлять уязвимости

В России предлагают iPhone 13 Pro за 3 миллиона рублей Российский бренд Caviar, известный своими экстравагантными версиями флагманских смартфонов, представила новую коллекцию — iPhone 13 Pro Tera.  В коллекцию вошли три модели — Teradiamond, Monsterphone и Tyrannophone. Все они предлагаются в вариантах iPh...

Руководство GNU troff Здравствуй, Хабр!Первая часть перевода документации troff в библиотеке Coolib. Сегодня этот замечательный текстовой процессор, старший брат LaTeX, редко упоминается на компьютерных форумах, однако история troff очень и очень достойная. Кроме всего прочего, troff компакт...

Games with Gold в ноябре: Moving Out, Lego Batman 2, Kingdom Two Crowns и Rocket Knight Корпорация Microsoft представила игры Games with Gold для Xbox One, Xbox Series X и S, которые станут доступны подписчикам Xbox Live Gold и Xbox Game Pass Ultimate в ноябре. Источник: Microsoft С 1 по 15 ноября будет доступна Rocket Knight, а с 16 ноября по конец месяца подп...

Во «ВКонтакте» открыли неограниченный доступ к фильмам, сериалам и роликам для пользователей без регистрации Команда социальной сети «ВКонтакте» объявила важную новость — сервис «VK Видео» отрывает для незарегистрированных пользователей базу контента. Чтобы среди широкой библиотеки контента найти и просмотреть видео в социальной сети, больше не об...

Топ 10 самых интересных CVE за март 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.Третий месяц 2022 года подходит к концу, а это значит пора подвести итоги по выше...

Число кибератак выросло на 50% в 2021 году Так, например, в прошлом году CPR (Check Point Research) зафиксировал увеличение числа кибератак на корпоративные сети на 50% в неделю по сравнению с 2020 годом. Исследователи отметили, что пик атак был в декабре (925 нападений на организацию в неделю) - можно предположить, ...

Intel говорит о вдвое меньшем числе багов в своих процессорах по сравнению с AMD в прошлом году В графических процессорах Intel уязвимостей было больше, но многие из них найдены в компонентах AMD

Вышла новая версия R-Vision TIP 2.0 Компания R-Vision представила платформу анализа данных об угрозах R-Vision Threat Intelligence Platform (TIP) версии 2.0. Ключевые изменения затронули механизм ранжирования индикаторов компрометации, интеграцию с системой R-Vision IRP ...

Обнаружены уязвимости в детских смарт-часах Чтобы понять, насколько уязвимы детские смарт-часы и каковы потенциальные риски их использования, специалисты компании "Доктор Веб" исследовали несколько популярных моделей: Elari Kidphone 4G, Wokka Lokka Q50, Elari FixiTime Lite, Smart Baby Watch Q19. Выбор моделе...

14 нужных SEO-инструментов от PR-CY Какие инструменты и сервисы нужны оптимизатору: онлайн-аудит сайта, проверка трафика, анализ топа выдачи, проверка частотности и другие.

Воспроизводимость экспериментов Big Data Вы не задумываетесь над процессами, а фокусируетесь на решении задач в сжатые сроки, только когда вы аналитик в стартапе или маленькой команде. Но после первых успехов хочется оглянуться назад и наладить процессы, почистить библиотеку артефактов и подтянуть качество. Особенн...

WEKA. Руководство по использованию Начав изучать библиотеку Weka я обнаружила, что в Интернете очень мало информации о ней на русском языке – как с ней работать и как ее использовать. Эта статья будет вводной для знакомства с библиотекой. Читать далее

[Перевод] Как сделать игру 2048 на React Автор этого туториала сосредоточился на анимации. Он использовал хуки библиотеки React, её Context API, а также TypeScript и LESS. В конце вы найдёте ссылки на игру, её код и демо анимаций. Подробности рассказываем под катом, пока у нас начинается курс по Frontend-разработке...

Создаем и тестируем свой plugin для Gradle 7.0+ Система сборки проектов Gradle стала значительной вехой в эволюции инструментов подготовки артефактов и заменила во многих проектах ранее популярный Maven (который ранее стал заменой для make и ant). Де-факто Gradle является стандартом для сборки проектов для Android, но в д...

Обнаружена уязвимость Power Automate в Microsoft 365 Power Automate, по умолчанию включенный в Microsoft 365, позволяет пользователям автоматизировать бизнес-задачи и рабочие процессы между различными приложениями и службами. С его помощью можно создавать "потоки" (автоматизированное поведение между приложениями) для...

Около 30% критических уязвимостей в плагинах для WordPress остаются без исправлений Аналитики компании Patchstack выпустили отчет, посвященный безопасности WordPress в 2021 году. К сожалению, картина получилась удручающая, например, оказалось, что 29% критических ошибок в плагинах WordPress вообще не получили патчей.

Уязвимость в macOS приводит к утечке данных Специалисты Microsoft заявили, что злоумышленники могут использовать уязвимость macOS, чтобы обойти технологию Transparency, Consent, and Control (TCC) и получить доступ к защищенным пользовательским данным.

Adobe выпустила внеочередные патчи для устранения 92 уязвимостей Компания Adobe выпустила исправления более чем 90 для уязвимостей, которые подвергают риску пользователей Windows, macOS и Linux. Проблемы затронули широкий спектр продуктов, включая Adobe Photoshop, Adobe InDesign, Adobe Illustrator и Adobe Premiere.

Clipchamp — новое приложение Microsoft для редактирования видео на Windows 11 После приобретения Clipchamp, Microsoft теперь внедряет приложение в Windows 11. Это приложение на основе браузера, которое поддерживает обрезку, разделение, переходы и даже имеет функцию записи экрана. Clipchamp включает временную шкалу, как и профессиональные приложения...

[Перевод] Профилирование Python-программ и анализ их производительности Профилирование — это неотъемлемая часть любых работ по оптимизации кода или производительности программ. Любой опыт, любые знания в сфере оптимизации производительности, которые уже у вас есть, не принесут особой пользы в том случае, если вы не знаете о том, где их применить...

Восстановление типов JSON Для транспорта данных я почти всегда упаковываю их в JSON. Но вот беда: как правило, библиотеки для парсинга возвращают примитивные типы да объекты с массивами — всё то, что заложено самим форматом. Но что если хочется получить модели сущностей? Читать далее

Мощный бизнес-ноутбук в корпусе карманной консоли: подробные характеристики Steam Deck Компания Valve рассказала некоторые подробности об оборудовании портативной консоли Steam Deck. Это устройство позволит запускать любые игры из библиотеки Steam.

Компания Microsoft выпустила Windows 10 Build 19042.1766, 19043.1766 и 19044.1766. Компания Microsoft выпустила Windows 10 Build 19042.1766, 19043.1766 и 19044.1766. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5014023 (выпущенного 2 июня 2022 г.), а также исправляет следующие проблемы: • Исправлена уязвимость повышен...

Samsung назвала смартфоны, которые обновит до Android 12 в ближайшие дни Компания Samsung объявила об официальном выходе обновления прошивки One UI 4 на базе Android 12. Были перечислены модели смартфонов, которые обновятся уже совсем скоро.

Уязвимость и баги, стоящие денег клиентам. Разбираем модуль от CS Coding для CMS CS Cart На написание данной статьи меня вдохновила уязвимость в модуле "Авторизации по телефону", который разрабатывается и поддерживается CS Coding. Читать далее

В популярных маршрутизаторах нашли критическую уязвимость Злоумышленники могут воспользоваться брешью для майнинга криптовалют или DDoS-атак с личных устройств пользователей, полагают эксперты.

Сравнение производительности инструментов нагрузочного тестирования Всем привет, меня зовут Сергей, я занимаюсь тестированием производительности. Недавно поднялся вопрос в выборе инструмента для воспроизведения довольно интенсивной нагрузки, в основном по HTTP. Инструментов для тестирования производительности сейчас представлено довольно мн...

[Перевод] C++20: Пулы потоков в cppcoro Этот пост является заключительным в моей мини-серии из трех постов о cppcoro. cppcoro — это библиотека абстракций корутин от Льюиса Бейкера (Lewis Baker). Сегодня я покажу вам пулы потоков (thread pools).  Читать далее

iPhone 13 Pro Max стал лучшим смартфоном по версии Роскачества Роскачество совместно с международными институтами потребительских испытаний опубликовали обновлённый список лучших смартфонов. В рейтинг вошло 140 моделей, включая новую линейку iPhone 13, Sony Xperia 5 II и Samsung Galaxy S10+. В ТОП-5 Роскачества вошли следующие…

Браузер Google защитили от северокорейских хакеров Google сообщила, что предотвратила попытки Северной Кореи использовать уязвимость в браузере Chrome.

Apple работает над исправлением критической уязвимости безопасности Safari Исследователи обнаружили, что критический недостаток Safari позволяет веб-сайтам считывать все ваши данные просмотра и даже ваш Google ID. Проблема затрагивает все основные платформы Apple — iOS 15, iPadOS 15 и macOS Monterey. Компания признала проблему и сейчас работает над...

Китайская хак-группа Aquatic Panda использует Log4Shell для взлома учебных заведений Специалисты ИБ-компании CrowdStrike предупреждают: китайская кибершпионская хак-группа Aquatic Panda замечена в использовании уязвимости Log4Shell, с помощью которой было скомпрометировано крупное академическое заведение.

Баг на OpenSea позволяет покупать NFT по заниженным ценам СМИ сообщили, что неизвестный злоумышленник воспользовался уязвимостью в бэкэнде крупнейшего NFT маркетплейса OpenSea, чтобы покупать продукты по старым, более низким ценам, а затем перепродавать их дороже.

Исправления уязвимости BHI могут существенно повлиять на производительность процессоров Intel Первые исправления от сообщества оказывают минимальное воздействие в общих задачах, однако в некоторых сценариях производительность может снизиться на четверть.

VK заплатит багхантерам до 20 000 $ за каждую найденную уязвимость ВКонтакте запустила программу Bug Bounty в 2015 году. Её участники исследуют безопасность социальной сети и получают выплаты за отчёты о потенциальных уязвимостях.

Microsoft выпустила список изменений сборки Microsoft Edge Stable Build 97.0.1072.55 Компания Microsoft выпустила список изменений сборки Microsoft Edge Stable Build 97.0.1072.55. Новые функции • Используйте текущий профиль для входа на веб-сайты, когда несколько рабочих или учебных учетных записей вошли в систему на устройстве. Когда несколько рабочих или у...

RCE-уязвимости угрожают многим моделям принтеров HP Компания HP опубликовала информацию о трех критических уязвимостях, затрагивающих сотни моделей принтеров LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format и DeskJet.

Уязвимости в плагинах для WordPress угрожают 84 000 сайтов Эксперты Wordfence предупредили об опасной CSRF-уязвимости, затрагивающей сразу три популярных плагина для WordPress: Login/Signup Popup, Side Cart Woocommerce и Waitlist Woocommerce.

Шифровальщик Clop эксплуатирует уязвимость в SolarWinds Serv-U Компания NCC Group предупреждает о всплеске атак шифровальщика Clop, причем большинство из них начинается с эксплуатации бага CVE-2021-35211 в Serv-U Managed File Transfer и Serv-U Secure FTP.

В Google Chrome 98 исправлено 27 уязвимостей На этой неделе компания Google объявила о выпуске Chrome 98, где были исправлены 27 уязвимостей, в том числе 19 багов, о которых разработчикам сообщили сторонние ИБ-исследователи.

Gооglе выпycтилa новую версию браузера Chrоmе, чтобы устранить 7 уязвимостей безопасности Все 7 устраненных уязвимocтeй имеют наивысший уровень серьезности

Хакеры освоили метод заражения ПО на стадии исходного кода Как пишет D-Russia со ссылкой на The Record, злоумышленники эксплуатируют т.н. двунаправленные управляющие Unicode-символы внутри комментариев исходного кода. Такие символы нужны, чтобы "объяснить" алгоритму, как отображать текст: слева направо или справа налево, ч...

Log4j открывает возможности для новых атак Отчет также демонстрирует:Рост рекламного ПО;Увеличение мошенничеств якобы от технической поддержки;Распространение схем с платными подписками и шпионским ПО на устройствах Android;Возрождение ботнета Emotet и увеличение числа криптомайнеров на 40%, что влечет риски как для...

Уязвимость Huawei AppGallery позволяет скачивать платные приложения бесплатно С тех пор, как Huawei попала под перекрестный огонь США и Китая, компания была вынуждена разрабатывать собственные программные решения, поскольку ей было запрещено использовать продукты Google. Одним из них является магазин приложений AppGallery.На днях стало известно, что A...

Библиотека Pygame / Часть 1. Введение Это первая часть серии руководств «Разработка игр с помощью Pygame». Она предназначена для программистов начального и среднего уровней, которые заинтересованы в создании игр и улучшении собственных навыков кодирования на Python. Читать далее

Angular Libs как монорепозиторий: начало, настройка, работа с assets Всем привет! Меня зовут Илья и я хочу рассказать вам как можно подробнее про Angular Libs. В частности, то, как можно использовать его в качестве монорепозитория для сборки нескольких приложений с tree-shaking и переиспользуемостью различных модулей в разных библиотеках и ча...

Arduino и резистивный тачскрин, библиотека KrokoTS Сейчас почти все устройства управляются сенсорными экранами, и у многих возникает желание оборудовать свой arduino-проект дисплеем и GUI, чтобы даже убеждённые "мышатники" смогли разобраться. Читать далее

В Сеть слили базу с данными более 30 миллионов клиентов «Гемотеста». Роскомнадзор направил запрос в прокуратуру о проведении проверки по факту утечки В Telegram-канале «Утечки информации» сообщили, что в даркнете выставили на продажу базу данных клиентов предположительно федеральной медицинской компании «Гемотест». По данным канала, в базе 31 млн строк, а утечка данных произошла в начале весны...

HP признала наличие уязвимостей в сотнях моделей принтеров Из-за ряда ошибок в программном обеспечении к принтерам и компьютерам, к которым они подключены, могут получить доступ злоумышленники.

Дополнительные временные ряды в ETNA Меня зовут Артем, я разработчик библиотеки ETNA. Мои коллеги уже познакомили вас с ETNA и рассказали, как загружать данные и строить прогнозы. А я расскажу, что такое регрессоры, какие они бывают, чем могут помочь при прогнозировании временных рядов и как с ними работать в н...

9 библиотек Python для разработки игр Разработка игр на Python — это не только PyGame, Tower Defense и платформеры, а это и DOOM, и MMORPG, и симуляторы свиданий/отношений, и визуальные новеллы, и конкурсы DARPA, и моделирование вселенной, и автотрекинг низкоорбитальных спутников. Под катом список 9 библиотек...

Как выложить свою первую библиотеку в open source Привет. Меня зовут Роман Аймалетдинов, я разрабатываю под Android в inDriver. Сегодня я решил поделиться своим небольшим знанием о том, как выложить в open source свой проект. Приятного чтения! Читать далее

Обновления Windows 10 за декабрь 2021 года: что нового и улучшенного Накопительное обновление Windows 10 за декабрь 2021 года теперь доступно для пользователей, и это последнее обновление для операционной системы в 2021 году. В отличие от предыдущих обновлений, исправления во вторник представляют собой небольшой выпуск с несколькими исправлен...

Топ 5 самых громких событий инфосека за декабрь 2021 Декабрь для безопасников выдался насыщенным. Нашумевшая уязвимость Log4j, умные часы и приложения, которые следят за вашими детьми внимательнее вас, блокировка Тора и многое другое — всё это под катом. Читать далее

Apple оставила без исправлений критические баги в macOS Big Sur и Catalina На прошлой неделе Apple исправила две активно эксплуатируемые уязвимости в macOS Monterey, но аналитики Intego подчеркивают, что компания оставила незащищенными пользователей старых поддерживаемых версий своей ОС, то есть Big Sur и Catalina.

Tele2 представила подборку книг ко Дню влюбленных В нее вошли исторические и современные любовные романы, которые наиболее популярны у читателей.

Big Dating: как составить идеальную анкету для сайта знакомств на основе больших данных Анализ данных в наши дни делает настоящую революцию в целом ряде областей знания — от микробиологии до маркетинга, а значит он точно способен выявить некие закономерности человеческих отношений, которые могут помочь в поиске своей «...

Target открыла исходный код сканера для поиска веб-скиммеров Специалисты Target открыли исходный код внутреннего инструмента Merry Maker, который используется в компании с 2018 года. Сканер позволяет определить, были ли сайт скомпрометирован и содержит ли вредоносный код, который ворует данные платежных карт покупателей.

Процессоры Intel теряют до 35% производительности после установки «заплатки», закрывающей уязвимость BHI На этой неделе VUSec, группа системной и сетевой безопасности в Vrije Universiteit Amsterdam сообщила о Branch History Injection (BHI), новом варианте уязвимости Spectre V2, затрагивающем несколько процессоров Intel и ядер Arm. Сайт Linux Phoronix провел тесты, показавш...

В популярных сайтах нашли угрозу безопасности пользователей Специалисты ресурса Cybernews проанализировали первые 35 тысяч сайтов из списка миллиона лучших сайтов по версии сервиса Alexa. Оказалось, что на 82 самых популярных ресурсах есть угрозы безопасности.

Представлена новая версия Xiaomi Mix Fold с наушниками Xiaomi True 3 Pro Компания Xiaomi сегодня представила специальную керамическую версию своего пока единственного сгибающегося смартфона Xiaomi Mix Fold. Данное подарочное издание получило название Xiaomi Folding Screen Tiger Year в честь грядущего года Тигра. В комплект войдут топовая вер...

Смартфоны Samsung Galaxy S10 начали получать One UI 4.0 и Android 12 На этой неделе компания Samsung возобновила распространение прошивки One UI 4.0 на базе Android для Galaxy S20, Galaxy Note 20 и Galaxy Z Fold 2. А теперь стабильное обновление добралось и до старой флагманской серии Samsung Galaxy S10. Одними из первых обновление получили в...

Разработчиков топ-100 пакетов npm обязали использовать 2ФА Из-за участившихся атак на цепочку поставок и взломов администраторы Node Package Manager (npm) приняли решение обязать владельцев ста наиболее популярных (по количеству зависимостей) библиотек использовать двухфакторную аутентификацию.

Раскрыты подробности глобальной версии компактного флагмана Xiaomi 12X В прошлом месяце Xiaomi представила сразу несколько новых флагманов. В обновлённую линейку также вошла компактная модель — Xiaomi 12X.

Go, я создал: интегрируем Allure в Go красиво Привет! Меня зовут Антон, я ведущий инженер по тестированию в Ozon: занимаюсь созданием и поддержкой end-to-end Go-тестов бэкенда для QA.Мы довольно долго писали тесты в основном на Python. Go – молодой язык, и популярных устоявшихся инструментов у него пока немного. В Pytho...

[Перевод] Фаззинг сокетов: Apache HTTP Server. Часть 3: результаты Прим. Wunder Fund: наш СТО Эмиль по совместительству является известным white-hat хакером и специалистом по информационной безопасности, и эту статью он предложил как хорошее знакомство с фаззером afl и вообще с фаззингом как таковым.В первой части э...

В Western Digital My Cloud OS исправили критическую уязвимость Компания Western Digital выпустила новую версию My Cloud OS, где исправлена уязвимость, которую ранее использовали для удаленного выполнения кода во время хакерского соревнования Pwn2Own 2021.

HTB Driver. Эксплуатируем PrintNightmare и делаем вредоносный SCF Для подписчиковСегодня мы с тобой разберем уязвимость PrintNightmare, которая позволяет повысить привилегии в Windows через баг в системе печати (CVE-2021-1675), сделаем вредоносный файл SCF, который поможет нам получить NTLM-хеш пароля пользователя, и пройдем машину Driver...

Cyberpunk 2077 дубль два. Оптимизированную для новых консолей версию могут представить уже сегодня Похоже, обновлённая версия Cyberpunk 2077 для актуальных консолей уже совсем близко. Как минимум, если мы говорим о приставках Microsoft.  Оптимизированная для Xbox Series игра уже засветилась в игровом магазине платформы. Похоже, анонс состоится уже сегодня во вр...

Xiaomi инвестирует в технологию UWB в Китае Китайское государственное агентство по регистрации бизнеса, QCC, недавно обновило свою базу данных в январе 2022 года, и обратила внимание на то, что Xiaomi недавно инвестировала в небольшой технологический стартап под названием Ultraception, специализирующийся на технологии...

Кажется, Winamp возвращается… Снова и не совсем тот, что был Медиаплеер WinAMP является едва ли не сакральным проигрывателем музыки (а позже и видео) для миллионов пользователей. И действительно, он отличается минимализмом, широким спектром функций, потребляет мало ресурсов, благодаря чему хорошо и без лагов работает практически на л...

Обнаружена малварь MoonBounce, внедряющаяся в UEFI В конце 2021 года, изучая логи Firmware Scanner, эксперты «Лаборатории Касперского» обнаружили компрометацию на уровне прошивки UEFI. Дальнейший анализ показал, что злоумышленники модифицировали один из компонентов в исследуемом образе прошивки, что позволило им изменить цеп...

Топ-5 оружейных экспортных новинок 2021 года Составлен рейтинг экспортных новинок российского оборонного комплекса в 2021 году. В него вошёл недавно представленный лёгкий тактический истребитель-невидимка Checkmate.

Google представила новые функции Android: цифровые ключи для автомобилей, Family Bell, новые виджеты, Emoji Kitchen, улучшенная защита Компания Google анонсировала ряд новых функций операционной системы Android, об одной из которых мы рассказали в отдельной заметке: речь идёт о возможности использовать смартфон в качестве цифрового автомобильного ключа. Если же говорить конкретно об операционной систем...

Теория графов в криптографии. Обзор основных подходов Теория графов - один из основных инструментов математики, который используется для представления множеств и связей между ними. Любая сфера науки, в том числе криптография, включает в себя анализ данных, поэтому модель имеет широкое практическое применение. В данной статье ра...

Уязвимость превращала принтеры Xerox в «кирпичи» Стало известно, что полтора года назад компания Xerox исправила уязвимость в некоторых моделях свои принтеров, которая превращала девайсы в бесполезные «кирпичи». Только теперь информация об этой ошибке стала общедоступной.

Анализ теней: 5 примеров использования SunCalc для OSINT расследований SunCalc — это инструмент, который помогает толковым людям по теням на фотографии или видео вычислить местоположение. SunCalc создан из готовых элементов с минимальным программированием. Выглядит как гугл-карты на стероидах. На сайте вы задаете точку на карте и в результат...

Непростая линковка Swift и C И ман по линковке swift и Си библиотек и история одной проблемы - два в одном - чуть не дотягивает до кофе от нескафе! Читать далее

[Перевод] Как графический формат прошлого века привёл к zero-click exploit в iOS Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для ат...

Статья для тех, кто как и я не понимает, зачем нужен std::common_type В данной статье мы рассмотрим, зачем в стандартной библиотеке нужна конструкция для вывода общего типа, как она реализована и как она работает. Читать дальше →

HTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python Для подписчиковВ этой статье на примере простой по сложности машины BountyHunter с Hack The Box я продемонстрирую эксплуатацию уязвимости XXE, работу с обертками в PHP и эксплуатацию бага в программе на Python. Это не самые хитрые уязвимости, зато они встречаются в реальных ...

За 4 года количество уязвимостей нулевого дня выросло более чем в 4 раза Согласно последним исследованиям Tet по кибербезопасности, котторые приведены в пресс-релизе компании, ежедневно компания блокирует минимум девять DDoS-атак на бизнес и частные лица. Количество киберпреступлений продолжает расти, и тенденция сохраняется во всем мире, так как...

Дефицитный Huawei P50 Pocket получил высочайший уровень похвалы: смартфоном довольны 98% покупателей Сосем недавно компания Huawei выпустила сгибающийся смартфон Huawei P50 Pocket, который предлагается по цене около 1500 долларов в Китае. Несмотря на это телефоны разлетаются как горячие пирожки, а покупатели очень довольны новинкой. По данным JD.com, дефицитный Huawei ...

HTB Explore. Повышаем привилегии на Android через ADB Для подписчиковВ этой статье я покажу, как захватить машину Explore, основанную на Android. Поможет нам в этом уязвимость в файловом менеджере ES File Explorer, а также отладочный интерфейс ADB. Машина легкая, но Android встречается на Hack The Box нечасто, и это делает зада...

Виталик Бутерин рассказал о опасности взлома Эфира хакерами с помощью «Атаки 51%» Реально ли взломать Эфир с помощью самой главной уязвимости всех криптовалют? Давайте разбираться

Последние новинки на MWC 2022 анонсирует PetalSearch В этом году снова состоится конференция MWC 2022, для которой Petal Search подготовила массу свежих достижений и представит их на выставочной площадке. Благодаря постоянно развивающейся экосистеме и процессу поиска в дополненной реальности с эффектом присутствия Pe...

Ошибки и подозрительные места в исходниках .NET 6 Релиз .NET 6 вышел достаточно громким – если вы пишете под эту платформу, то навряд ли могли пропустить такое событие. Мы тоже не смогли пройти мимо и решили проверить, что интересного удастся найти в исходном коде библиотек .NET. Читать дальше →

[Перевод] Рендеринг DOOM с помощью чекбоксов Дисклеймер: перевод статьи публикуется с одобрения оригинального автораПоиграть можно тут (Chrome/Edge), исходный код здесь, текст статьи ниже.На этой неделе я прочитал статью Брайана Брауна — "Я всё ещё продолжаю экспериментировать с чекбоксами". Там он рассказывал про свою...

Microsoft выпустила PowerToys 0.49 с обновлённым дизайном и новыми функциями Microsoft выпустила новую версию утилиты PowerToys под номером 0.49, которые принесла с собой обновлённый пользовательский интерфейс в стиле Windows 11, поддержку глобального отключения микрофона во время видеоконференций, а также функцию поиска курсора мыши. Диалоговое окн...

В чипах MediaTek нашли сразу нескольких серьезных уязвимостей Компания Check Point Research сообщила об обнаружении в актуальных чипах MediaTek сразу нескольких серьезных уязвимостей.Если верить специалистам, то, используя указанные бреши, хакеры могут повысить свои права доступа внутри устройства потенциальной жертвы, а также выполнит...

Звездная сила. Как уязвимость в StarForce позволяет обнулять триал Для подписчиковЗащита StarForce отечественных разработчиков уже давно стала легендарной. У многих это название ассоциируется со счастливым детством, но StarForce успешно развивается и осваивает новые горизонты. Сегодня мы поговорим о том, как эта защита устроена.

Bluetooth для андроида. Портируем с Linux на Android драйвер USB-адаптера Для подписчиковНе все USB-устройства начинают работать на Android сразу после подключения. В этой статье я покажу, как решить проблему, на примере широко распространенного Bluetooth-адаптера CSR 4.0. Нам понадобится собрать из исходников ядро Linux и покопаться в интерфейсно...

4K, Direct LED, HDR, звук JVC Kenwood, Android TV и пульт с поддержкой Air Mouse за 40 990 рублей. Представлены телевизоры Kivi 2021 модельного года Компания Kivi представила линейку телевизоров 2021 года в полностью обновлённом дизайне, в которую вошли 16 моделей с экранами диагональю от 24 до 65 дюймов. Ширина фронтальных рамок уменьшена всего до 2,6 мм, для подставки используются оригинальные металлические ножки....

Хакеры эксплуатируют критическую RCE-уязвимость в GitLab Критическая RCE-уязвимость в GitLab, ведущая к удаленному выполнению кода без аутентификации и исправленная 14 апреля 2021 года, по-прежнему представляет опасность для 50% развертываний. Хуже того, эту проблему активно используют хакеры.

В Яндекс.Музыку и «ВКонтакте» перестали добавлять новые зарубежные песни Музыкальные сервисы Яндекс.Музыка и «ВКонтакте» сообщили, что не могут добавить в свои библиотеки последние релизы западных исполнителей.

Основные прогнозы в области кибербезопасности на 2022 год 1. Коммерциализация атак на цепочки распространения ПО может привести к увеличению числа "жертв" среди крупных компаний Атаки на цепочки распространения ПО, по всей вероятности, откроют "новые горизонты" для киберпреступников в 2022 году. По прогнозам Май...

«Доктор Веб» обнаружил уязвимости в детских смарт-часах Родители всегда стремятся позаботиться о своих детях. Благодаря развитию технологий все чаще в этом им помогают различные компактные носимые устройства — смарт-часы и GPS-трекеры. Все больше моделей таких устройств по функциональности приближаются к полноценным смартфонам....

5000 мА·ч, 33 Вт, 50 Мп и 90 Гц за 195 долларов. Представлен Oppo K10 Oppo сегодня официально представила в Индии бюджетный смартфон K10. Новинка представлена двумя конфигурациями, и обе – со 128 ГБ флеш-памяти. Базовая версия с 6 ГБ ОЗУ стоит 195 долларов, вариант с 8 ГБ ОЗУ заметно дороже – 225 долларов. Розничные продажи ст...

OWASP Top Ten и Software Composition Analysis (SCA) Категория A9 из OWASP Top Ten 2017 (ставшая A6 в OWASP Top Ten 2021) посвящена использованию компонентов с известными уязвимостями. Для её покрытия в PVS-Studio разработчикам придётся превратить анализатор в полноценное SCA-решение. Как же анализатор кода будет искать уязвим...

В WD My Cloud OS 3 исправлено сразу несколько критических уязвимостей Компания Western Digital исправила ряд критических уязвимостей (одна из них имеет оценку 9,8 балла по шкале CVSS), которые позволяют хакерам похищать данные и удаленно захватывать устройства, работающие под управлением My Cloud OS 3.

Шифровальщик Khonsari атакует серверы Minecraft Компания Microsoft призвала администраторов частных серверов Minecraft (расположенных на собственном хостинге) как можно скорее обновиться до последних версий. Дело в том, что их атакует вымогатель Khonsari, использующий критическую уязвимость Log4Shell.

[Перевод] Метаклассы в Python Привет, Хабр! У нас продолжается распродажа в честь черной пятницы. Там вы найдете много занимательных книг.Возможен вопрос: а что такое метакласс? Если коротко, метакласс относится к  классу точно как класс к объекту.Метаклассы – не с...

В России создадут систему для безопасной разработки ПО Как пишет "Коммерсантъ" со ссылкой на техническую документацию проекта, ведомство хочет получить набор программных решений, в котором российские софтверные разработчики смогут писать исходно доверенные с точки зрения информационной безопасности решения для субъект...

В магазине Samsung Galaxy есть приложения, которые могут заразить телефоны вредоносным ПО Сообщается, что Samsung Galaxy Store размещает и распространяет несколько приложений, которые могут заражать устройства клиентов вредоносным ПО. Утверждается, что эти приложения содержат вредоносные программы, и Google Play Protect смог обнаружить их вскоре после их установк...

Рекомендательная система торговой сети самообслуживания. Часть 2 Данная статья, является продолжением, описания хода учебного исследовательского проекта по разработке рекомендательной системы.В первой части мы остановились на том, что модель, полученная с использованием библиотеки LightFM, не оправдала моих ожиданий, можно ли сделать что-...

Как собрать Docker-контейнеры с помощью Ansible Docker — это система контейнеризации, собирающая независимые части ОС без установки библиотек в основную систему. В отличие от виртуалок, которые собираются долго, такие контейнеры собираются и запускаются достаточно быстро. Это позволило Docker и Kubernetes стать одним из г...

Microsoft обновила Windows 7, Windows 8.1, Windows 10 и Windows 11 Компания Microsoft выпустила большую партию накопительных обновлений для своей операционной системы  — в рамках традиционного ежемесячного «обновления по вторникам» (Patch Tuesday). Апдейты предлагаются для Windows 11, Windows 10 и даже для Window...

[Перевод] Экспериментальная разработка эксплойта для Use-After-Free Пошаговая реализация эксплойта для уязвимости CVE-2021-23134, включая описание используемых для этого инструментов. Это мой первый опыт разработки эксплойта для ядра – так что здесь вы вполне можете заметить некоторые ошибки, за которые я заранее извиняюсь. Читать дальше &r...

Специалисты нашли уязвимость в банкоматах Diebold-Nixdorf Эксперт компании Positive Technologies Владимир Кононович и независимый исследователь Алексей Стенников выявили уязвимость в банкоматах Diebold-Nixdorf. Исследователям удалось обойти защиту от атак типа black box и произвести выдачу наличных.

Netflix запустила аналог TikTok для детей По сообщению информационного издания Bloomberg, на этой неделе Netflix представит новую фишку, вдохновленную TikTok, которая специально нацелена на молодых зрителей. Сообщается, что потоковый гигант запускает «Kids Clips» в своем приложении для iOS, которое будет показывать ...

Security Week 2217: расшифрованный шифровальщик На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang. Был опубликован краткий обзор шифровальщика, а данные для расшифровки добавлены в проект NoRansom, в котором собрана представител...

Неклассические контейнеры в C++ Контейнер - это объект, используемый для хранения других объектов. Контейнер берет на себя управление всей памятью, которые эти объекты занимают.В стандартную библиотеку C++ входит несколько контейнеров. Кроме этого, в Open Source есть несколько контейнеров, которые покрываю...

[Перевод] Эмбеддинги признаков и повышение точности ML-моделей Прим. Wunder Fund: короткая статья о том, как эмбеддинги могут помочь при работе с категориальными признаками и сетками. А если вы и так умеете в сетки — то мы скоро открываем набор рисерчеров и будем рады с вами пообщаться, stay tuned.Создание эмбеддингов признаков (fe...

Баг в McAfee Agent позволял выполнять код с привилегиями Windows SYSTEM Разработчики McAfee Enterprise (ныне переименованной в Trellix) исправили уязвимость в McAfee Agent для Windows, которая позволяла злоумышленникам повышать привилегии и выполнять произвольный код с системными привилегиями.

В телевизорах LG нашли уязвимость для взлома системы хакерами Стало известно, что в операционной системе LG webOS для телевизоров есть уязвимости, которые могут применяться для получения доступа злоумышленников.

В Турции раскрыли уязвимость российских танков Т-72 Турецкое издание SavunmaSanayiST выпустило материал о танках Т-72 российского производства и том, с какими новыми вызовами они сейчас сталкиваются.

Intel отключила DirectX 12 для некоторых процессоров из-за уязвимости Из-за потенциальной уязвимости безопасности компания Intel приняла решение отключить поддержку DirectX 12 в процессорах 4-го поколения Core «Haswell». Реализовано это в свежем графическом драйвере.

Самые яркие китайские флагманы начала 2022 года — характеристики Redmi K50 Gaming, Redmi K50 Gaming Pro и Poco F4 GT В сети появилась довольно подробная информация о главных новинках подшефных брендов Xiaomi начала 2022 года — игровой серии Redmi K50 Gaming Series, а также моделях Poco F4 GT и Poco X4 GT. Фанатский рендер Redmi K50 Pro  Информацией поделился тематический н...

Знакомство с p-адическими числами. Часть 1 Изображение с сайта Mathematical Art Galleries В этой серии из двух статей я приглашаю вас заглянуть в один любопытный и не самый популярный уголок математики, в котором обитают необычные создания — p-адические числа, а попутно хочу рассказать о написанной мной Haskell-библ...

С сегодняшнего дня WhatsApp перестаёт работать на множестве старых смартфонов Android, под угрозой даже три модели iPhone Команда популярного мессенджера WhatsApp прекратила поддержку с сегодняшнего дня, 1 ноября, смартфонов со старыми версиями Android и iOS. Напомним, с февраля 2020 года прекратилась поддержка смартфонов с установленной операционной системой Android версии 2.3.7 и б...

HTB Pikaboo. Пентестим nginx и повышаем привилегии через LFI Для подписчиковВ этой статье мы займемся эксплуатацией неправильно настроенных алиасов nginx, познакомимся с одной из техник получения RCE через локальное включение файлов, поработаем с LDAP в Linux и найдем уязвимость в пользовательском скрипте. Все это поможет нам захватит...

Более 200 тысяч человек сыграло в шутер The Anacrusis за первую неделю Разработчики кооперативного шутера The Anacrusis похвастались первыми достижениями игры. За первую неделю с момента релиза в их проект, вышедший на ПК и Xbox в раннем доступе, сыграло более 200 тысяч игроков. Источник: Steam В The Anacrusis четверо игроков выступают в роли к...

3iTech создала ИИ-инструмент корпоративного поиска 3iTech создала эффективный инструмент корпоративного поиска — 3iSearch. В основе лежат технологии искусственного интеллекта. Созданное решение позволяет оперативно находить информацию во всем массиве корпоративных данных, включая презентации, аудио- ...

Как прогнозировать временные ряды с ETNA Меня зовут Андрей, я разработчик библиотеки ETNA в Тинькофф. В статье расскажу, как быстро и легко анализировать временные ряды с помощью ETNA, зачем временным рядам столько фич, и покажу, что даже простой линейной моделью можно получить хороший результат прогнозирования. [П...

Как я чистил авгиевы конюшни Принято считать, что умный человек всегда может договориться с другими умными людьми, к обоюдной выгоде. Они придумают правила, разделят ответственность, назначат исполнителей и будут сосуществовать спокойно и счастливо, наслаждаясь гармонией. По крайней мере, так должно быт...

Россиянам закрыли доступ к шрифтам Times New Roman и Arial Пока крупнейшие IT-гиганты находятся в раздумьях, оставаться в России или нет, более мелкие компании рубят с плеча. Так, например, американская Monotype, владеющая правами на шрифты Times New Roman, Arial, Verdana, Tahoma и Helvetica, закрыла российским пользователям доступ ...

Дипфейки, криптовалюта и электронные кошельки: киберпреступники ищут новые возможности в 2022 году Ключевые моменты отчета Check Point Software’s 2022 Cyber-security Predictions: Кампании по дезинформации возвращаются: на протяжении 2021 года в сети распространялись фейковые новости о пандемии COVID-19 - и позднее о вакцинации. В 2022 году киберпреступники продолжат...

Учёные открыли гигантского скорпиона возрастом около 400 миллионов лет Международная группа учёных поделилась интересным открытием. На морском дне Китая им удалось обнаружить останки древнего скорпиона, длина которого составляет почти 1 метр.

CoinEx запускает благотворительный фонд на $10 млн для повышения благосостояния населения ГОНКОНГ, 8 марта 2022 г. /PRNewswire/ — Согласно оценкам из доклада«Положение дел в области продовольственной безопасности и питания в мире на 2021 год», к 2030 году около 660 миллионов человек останутся голодными. Чтобы решить дилемму существования, стоящую перед бедн...

Количество киберинцидентов в российских компаниях увеличилось в 4 раза Такой рост связан, в первую очередь, с постоянным усложнением ландшафта угроз и расширением поверхности атак: злоумышленники используют разные тактики и техники, в том числе, комбинированные, и стремятся проникнуть в инфраструктуру компании-жертвы через разные точки входа. ...

Microsoft показала в видео игровую консоль будущего Компания Microsoft опубликовала видеоролик под названием «Представьте будущее игровой индустрии».В указанном видео софтверный гигант описал возможные характеристики игровой консоли Xbox 2042. Задача же ролика — реклама нового шутера от первого лица Battlefield 2042.Bat...

Snapdragon 778G Plus, 4800 мА·ч, 66 Вт, 50-мегапиксельная фронтальная камера и 108-мегапиксельная основная за 580 долларов. Представлены смартфоны Honor 60 и Honor 60 Pro В России только недавно начались продажи смартфонов Honor 50, а в Китае сегодня официально представили Honor 60. В серии две модели – собственно Honor 60 на базе SoC Qualcomm Snapdragon 778G и Honor 60 Pro – первый в мире смартфон на базе однокристальной сис...

Ускоряем hugo на 20% простым изменением в пакете reflect Найти значительное узкое место в производительности стандартной библиотеки или зрелого приложения — это редкость. Я был удивлён, когда в top10 списке CPU-профиля hugo при сборке digitalgov.gov на первой позиции находился метод reflect.Type.MethodByName(). flat flat% ...

Поиск Яндекса по видео меняет правила работы с партнерами Яндекс меняет политику по работе с партнерами в поиске по видео. Теперь компания будет работать с теми, кто разделяет ее отношение к пиратству и создает процедуры, которые помогают с ним бороться. Несколько лет назад Яндекс подписал антипиратский меморандум и с тех пор реали...

Avast обозначила главные угрозы в третьем квартале 2021 года: программы-вымогатели и трояны удаленного доступа Эксперты Avast установили рост активности руткитов и обнаружили новые подходы в области наборов эксплойтов и мобильного банковского трояна Flubot. Компания Avast опубликовала отчет об угрозах за третий квартал 2021 года ...

Исследователь обнаружил в открытом доступе базу данных сервиса доставки еды «2 Берега» — она была открыта несколько дней Сейчас доступ закрыт.

Эксплоит Juicy Potato В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных систе...

Палеонтологи обнаружили в Южной Америке новый вид хищных "безруких" динозавров Группа палеонтологов из Аргентины недавно обнаружила новый вид хищных безруких динозавров под названием Guemesia ochoai.

Три новых компьютера Apple одобрены для России Компания Apple начала подготовку к началу продаж в России своих новых компьютеров, пока не представленных публике. Об этом свидетельствуют записи, обнаруженные в базе данных Евразийской экономической комиссии (Eurasian Economic Commission, EEC).  На документы обра...

Поездка в Sonerezh. Поднимаем сервер для стриминга музыки Для подписчиковСегодня почти никто не скачивает музыку для прослушивания — на смену MP3-библиотекам пришли стриминговые сервисы. Они очень удобные, но платные. Что если запустить свой собственный, персональный стриминговый сервис с блек-джеком и блек-металом? В этой статье я...

Собираем свою библиотеку для SSR на React. Роутинг В прошлой статье мы создали библиотеку, которая позволяет запускать сервер для рендеринга React-приложения.В этой статье добавим механизм роутинга и получения данных на сервере и прокидывания их на фронт. Как и в первой части, будем ориентироваться на практики, применяемые в...

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке Для подписчиковСегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки Hack The Box поупражняемся в простейших атаках на веб-приложения. Поищем уязвимые плагины для WordPress, проэксплуатируем уязвимость типа path traversal, переберем информацию о...

Apple iMac Pro с 27-дюймовым miniLED дисплеем будет представлен весной 2022 года Ранее в этом году Apple обновила свою линейку iMac, представив новый 24-дюймовый iMac на базе чипсета M1. Сегодня стало известно, что компания планирует выпустить на рынок обновленный iMac Pro.Уже были слухи, намекающие на запуск 27-дюймового iMac Pro в следующем году. После...

Сделать статический анализ умным — полдела, потом его надо делать глупым Одна из проблем статического анализа в том, что его легко сделать умнее, чем надо. В результате он начинает выдавать предупреждения в таком коде, который человеку кажется нормальным. И так и хочется сказать анализатору «Отстань, зануда! Сильно умный что ли?» Я в очередной р...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)