Социальные сети Рунета
Суббота, 18 мая 2024

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Спекулятивная атака GhostRace угрожает процессорам Intel, AMD, Arm и IBM Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современных процессорах. Проблема затрагивает не только процессоры Intel, AMD, ARM и IBM, поддерживающие спекулятивное выполнение, но и популярное ПО.

В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. Эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей ...

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

Microsoft предупреждает пользователей Android о новой атаке «Dirty Stream» Microsoft предупреждает об атаках типа Dirty Stream: затронуты несколько популярных приложений в Google Play Store.

Уязвимости нулевого дня в Microsoft Exchange ведут к выполнению кода и краже данных В Trend Micro Zero Day Initiative предупредили, что Microsoft Exchange подвержен сразу четырем 0-day уязвимостям, которые хакеры могут использовать удаленно для выполнения произвольного кода или раскрытия конфиденциальной информации. При этом инженеры Microsoft сочли, что уя...

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Эксперты «Лаборатории Касперского» рассказали о вредоносном ПО для Linux Россиянам рассказали о модификации вредоносной программы для Widows, которая теперь угрожает и устройствам на Linux

XSS-уязвимости в Joomla могли привести к выполнению произвольного кода В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах.

Solar appScreener усилил контроль безопасности приложений модулем анализа безопасности цепочки поставок ПО По оценке регуляторов и экспертов ИБ, в настоящее время атаки на цепочку поставок являются одним из самых популярных векторов атак. Добавление модуля анализа безопасности цепочки поставок ПО (Supply Chain Security, SCS) в комплексное решение Solar appScreener позволяет обесп...

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Облачные клавиатуры, установленные миллиардом пользователей, уязвимы к перехвату нажатия клавиш Эксперты Citizen Lab обнаружили многочисленные уязвимости в облачных приложениях пиньинь-клавиатур. В компании предупредили, что эти проблемы могут использоваться для перехвата нажатий клавиш, и в общей сложности угрожают примерно миллиарду пользователей.

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

Военный эксперт Клинцевич: российские «Ланцеты» не подвержены атакам средств РЭБ Опасность «Ланцетов» для ВСУ объяснили

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

PayPal патентует новый способ обнаружения украденных cookie Компания PayPal патентует новый метод, позволяющий обнаружить кражу супер-cookie, что может улучшить механизм аутентификации на основе cookie и предотвратить атаки с целью захвата аккаунтов.

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

HTB Download. Перехватываем терминал суперпользователя при атаке на хост Для подписчиковВ этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создан...

Client-side RCE в Telegram Desktop. Разбор с POC Недавно некоторые СМИ писали о "новой уязвимости" в приложении Telegram Desktop для Windows, которая позволяет злоумышленнику исполнять произвольный код при открытии чата с ним, если у вас включена автозагрузка файлов (она включена по умолчанию).Разбор уязвимости, реальный p...

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Самый маленький Docker образ Rust приложения Привет %username%, эта статья про то, как поместить Rust приложение в Docker и получить образ размером с бинарный файл (6 Мб). А также про причины, которые привели к переходу с NodeJS на Rust. Отдельная пара слов о проблемах вначале, переходе на Go, и том, как команда Rust у...

Atlassian патчит критические уязвимости в Confluence, Jira и Bitbucket Компания Atlassian выпустила патчи для четырех критических уязвимостей, затрагивающих Confluence, Jira и Bitbucket, а также приложение-компаньон для macOS. Все баги позволяют добиться удаленного выполнения произвольного кода.

Эксперт рассказала, какие приложения для смартфона опасно использовать Россиянам рассказали, как определить потенциальное вредоносное приложение для смартфона

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогат...

В прошлом году Google не допустила в Play Store 2,3 млн приложений Рекомендуем почитать: Xakep #299. Sysmon Содержание выпуска Подписка на «Хакер»-60% Компания Google сообщила, что в 2023 году заблокировала 2,28 млн приложений в магазине Google Play. В них были обнаружены различные нарушения правил, которые могли угрожать безопасности польз...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Уязвимости Sierra:21 затрагивают маршрутизаторы Sierra Wireless и угрожают КИИ Эксперты Forescout Vedere Labs опубликовали отчет об уязвимостях, получивших общее название Sierra:21 . В этот набор из 21 уязвимости вошли баги, которые затрагивают маршрутизаторы Sierra Wireless AirLink и такие опенсорсные компоненты, как TinyXML и OpenNDS. По словам иссле...

Разработка веб-приложений Многие популярные сайты на самом деле являются веб-приложениями. Обычно пользователи не замечают разницы, но, с системной точки зрения, различия довольно сильные. Программа открывает множество возможностей: от функции онлайн-покупок до сбора информации. В статье расскажем по...

Иран угрожает Израилю в связи с надвигающимся наземным наступлением в Газе Иран предупредил об интервенции в случае наземной атаки Израиля в Газе, что может привести к расширению конфликта в регионе

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Выявление проблем в log-файлах с помощью аналитики Привет, Хабр!Log-файлы систематически записывают хронологию событий, происходящих в системе (или приложение). Это может быть что угодно: от записи о запуске программы до детальной информации об ошибках и предупреждениях. Для нас log-файлы — это не просто дневники событий, а ...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Новейшая Google Camera 9.1 от Pixel 8 и Pixel 8 Pro уже утекла в Сеть Ранее в этом месяце на компания Google представила два новых флагманских смартфона — Pixel 8 и Pixel 8 Pro. Они включают множество новых функций и обновлений программного обеспечения, в частности, приложение камеры Google Camera 9.1. В сети уже можно скачать APK-ф...

Security Week 2345: киберугрозы для геймеров Эксперты «Лаборатории Касперского» в свежем отчете поделились статистикой по киберугрозам для любителей компьютерных игр. Именно в этой индустрии особенно распространено разного рода мошенничество. Ситуация осложняется и тем, что во многих играх трудно отличить полезные моды...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Sony расследует возможную атаку на Insomniac Games Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими популярными играми, как Spider-Man, Spyro the Dragon и так далее.

Microsoft удаляет перетаскивание с помощью адресной строки из нового проводника 26 сентября 2023 года Microsoft выпустила обновление Moment 4 для Windows 11, предоставляющее клиентам множество новых функций и изменений. Переработанный проводник является важной частью обновления и предлагает модернизированный пользовательский интерфейс, поддержку RAR (и ...

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Dark River группировка угрожает российской оборонной промышленности Киберпреступная группировка Dark River создала сложный модульный вредоносный код MataDoor для шпионажа и атак на российскую оборонную промышленность

Опубликован эксплоит для критической RCE-проблемы в CrushFTP Появился PoC-эксплоит для критической RCE-уязвимости в CrushFTP. Проблема позволяет неаутентифицированным злоумышленникам получать доступ к файлам на сервере, выполнять произвольный код и получать пароли в виде простого текста.

Советник главы ДНР: ВСУ потеряли десятки человек в атаке на Времевском выступе В ДНР рассказали об атаках ВСУ на Времевском выступе

Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня Роутеры D-Link EXO AX4800 (DIR-X4860) уязвимы перед удаленным выполнением неавторизованных команд, что может привести к полному захвату устройства злоумышленниками, имеющими доступ к порту HNAP. Патча для этой проблемы пока нет, а вот эксплоит уже доступен.

Каждое четвертое приложение все еще уязвимо к Log4Shell спустя два года после обнаружения Несмотря на активные усилия индустрии по устранению уязвимости Log4Shell в утилите ведения логов Log4j на базе Java с открытым исходным кодом, более 25% приложений по-прежнему подвержены потенциальной эксплуатации, говорится в новом исследовании Veracode.

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

На этот раз не просто скриншоты. В сети появился играбельный билд Marvel's Wolverine Одной из главных новостей недели стала утечка данных игровой студии Insomniac Games, которая подверглась атаке и шантажу от хакерской группировки. В сеть утекли сотни файлов с личной информацией, множество игровых наработок, информация о ближайших релизах и даже трейлеры Mar...

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

NYT: спецслужбы Израиля допустили крупные ошибки, которые привели к атаке ХАМАС В Израиле раскрыли сбои в безопасности перед атакой ХАМАС

Россиян предупредили о новой схеме мошенников с приложениями банков Эксперт информационной безопасности рассказал о новой схеме мошенников с фейковыми приложениями банков

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

Россиянам рассказали об уязвимостях банковских приложений Директор компании "ИТ-Резерв" Павел Мясоедов в беседе с агентством "Прайм" поделился инсайдами о безопасности мобильных приложений, особенно банковских, и предостерег от возможных атак мошенников.

Одно из крупнейших обновлений для iPhone в истории: приложения «Фотографии», «Почта», «Заметки» и «Фитнес» на iPhone будут улучшены в iOS 18 Помимо функций искусственного интеллекта iOS 18 будет включать обновления большинства популярных встроенных приложений на iPhone, включая обновленные приложения «Фотографии», «Почта», «Заметки» и «Фитнес». Приложение &laqu...

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Security Week 2405: криптостилер для Mac OS На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный разбор вредоносной программы для компьютеров Apple. Это свежее семейство распространяется вместе с пиратскими дистрибутивами популярных программ и, помимо прочего, крадет криптокошельки жертв. П...

Специалисты Sysdig обнаружили новый вирус SSH-Snake, который угрожает корпоративным сетям Вредонос SSH-Snake, использующийся для атак на корпоративные сети через SSH, был обнаружен экспертами Sysdig.

Stuxnet поразил более 1000 предприятий Китая Несмотря на то, что компьютерный вирус Stuxnet уже давно известен специалистам по компьютерной безопасности, атака этого вируса продолжается — на этот раз стало известно о том, что Stuxnet поразил множество промышленных объектов Китая. И это не заявления отдельных «анонимных...

Цифра дня: сколько россиян сталкивались с мошенниками в соцсетях Массовые атаки мошенников в сети угрожают безопасности пользователей, предупреждают эксперты. Исследование, проведенное сервисом Работа.ру и социальной сетью Одноклассники, показало, что 67% россиян сталкивались с попытками взлома своих аккаунтов в интернете. Чаще всего атак...

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

Свежие оптимизации Android позволяют экономить до 95 петабайт на устройствах по всему миру Компания Google выпустила новую версию Android Runtime (ART), среды выполнения приложений в ОС Android. По заявлению компании, новая ART версия более эффективна, чем предшественница, и использует примерно на 9% меньше кода без каких-либо потерь производительности. ...

Сбербанк подвергся мощной DDoS-атаке Глава банка Герман Греф рассказал на пресс-конференции, что около двух недель назад «Сбер» столкнулся с самой мощной DDоS-атакой в своей истории. Также Греф отметил, что растет количество квалифицированных хакеров.

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

В 2023 году более 10 миллионов устройств были заражены вредоносным ПО для кражи данных По оценкам "Лаборатории Касперского", число инцидентов, связанных с кражей данных индивидуальных и корпоративных пользователей, достигло 16 миллионов

Эксперты «Лаборатории Касперского» рассказали о росте фишинговых атак Эксперты кибербезопасности из «Лаборатории Касперского» рассказали о росте числа фишинговых атак

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

Любители шоколада, берегитесь: вирус начал угрожать мировым поставкам десерта Какао-деревья подвергаются атаке быстро распространяющегося вируса. Это угрожает мировым поставкам шоколада, особенно сильно это сказывается на Западной Африке, где производится почти половина мирового какао.

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

Реверс мобильных приложений на cocos2dx Хочу поделиться своим опытом в реверс инженеринге приложения на lua cocos2d-x. Файлы приложения зашифрованы xxtea, а ключи шифрования находятся в .so файле внутри приложения. Читать далее

После DDoS-атаки владелец сайта получил счёт на $100 000 за трафик DDoS-атака на сайт привела к нежелательному трафику. 190 терабайт данных было передано всего за четыре дня.

Security Week 2408: уязвимости в Microsoft Exchange и Outlook 13 февраля компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто более 70 уязвимостей, наиболее опасные относятся к защитным механизмам в Windows, не позволяющим открывать сомнительные файлы из Сети без предупреждения. ...

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

Эксперт информационной безопасности рассказал, как определить поддельное приложение Эксперт рассказал, как определить вредоносное приложение ещё до его скачивания на смартфон

Хакеры используют ошибку 404, чтобы воровать данные банковских карт Обнаружена новая Magecart-кампания, в ходе которой хакеры внедряют веб-скиммеры для кражи данных банковских карт на страницы с ошибкой 404 на сайтах интернет-магазинов. По данным экспертов Akamai, атаки сосредоточены на сайтах Magento и WooCommerce, а среди пострадавших есть...

Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.

Осторожно, IoT: как бытовая техника становится проблемой для компаний Февраль 2024-го оказался щедрым на новости о проблемах с безопасностью IoT-устройств. Пока мы следили за санта-барбарой с DDoS-атакой 3 млн зубных щеток, фоном прошло немало других интересных событий...  Читать далее

Атака SLAM угрожает нынешним и будущим процессорам Intel, AMD и Arm Группа ученых разработала side-channel атаку, получившую название SLAM (Spectre Linear Address Masking). Атака может использовать аппаратные возможности, призванные повысить безопасность новых процессоров Intel, AMD и Arm, например, для извлечения хеша root-пароля из памяти ...

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Apple объявила список лучших приложений и игр App Store в 2023 году Приложения, ориентированные на продуктивность и некоторые мобильные приложения стали самыми скачиваемыми платными приложениями на iPhone. Компания Apple опубликовала хит-парад самых популярных приложений и игр в App Store в более чем 35 странах и регионах.

Эксперты F.A.C.C.T. рассказали о ранее неизвестном вредоносном ПО Российские эксперты информационной безопасности рассказали о ранее неизвестном загрузчике вредоносного ПО

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Плацдарм в Крынках может быть потерян для ВСУ из-за новых атак российскими дронами Удерживать клочок суши без тяжелой техники не имеет смысла

Эксперты кибербезопасности рассказали об активизации атак на российский бизнес Эксперты F.A.C.C.T. рассказали о росте числа атак на российский бизнес с помощью программ-вымогателей

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Сбер рассказал о крупнейшей DDoS-атаке ИТ-эксперты Сбера рассказали о крупнейшей DDoS-атаке на банк

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

Топ-5 кораблей в Sea Of Conquest и их навыки Sea of Conquest предлагает уникальный опыт, в котором игроки смогут принять участие в интересной сюжетной кампании со сражениями на кораблях и на суше, с поиском богатств, открытием новых земель и путешествиями по опасному миру. Сегодня я составлю тир лучших кораблей в Sea ...

Атаки на онлайн-магазины увеличились перед ноябрьскими распродажами в России Эксперт по кибербезопасности из "Лаборатории Касперского" Дмитрий Бунин поделился данными о росте кибератак на интернет-магазины перед ноябрьскими распродажами. По информации Kaspersky DDoS Protection, количество атак выросло почти вдвое перед "Черной пятницей" 11.11 в Росси...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

Все больше людей начали жаловаться на вылеты в приложение YouTube для Android Все больше пользователей Android сталкиваются с частыми сбоями в работе приложения YouTube после недавних обновлений. В основном проблема проявляется в том, что приложение резко закрывается при загрузке видео, не позволяя в том числе пользователям получить доступ к видеоконт...

Зарегистрирована рекордная DDoS-атака в 2023 году – продолжительностью почти три дня Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой по итогам третьего квартала 2023 года.  Сгенерировано нейросетью Midjourney Как и в предыдущем периоде, больше всего от DDoS-ата...

"Искандер-М" и "Торнадо-С" в совместной атаке поразили штаб ВСУ под Черниговом Комбинированные атаки стали новой "фишкой" ВС РВ

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

Microsoft нашла уязвимость, затрагивающую множество Android-приложений Американский технологический гигант Microsoft сделал очень важное заявление относительно экосистемы Android. Компания обнаружила уязвимость безопасности, которая затрагивала большое количество популярных приложений Android, таких, как Xiaomi File Manager и WPS Office. Бэкдор...

RuStore ускорил загрузку приложений примерно на четверть Российский онлайн-магазин приложений RuStore добавил поддержку нового формата публикации Android App Bundle (AAB). При его использовании уменьшается «вес» приложений и ускоряется их загрузка, в среднем, на 25%. Android App Bundle позволяет загружать в RuStor...

Не трогай эти настройки Android, если не хочешь, чтобы твой смартфон взломали Кто бы что ни говорил, а операционная система Android является довольно безопасной. Вместе с тем она предоставляет пользователям свободу действий, которая в руках неопытного человека становится причиной взлома смартфона. Если вы не хотите, чтобы посторонние люди получили до...

Microsoft упростила и ускорила загрузку приложений из веб-версии Microsoft Store Компания Microsoft представила большие изменения в работе веб-версии магазина приложений Microsoft Store. Теперь каждый пользователь может загружать исполняемые файлы приложений прямо с веб-сайта, используя новые «веб-установщики». Обновлённый магазин ...

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Стандарт WebGPU, призванный улучшить веб-графику, оказался уязвимым для хакерских атак Безопасность браузеров под угрозой: новая атака с использованием WebGPU

Сотням тысяч серверов Exim угрожает критический баг Специалисты Trend Micro Zero Day Initiative предупредили сразу о нескольких уязвимостях агенте пересылки сообщений Exim. Самая серьезная из этих проблем затрагивает все версии Exim и позволяет добиться удаленного выполнения кода без аутентификации.

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

The War Zone: Израиль сбивает множество своих дронов из-за несовершенства системы распознования В борьбе с ХАМАС Израиль, очевидно, уничтожает многие из своих дронов из-за проблем с их идентификацией. Такие атаки называются «дружественным огнём».

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Официальное приложение для управления Xiaomi SU7 уже доступно на iPhone Официальное приложение Xiaomi Auto в настоящее время уже доступно в магазине Apple App Store. Данное приложение позволяет подготовиться к выходу автомобиля Xiaomi SU7. Оно содержит характеристики и технические параметры автомобиля Xiaomi. Пользователи приложения могут ...

«Тинькофф» выпустил программу для установки приложений банка на iPhone Команда банка «Тинькофф» выпустил специальную программу под названием T-Mazing для компьютеров, которая позволяет пользователям самостоятельно решить проблему с установкой приложений банка на мобильные устройства на основе iOS.  T-Mazing для macOS и Wi...

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack Для подписчиковВ этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack.

Британская киберзащита может посыпаться из-за «катастрофической» атаки вымогателей Объединённый комитет по стратегии национальной безопасности (JCNSS) 13 декабря опубликовал отчёт, который в язвительной форме описывает неспособность властей противостоять беспрецедентной по времени и «катастрофической» по последствиям атаке программ-вымогателей.

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

[Перевод] Добавляем подсказки в приложение с помощью TipKit Когда TipKit был впервые упомянут во время выступления на WWDC 2023, я поначалу предположил, что это какой-то новый способ отображения приложений в приложении Tips и, возможно, Spotlight. Вместо этого мы увидели встроенный компонент для добавления небольших обучающих предста...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Приложение Google Pay уступает место Google Wallet Google объявила о закрытии приложения Google Pay в США в пользу более популярного Google Wallet. Сингапур и Индия продолжат использовать Google Pay.

В Роскачестве определили самые быстрые мессенджеры и нашли нюанс, который существенно влияет на скорость передачи данных Эксперты Роскачества провели тестирование скорости обмена файлами среди сервисов, наиболее популярных у россиян. Для проверки в Центре цифровой экспертизы Роскачества выбрали четыре наиболее популярных и широко используемых сервиса, куда вошли три мессенджера и одна соц...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

[Перевод] ИИ-помощник Brave Leo теперь работает с PDF и Google Drive В прошлом сентябре мы опубликовали дорожную карту развития Leo, конфиденциального ИИ-ассистента, встроенного непосредственно в браузер Brave.Мы рады сообщить, что завершили ещё один пункт дорожной карты: Leo теперь может взаимодействовать с файлами PDF и Google Drive. Благод...

Ошибка в WhatsApp не позволяет пользователям отправлять видео Ошибка в последней версии WhatsApp привела к тому, что пользователи не могут отправлять видеофайлы. Проблема "Невозможно отправить видео" затрагивает приложение WhatsApp для Android.

Эксперты кибербезопасности рассказали о росте краж аккаунтов мессенджеров В России участились случаи кражи аккаунтов в мессенджерах WhatsApp и Telegram

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon Для подписчиковПолучив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно.

Google пометила приложения Samsung как «опасные» и попросила людей их удалить Служба Google Play Protect, занимающаяся проверкой Android на наличие вредоносных программ, недавно отметила популярные приложения Samsung - Samsung Wallet и Samsung Messages - как потенциально вредоносные.

Встроенные приложения на смартфонах Xiaomi, Redmi и Poco оказались вредоносными Эксперт по информационной безопасности подразделения Threat Intelligence компании Microsoft Димитриос Валсамарас обнаружил уязвимость в приложениях, которые по умолчанию установлены на смартфонах Xiaomi, Redmi и Poco.

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Вредоносная программа на Android лишила пользователя $280000 Приложение запускается в виртуальной среде и не позволяет Android вывести его на чистую воду

Популярные в США электронные замки Chirp оказались подвержены удалённому взлому В США обнаружили серьёзную уязвимость в Android-приложении достаточно популярных электронных замков Chirp, которыми пользуется как минимум 50 тысяч семей. Оказалось, что в прикладном программном обеспечении Chirp Systems для управления электронными замками наличествует брешь...

Юзер Friend.tech сообщил о краже 22 ETH Один из клиентов социальной платформы Friend.tech сообщил о том, что стал жертвой хакерской атаки

Компания SlowMist сообщила о фишинговых атаках Команда безопасности SlowMist рассказала, что получила многочисленные сообщения о кражах криптовалют

Российский разработчик ИБ систем рассказал о росте числа атак на умные устройства Эксперт рассказал, как злоумышленники взламывают умный устройства

МИД РФ не подтверждает участие Финляндии и Эстонии в атаках беспилотников на Санкт-Петербург МИД России через официального представителя Марию Захарову сообщил об отсутствии данных, указывающих на причастность Финляндии и Эстонии к атакам беспилотников в Санкт-Петербурге и Ленинградской области. Вопросы о роли этих стран остаются без ответов, а ответственность за ат...

В ​​России создадут тепловизионную систему против атак беспилотных катеров В России разрабатывается тепловизионная система, предназначенная для противодействия ночным атакам беспилотных катеров на Черноморский флот (ЧФ), пишет ТАСС. Генеральный директор компании «Лаборатория ППШ» Денис Осломенко рассказал изданию о ведущемся проекте, направленном н...

Эксперты «Лаборатории Касперского» рассказали о кибератаках в Восточной Европе Эксперты информационной безопасности рассказали о росте числа атак хакеров на страны Восточной Европы

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

[Перевод] Cloudflare разрабатывает Firewall для ИИ Компания Cloudflare объявила о разработке межсетевого экрана, призванного защитить приложения с большими языковыми моделями от атак злоумышленников. Читать далее

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

Ethernet Abyss VIP. Пентестим Ethernet по всем правилам Для подписчиковАтаки на Ethernet в рамках пентеста дают значительный импакт, однако при атаках на канальном уровне есть большая вероятность ошибиться и нарушить нормальную работу сети. В этой статье я расскажу о нюансах сбора информации, техниках MITM и Ethernet-пивотинге.

MadRadar обманет радар и адаптивный круиз-контроль, заставив вашу машину «испытывать галлюцинации» Эксперты придумали, как заставить радарную систему любого нового автомобиля «испытывать галлюцинации». Инженеры из Университета Дьюка обнаружили, что они могут обмануть автомобильный радар. Созданный инженерами MadRadar может замаскировать приближающееся тра...

Сервера Майнкрафт без Античита: Свобода или Риски? Майнкрафт - это мир кубических приключений, где каждый игрок может воплотить свои творческие и выживательные идеи. Существует множество серверов Майнкрафт, и некоторые из них решают обойтись без античитов. Давайте рассмотрим, каковы преимущества и риски выбора сервера Майнкр...

VBA, Windows 10: манипуляция файлами с длинными путями Недавно, работая в VBA, при попытке переименовать группу файлов, расположенных в длинных вложенных директориях я столкнулся с кучей ошибок. Оказалось, что в Windows (в данном случае была 10 версия) существуют ограничения на длину путей (см.к примеру https://learn.microsoft.c...

Новый вредоносный софт для Mac распространяется через пиратские программы Новый вредоносный софт для macOS, распространяемый через пиратские программы, нацелен на кражу криптовалюты у пользователей, работающих на новых версиях macOS. Вредоносное ПО передается через программу Activator и способно шпионить за Mac и получать команды от сервера хакера...

Мошенники стали чаще использовать троянские программы для атак на клиентов российских банков Часто они распространяются с фейковыми банковскими приложениями

Новая функция Google Drive для Android позволяет быстрее находить файлы Приложение Google Диск для Android пополнилось новым инструментом поиска файлов, который позволяет фильтровать файлы по типу, владельцу и дате модификации.

WhatsApp массово удаляет аккаунты и стирает всю переписку Наиболее известным, популярным и распространенным мессенджером в мире является WhatsApp, а его аудитория насчитывает свыше 3 млрд пользователей, которые пользуются данным сервисом с целью общения. Широкие функциональные возможности данного ПО этому активно способствуют, поз...

Что делать, если не открывается APK и не устанавливается приложение на Android Ручная установка приложений в обход Google Play — одно из главных достоинств операционной системы Android, позволяющее не ограничивать себя софтом, который доступен в магазине. Вы можете загружать программы на телефон самостоятельно, скачивая их APK-файлы. Однако при попытк...

Google случайно пометила приложения Samsung как «опасные» СМИ обнаружили, что в этом месяце пользователи устройств Samsung начали получать предупреждения от Google Play Protect. У сервиса по поиску вредоносных программ, который встроен в Android-устройства, возникли подозрения в отношении некоторых популярных приложений, включая Sa...

Арестованы злоумышленники, похитившие у FTX 400 млн долларов в криптовалюте Власти США сообщают, что раскрыли крупную схему по подмене SIM-карт (SIM-swap): жителя Чикаго и его сообщников обвиняют в краже более 400 миллионов долларов в криптовалюте. Известно, что от этих атак пострадали более 50 жертв, включая неназванную компанию. ИБ-специалисты пол...

Атаки ботнетов угрожают безопасности Интернета по всему миру По данным аналитиков компании, в 2023 году среднее количество устройств в ботнетах выросло в 4 раза по сравнению с 2022 годом с 4 тыс до 16 тыс девайсов.

Как использовать ресурсы Kubernetes по максимуму для работы с Go-приложениями Привет! Меня зовут Антон Жуков, я руковожу группой разработки в Сбермаркете. В профессии я уже более 12 лет, с Golang работаю с 2016 года, а с Kubernetes — с 2018 года. В этой статье расскажу об основах Kubernetes, возможных проблемах и решениях, а также о том, как грам...

Фишинговый сервис Darcula предлагает атаки на пользователей Android и iPhone Новый PhaaS-сервис (Phishing-as-a-Service, «Фишинг-как-услуга») Dracula использует порядка 20 000 доменов для имитации различных брендов и кражи учетных данных у пользователей Android и iPhone в 100 странах мира.

Разработчики рассказали о масштабном обновлении приложений «Р7-Команда» для iOS и Android Компания «Р7» объявила о масштабном обновлении модуля видеоконференцсвязи «Р7-Команда». Речь идет о новых версиях приложения для мобильных устройств (iOS и Android). Значительно обновлена версия для Android, которая пополнилась индикатором качества канала. Разработчики позаб...

Атака ВСУ у Андреевки была отражена, уничтожены 2 украинских танка и 30 пехотинцев Подробности атаки ВСУ у Андреевки. В ходе атаки у

Минобороны России: пресечена атака Киева с применением ЗРК С-200 Минобороны заявило о пресечении атаки Киева с применением ЗРК С-200

Веб-версия Microsoft Store теперь позволяет скачивать онлайн-установщики приложений Главный разработчик Microsoft Store Руди Хейна (Rudy Huyn) рассказал о больших изменениях в работе веб-версии магазина приложений. Теперь с сайта будут скачиваться небольшие онлнай-установщики приложений, что сделает процесс установки приложений быстрее и проще. Ранее для ...

Приложение LiveDrop предлагает новый способ обмена данными Стартапт LiveDrop разработал приложение, позволяющее обмениваться файлами без задействования каких-либо беспроводных сетей

Блинкен: атака ХАМАС не была попыткой воспользоваться концентрацией на Киеве США не сочли атаку ХАМАС попыткой воспользоваться концентрацией Запада на Украине

Умные телевизоры Sber и ТВ-приставки SberBox получили эксклюзивные пульты ДУ Команда SberDevices выпустила серию телевизоров Sber и ТВ-приставок SberBox с эксклюзивными пультами дистанционного управления, которые оснаща/тся брендированной кнопкой для быстрого доступа к приложению «VK Видео». Об этом рассказала пресс-служба «ВКо...

Военкоры сообщили об атаке ВС РФ на пяти направлениях под Харьковом Атака ВС РФ под Харьковом стала возможной после введения в бой 1-й танковой Гвардейской армии.

ВСУ осуществили террористическую атаку по Белгороду, есть жертвы Любая атака по территории России с юридической точки зрения есть террор.

Google справился с самой крупной DDoS-атакой в своей истории Интенсивность атаки составила 398 млн запросов в секунду

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Пользователи Android, берегитесь: 12 млн людей попались на удочку вируса SpyLoan Выяснилось, что с 2020 года 12 миллионов пользователей невольно загрузили из Google Play Store вредоносные приложения, получившие общее название «SpyLoan». Эти невинные на первый взгляд приложения обещали быстрые деньги, но оказывались зловещей ловушкой, которая крала личную...

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Врачи рассказали, как кислые конфеты помогают людям при панических атаках Вообще, не существует какого-либо надёжного способа полностью предотвратить приступы паники. Но доктор медицинских наук Джейсон Сингх посоветовал в одном из роликов в соцсети TikTok есть во время панической атаки кислые конфеты. По его словам, это может улучшить самочувствие...

Эксперты Apiiro: На GitHub выявлено более 100 тысяч репозиториев с вредоносным кодом Злоумышленники клонируют существующие репозитории, загружают вредоносные программы и затем выгружают компрометированный код обратно на платформу

VMware просит администраторов как можно скорее удалить EAP Компания VMware призвала администраторов удалить устаревший аутентификационный плагин VMware Enhanced Authentication Plug-in (EAP). Дело в том, что EAP в доменных средах Windows подвержен атакам типа authentication relay, а также перехвату сессий из-за двух неисправленных уя...

Белгородский губернатор Гладков сообщил о повреждении трех машин при атаке Атака ВСУ повредила три автомобиля в российском регионе

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

Атака ArtPrompt использует ASCII-арт против ИИ чат-ботов Новая атака на ИИ-помощников строится на использовании ASCII-рисунков. Оказалось, что такие большие языковые модели, как GPT-4, настолько «отвлекаются», пытаясь обработать подобные изображения, что забывают соблюдать правила, запрещающие им давать вредоносные ответы, наприме...

[Перевод] Как оптимизировать медленные SQL запросы? Большинство проблем, связанных с БД, во время разработки остаются незамеченными, потому что мы пишем код и проверяем его правильность только при малой "заполненности" нашей БД. Поэтому, когда приложение выкатывается в продакшн, через некоторое время начинают появляться пробл...

Android 15 может позволить управлять аудиовыходом телефона прямо с Pixel Watch Эти изменения позволяют приложениям (и смарт-часам) динамически менять назначение аудиовыхода, даже если звук воспроизводится через другое приложение

Почему native Account Abstraction в zkSync лучше ERC-4337 Привет, Хабр! Меня зовут Рома Ярлыков, я разрабатываю смарт-контракты на Solidity в MetaLamp. В этой статье я расскажу, как реализован Account Abstraction в zkSync и чем такой подход отличается от уже популярного стандарта ERC-4337. Чтобы понять, что за блокчейн zkSync, реко...

Есть решение: Huawei объяснила, почему её смартфоны определяли приложение Google как вирус Как сообщалось ранее, пользователи смартфонов Huawei и Honor столкнулись со странным поведением своих смартфонов, когда те классифицировали приложение Google как вредоносное ПО и рекомендовали удалить его. Новость привлекла много внимания, и теперь Huawei выступила с об...

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Apple грозит штраф в размере до 30 млрд долларов. Суд между купертинским гигантом и Spotify подходит к концу В 2019 году Spotify подала в ЕС антимонопольную жалобу на Apple, обвиняя последнюю в несправедливом ограничении конкурентов. В рамках этого дела уже совсем скоро Apple может выплатить колоссальный штраф. создано DALL-E Согласно данным Bloomberg, регуляторы Евросою...

Мошеннические схемы становятся все более изощренными: эксперты рекомендуют быть настороже Мошеннические атаки становятся все более изощренными, злоумышленники активно используют различные тематики для запугивания жертв

Mash назвал военный аэродром Шилово возможной целью атаки дронов ВСУ на Воронеж ВСУ устроили массированную атаку дронов на Воронеж. Целью мог быть военный аэродром

Присяжные признали виновным участника атаки на DeFi-проект Mango Markets 18 апреля присяжные признали Авраама Айзенберга виновным в атаке на DeFi-проект Mango Markets. Он вывел цифровых активов на $116 млн.

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

Студия Insomniac, разработчик Spider-Man 2, подверглась масштабной хакерской атаке Студия Insomniac, создатель известной игры Spider-Man 2, стала жертвой масштабной хакерской атаки с требованием выкупа в $2 млн.

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

YouTube и прочие сервисы «упали» из-за атаки хуситов на подводные интернет-кабели Сегодняшний масштабный сбой, затронувший YouTube, Google, Facebook* и Instagram* был вызван атакой хуситов на подводные интернет-кабели в Красном море.

Почти 200 гигабайт могли быть украдены у Epic Games в результате хакерской атаки Группа Могилевича якобы начала атаку на серверы Epic Games

Иран может пересмотреть ядерную доктрину и угрожает атаковать ядерные объекты Израиля На фоне ожидания ответных мер Израиля из-за недавней атаки Ирана, официальный представитель КСИР заявил, что Иран располагает информацией, необходимой для нанесения удара по ядерным объектам Еврейского государства.

RuStore назвал самые популярные игры и приложения в регионах Официальный российский магазин мобильных приложений RuStore проанализировал самые скачиваемые игры и приложения в регионах страны. Среди популярных игровых жанров оказались симуляторы — 13% от всех скачиваний, казуальные — 12% и головоломки — 11%.

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Наследие Windows XP: загадка title.wma Старые операционные системы и приложения до сих пор способны удивлять. За каждым файлом порой скрывается целая история. Кто реальный автор демоигры Pinball Space Cadet и правда ли обои рабочего стола Bliss («Безмятежность») были сняты в округе Сонома, штат Калифорния? Подобн...

Android Auto сломался из-за VPN от Google, но всё можно исправить Пользователи Android Auto столкнулись в недавнем времени с проблемой – работа приложения нарушалась из-за сервиса Google One VPN.  Суть в том, что Android Auto может работать как по проводному, так и по беспроводному соединению. Однако в беспроводной версии ...

Эксплойт нулевого дня «Aurora» (CVE-2010-0249), атака на Google и все все все 12 января компания Google сообщила об атаке на свой сервис электронной почты Gmail. По версии компании атака проводилась с территории Китая, и ее целью был сбор персональной информации с аккаунтов пользователей. Как стало известно позднее, Google не единственная компания , ...

[Перевод] Жизнь могла появиться в первые секунды после Большого взрыва Жизнь обрела свой дом на планете Земле около 4 миллиардов лет назад. Это значительная часть истории Вселенной, насчитывающей 13,77 миллиарда лет. Предположительно, если жизнь возникла здесь, то она могла появиться где угодно. А при достаточно широком определении жизни возмож...

Суд обязал вернуть 2ГИС в магазин Google Play Арбитражный суд Москвы полностью удовлетворил иск российской компании «ДубльГИС» (создателя картографического сервиса 2ГИС) к Google и обязал вернуть приложение 2ГИС в Google Play. Данные об этом были обнаружены в картотеке арбитражных дел. Напомним, приложе...

Прокси-малварь для macOS распространяется вместе с пиратским ПО Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распространяется через взломанные приложения и пиратские сайты. Прокси-троян использует зараженные компьютеры для переадресации трафика и анонимизации вредонос...

Ученые открыли ключевую молекулу для борьбы с раком Ученые обнаружили новую цель в борьбе с раком: молекулу, которую опухоли используют для подавления атаки иммунной системы. Это открытие может привести к усовершенствованию адоптивной клеточной терапии (АКТ), многообещающего метода иммунотерапии.

Economist: ВС РФ в атаке 29 декабря выбили производства ракет и дронов на Украине В момент грандиозной атаки в воздухе одновременно находилось 18 стратегов и дальних "бомберов"

7 февраля российские войска провели одну из самых мощных ракетных атак по инфраструктуре ВСУ Сообщается о применении в ходе атаки самолётов Ту-95МС, Ту-22М3 и Су-34 ВКС России

Губернатор Старовойт: в Курской области объявлена опасность атаки дронов Российские регионы регулярно подвергаются атакам беспилотников после начала военной операции.

Объявлены самые популярные приложения и игры в RuStore RuStore поделился аналитикой загрузок приложений и игр за 2023 год. Анализ проводился по количеству установок. Самыми скачиваемыми приложениями в разных категориях оказались «Сбербанк Онлайн», Ozon и «2ГИС».

Android на Windows 11 — всё. Microsoft уберет из Windows 11 поддержку WSA, позволяющую запускать Android-приложения Когда Microsoft представляла Windows 11, одной из главных «фишек» системы преподносилась Windows Subsystem for Android (WSA) — технология, позволяющая запускать на Windows-устройствах Android-приложения (с их установкой через Amazon Appstore). Однако с...

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Эксперты кибербезопасности рассказали о новой схеме кражи аккаунтов в Telegram Эксперты компании F.A.C.C.T. рассказали о новой схеме кражи учётных записей в Telegram

Угроза LogoFAIL: новая атака угрожает компьютерам под управлением Windows и Linux Атака, получившая название «LogoFAIL», наводит страх на пользователей Windows и Linux, используя критическую уязвимость в прошивке UEFI. Эта коварная атака обходит меры безопасности, переписывая загрузочный «логотип» на этапе среды исполнения драйверов (DXE), оставляя П...

Ученые нашли дефекты в чипах: миллионы процессоров Intel в опасности Исследователи обнаружили два новых метода атаки на критически важный компонент в процессорах Intel высокого класса, что может поставить под угрозу миллиарды устройств по всему миру.

Российские силы ПВО сбили более 100 целей во время массированной атаки БПЛА ВСУ на юге России Российские средства противовоздушной обороны отразили крупнейшую за последнее время атаку Вооруженных сил Украины на объекты в Краснодарском крае и Крыму. Десятки беспилотников были сбиты, но некоторые все же достигли своих целей, вызвав пожары на промышленных объектах.

ВКС России уничтожили объекты инфраструктуры на Севере Украины Утренняя атака стала ответом украинским формированиям за атаки на Курскую и Белгородскую области

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

Как разрешить установку приложений из неизвестных источников? По умолчанию смартфоны на Android блокируют установку приложений не из Google Play, чтобы обезопасить пользователя. Расскажем, как выдать разрешение для установки приложений из неизвестных источников. Операционная система Android достаточно гибкая и позволяет пользователю с...

Основной инструментарий для разработки приложений на Gtk Фреймворк Gtk пользуется достаточно большой популярностью среди разработчиков приложений. И вполне очевидно, что для популярного фреймворка должны существовать удобные и надежные инструменты разработки. Так и есть.В этой статье хотелось бы рассказать о некоторых инструментах...

Хакеры научились прятать вирусы в Google Календарь Эксперты по кибербезопасности обнаружили новую угрозу, и на этот раз она касается одного из самых популярных приложений для планирования — Google Календаря.

ИБ-эксперты рассказали о схеме мошенников в приложениях знакомств Эксперты кибербезопасности из F.A.C.C.T. рассказали, о том, как преступники обновили старую схему с фейковыми свиданиями

Samsung показала нового милашку-робота: умный «колобок» следующего поколения Компания Samsung Electronics представила к выставке Consumer Electronics Show (CES) 2024 в Лас-Вегасе новую версию своего домашнего робота-компаньона с искусственным интеллектом Ballie.  Впервые Ballie был продемонстрирован ещё на выставке CES 2020. Теперь этот ми...

Apple и Rivos заключили соглашение: «яблочники» обвиняли их в краже тайн В неожиданном повороте событий компании Apple и Rivos достигли соглашения, которое может привести к урегулированию иска о предполагаемой краже коммерческой тайны. В этом деле, инициированном Apple в 2022 году, стартап Rivos обвинялся в переманивании инженеров, которые забира...

Эксперт назвал признаки зараженного вирусом смартфона Сергей Липов, директор по информационным технологиям EdgeЦентр, предупреждает об опасности загрузки зараженных приложений. В интервью Lenta.ru он поделился некоторыми общими признаками, указывающими на наличие вредоносного приложения на вашем смартфоне.

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Бомба JDAM или ракета ХАМАС - кто именно виноват в атаке на больницу Аль-Ахли в секторе Газа Что скрывается за атакой на госпиталь Аль-Ахли в Газе, в результате которой погибли сотни мирных граждан

Transient storage в EVM (EIP-1153): на грани добра и зла В одной из статей о расчете газа в Ethereum (ссылка) я рассказал об истории изменений механизмов подсчета газа для хранилища смарт-контракта (storage) — от правил, заложенных в протоколе изначально, до EIP-3529. Во всех этих изменениях прослеживается основная проблема: нерац...

Атака YouTube на блокировщики привела к неожиданным последствиям: «сотни тысяч» удалений и рекорд по установкам блокировщиков рекламы После нескольких месяцев тестирования команда видеоплатформы YouTube начала массово блокировать просмотр роликов для пользователей, задействующих блокировщики рекламы. Это, в свою очередь, привело к волне удалений – но не приложений YouTube. «Репрессии&raqu...

Разбираемся, почему Google Play Protect посчитал 2ГИС вредоносным ПО Что случилось10 января Google Play Protect ошибочно посчитал 2ГИС вредоносным приложением. Пользователи 2ГИС на Android начали получать системное сообщение, что 2ГИС — вредоносное приложение. Мы стали массово получать сообщения от пользователей и разбираться в ситуации....

Мошенники начали наживаться на любви россиян к домашним животным Эксперты «Лаборатории Касперского» рассказали о новой схеме мошенников, в которой они предлагают владельцам домашних животных купить импортные лекарства

ChatGPT раскрывает личные данные реальных людей Исследователи из компании Google продемонстрировали новую атаку на ChatGPT, показывающую, что популярный ИИ чат-бот OpenAI может раскрывать личную информацию реальных людей.

Эксперты выяснили, что хакеры могут удалённо поджечь смартфон по беспроводной зарядке Уязвимости подвержены все популярные модели.

Япония запретит Apple и Google блокировать сторонние приложения в смартфонах Японское правительство одобрило законопроект, который может привести к штрафам для крупных технологических компаний, таких как Google и Apple, если они будут препятствовать доступу к сторонним приложениям для смартфонов и платежным системам.

Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS Для подписчиковБезопасность телекоммуникационных устройств — вопрос острый, особенно в последнее время. Атаки на инфраструктуры провайдеров происходят все чаще. В этой статье я расскажу, как можно защитить сетевое оборудование от потенциального вторжения.

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

Apple обвинила в перегреве iPhone 15 программные ошибки и обновления приложений Несколько приложений, включая Instagram, Uber и видеоигру Asphalt 9, были заподозрены в том, что они способствуют возникновению проблемы с нагревом, причем Instagram уже устранил проблему со своим приложением в недавнем обновлении.

Новая сборка Windows 11 позволяет удалять предустановленные приложения Camera, Cortana, People и Photos Microsoft планирует разрешать пользователям удалять больше предустановленных приложений Windows 11. Кроме того, компания объявила об исключении приложения Tips из Windows 11 в будущей версии, выпуск которой, как ожидается, состоится в следующем году. Приложение Tips пре...

Генсек НАТО заявил, что ответ Израиля на атаку ХАМАС стал пропорциональным Столтенберг призвал враждебные Израилю организации не пользоваться ситуацией, что может привести к эскалации конфликта.

Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем из 300 сайтов с изображениями и мемами, созданную для кражи аккаунтов Telegram. На картинку с такого сайта можно было легко «наткнуться» в поисковой вы...

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

Google обновила приложение Pixel Camera, добавив функцию Night Sight Timelapse Компания Google выпустила обновление для приложения Pixel Camera, которое теперь позволяет пользователям Pixel 8 и Pixel 8 Pro записывать более длинные видео ночью с функцией Night Sight Timelapse.

Средства ПВО отразили атаку четырёх американских ракет ATACMS над Крымом Эксперты предполагают, что для защиты полуострова используются новейшие комплексы С-500

Норвежский танкер повторно подвергся атаке беспилотника хуситов в Красном море Официальные лица предупреждают, что если международное сообщество не сможет принять меры по прекращению атак хуситов, это сделает Израиль.

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Ночью на 17 марта армия России провела массированную атаку на тыловые районы ВСУ Воздушная тревога была объявлена по всей Украине, а наибольшее количество атак наносилось в Одесской области

В App Store появилось сразу два новых приложения с «Тинькофф» в названии. Оба оказались фейковыми Магазин приложений App Store пополнился двумя новыми приложениями, которые выдают себя за официальные продукты «Тинькофф банка». Однако ни «Тинькофф zoom Monitor&Chart», ни «Тинькофф - Сохрани» не имеют никакого отношения к о...

Учёные научили роботов «здравому смыслу» Инженеры Массачусетского технологического института (MIT) разработали метод, который позволяет роботам логически адаптироваться к различным ситуациям при выполнении домашних задач. Они соединили данные о движении робота с «здравым смыслом», полученным из больших языковых мод...

Программно-определяемые сети SD-WAN Современные сетевые архитектуры содержат в себе множество технологических решений. Классический подход предполагает построение сетевой инфраструктуры, в которой весь трафик идет по одному и тому же маршруту, независимо от того, какие приложения участвуют в этом информационно...

У гендиректора Twitter среди любимых приложений на смартфоне нет самой соцсети Генеральный директор X (бывший Twitter) Линда Яккарино (Linda Yaccarino) во время интервью на конференции Vox Media, демонстрируя свой iPhone, показала, что приложение X отсутствует на ее домашнем экране.

Хакеры взломали Volkswagen и украли данные компании за многие годы Группе хакеров на протяжении нескольких лет удавалось совершать атаки на автоконцерн Volkswagen, в результате чего они смогли украсть более 19 тыс файлов с конфиденциальной технической информацией.

Apple устранила лазейки в iMessage, которые позволяли обмениваться сообщениями с Android Всего через несколько дней после анонса приложения Beeper Mini, которое позволяло использовать iMessage на Android, перестало работать. Apple отключила приложение и опубликовала официальное заявление, предполагающее, что все уязвимости исправлены. После того как в приложении...

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Китайские кибервойска. Атака на критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

OnePlus 10T получает новые функции приложения «Фото», возможность регулировать звук отдельных приложений и другие улучшения OnePlus внедрила ряд новых функций в OnePlus 10T со свежей прошивкой, которая вышла в европейском регионе. Первой функцией этого обновления (OxygenOS 14.0.0.700/14.0.0.701) является возможность сделать «Частичный снимок экрана» с помощью Smart Sidebar. Кроме...

ИТ-эксперты рассказали о росте числа заражённых корпоративных компьютеров Эксперты «Лаборатории Касперского» рассказали, сколько компьютеров в мире заражены вредоносными ПО

Северокорейские хакеры атакуют через Facebook Messenger Группа хакеров Kimsuky использует фальшивые аккаунты Facebook для проведения таргетированных атак на активистов и критиков Северной Кореи, распространяя через Messenger вредоносные документы.

Волгоградский НПЗ сегодня стал целью атаки БПЛА ВСУ Электричества на Украине после очередных террористических атак ВСУ должно стать ещё меньше.

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

В xz Utils нашли бэкдор, затронувший многие дистрибутивы Linux В популярном пакете xz Utils для сжатия данных без потерь и работы с форматом .xz обнаружили бэкдор. Проблема затрагивает практически все основные дистрибутивы Linux и не только. Судя по выясняющимся теперь подробностям, злоумышленники несколько лет готовили эту атаку и втир...

Как протестировать Android-приложение, которому требуются разрешения Часто для корректной работы приложению нужен доступ к определенным функциям мобильного устройства: к камере, записи голоса, совершению звонков, отправке SMS-сообщений и т. д. Приложение может получить доступ к ним и использовать только в том случае, если пользователь даст на...

Аудитория приложений для инвестиций выросла на 20%: аналитика Yota Число пользователей российских инвестиционных приложений увеличилось на 20% за год, а мобильный трафик на наиболее популярные из них вырос более чем в два раза. Об этом свидетельствуют результаты исследования, проведенного экспертами Yota на базе анализа big data за 2022 и ...

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

Google заявила об отражении самой мощной хакерской атаки за всю историю компании Компания Google заявила об отражении самой мощной DDoS-атаки за всю историю. Мощность составляла 398 млн запросов в секунду.

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

Член политбюро ХАМАС Мердави: атака на Израиль — ответ на готовящуюся операцию ХАМАС назвало атаку на Израиль ответом на готовящуюся операцию

Новая версия Гарда NDR Обновления позволяют быстрее обнаруживать атаки на корпоративную сеть, более оперативно и точно реагировать на инциденты. Новые формы настраиваемых отчетов упрощают контроль подозрительных событий в сети и облегчают анализ данных для эффективного реагирования на инциденты.

Россиян предупредили о кражах данных через фейковую «техподдержку» Эксперты рассказали о новой схеме мошенников, в которой предлагается продлить пользование телефонным номером

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

В приложении «Фотографии» для Windows появилась функция Generative Erase Microsoft продолжает добавлять новые интеллектуальные функции для редактирования изображений. В новой версии приложения «Фотографии» для Windows 10 и Windows 11 появилась ИИ-функция под названием Generative Erase, которая позволяет удалять как мелкие, так и крупные объекты ...

Эксперты кибербезопасности рассказали, как изменились DDoS-атаки в 2024 году Эксперты «Лаборатории Касперского» рассказали, как изменились DDoS-атаки

Пишем приложение на Python для подготовки к собеседованиям по Python На конец 2023 года язык программирования Python является самым популярным по индексу TIOBE. Что касается работы, то по количеству вакансий в мире язык Python занимает второе место (после JavaScript/TypeScript). Поэтому у соискателей на должность, где требуется Python, возник...

Финляндия столкнулась с беспрецедентным всплеском атак программ-вымогателей Akira Программа-вымогатель Akira, как и многие другие виды вредоносного программного обеспечения, действие которой было отмечено в Финляндии, не признает границ и юрисдикций.

Самые ностальгические мобильные игры. Часть 2: от Java до первых смартфонов и Angry Birds Мобильные игры — неотъемлемое явление современной жизни. Однако их история насчитывает лишь четверть века. В прошлой части мы рассказали о появлении первых мобильных игр и первых хитов из их числа: «змейке» от Nokia и некоторых других. Теперь пришла пора рассказать о том, к...

Почти в каждом китайском приложении для клавиатуры нашли «шпионскую» брешь Миллионы пользователей популярных китайских клавиатурных приложений подвергаются риску слежки за нажатиями клавиш, говорится в новом отчете MIT Technology Review. Исследователи из Citizen Lab, группы кибербезопасности при Университете Торонто, обнаружили критический недостат...

Развертывание Nodejs приложения на DotCloud ИнтроDotcloud — это это облачная платформа для развертывания приложений. Стек на DotCloud включает в себя более 10 различных сервисов среди которых есть и Node.JS. Мои первые впечатления от DotCloud были весьма положительные. Можно практически забыть о том как развертывать ...

В Chrome тестируют защиту от атак на домашние сети пользователей Разработчики Google добавили в Chrome новую функцию Private Network Access, которая будет обнаруживать сайты, сканирующие локальные сети пользователей. Новая функция будет включена в Chrome 123, выпуск которого запланирован на март 2024 года.

Security Week 2339: жизнь казино после атаки кибервымогателей 18 сентября издание 404media опубликовало интересный репортаж из казино группы MGM в Лас-Вегасе (США). Ранее эта компания, управляющая 14 отелями и казино в столице азартных игр, подверглась атаке кибервымогателей, которые потребовали выкуп за восстановление работоспособност...

Google предлагает до 450 000 долларов за уязвимости в некоторых Android-приложениях Компания Google увеличивает вознаграждения за уязвимости удаленного выполнения кода в отдельных приложениях для Android в десять раз: с 30 000 до 300 000 долларов. Максимальное вознаграждение теперь и вовсе составляет 450 000 долларов.

Развожаев: в Севастополе отражают атаки двух безэкипажных морских катеров Губернатор Севастополя сообщил об атаке безэкипажных морских катеров

Военкор Рожин: на запорожском направлении возле Вербового отбита атака ВСУ Стало известно об отбитой атаке ВСУ на запорожском направлении

Как открыть файл APK: разные способы для Android, iOS и Windows В то время, когда из Google Play исчезают приложения российских разработчиков, APK-файлы стали как никогда актуальны. Рассказываем что это, и как открыть файл APK на телефоне и компьютере.

Как найти поверхность атаки незнакомых приложений с помощью Natch Поиск ошибок в программах дело творческое и интересное. Чаще всего мы ищем ошибки в своём коде, чтобы его починить. Кто-то может искать ошибки в чужом коде, чтобы его сломать или поучастовать в баунти-программе.А вот где именно искать ошибки? Какие функции тестировать? Хорош...

Разделение презентационного слоя фичи на модули в Android приложении Привет, Хабр! Я, Алексей, ведущий разработчик в платформенной команде Альфа-Бизнес Мобайл. В этой статье речь пойдет про приложение Альфа-Бизнес и об одной из архитектурных проблем, с которой сталкиваются на любом среднем/крупном проекте, рассмотрим несколько способов, котор...

Эксперт рассказал о бесплатных приложениях, которые шпионят за вами Российский эксперт рассказал, какие приложения тайно следят за пользователями

Приложение Ryzen Master получило поддержку APU Ryzen 8000G Новая версия приложения позволяет разгонять процессоры в автоматическом и ручном режиме и изменять настройки без перезагрузки системы

Сообщается об очередной атаке на военную базу США в Сирии Дроны поразили несколько инфраструктурных объектов и военную технику

Кибербезопасность в 12 фактах: от хакеров 60-х до крупнейших атак современности Руководитель направления по образовательной деятельности компании «Киберпротект», Юлия Черникина, поделилась фактами о кибербезопасности, затрагивая историю хакерства, крупнейшие атаки и текущие тренды.

Как Apple? Samsung позволит звонить с ПК с помощью нового приложения для Windows Недавно Samsung представила линейку ноутбуков Galaxy Book 4, а теперь и приложение для Windows под названием SamsungPhone, позволяющее полностью синхронизировать новые компьютеры и смартфоны серии Galaxy.

Сотни популярных сайтов и приложений перестали работать. Случилось что-то очень серьёзное Сервисы, отслеживающие работоспособность сайтов и приложений, начали фиксировать множество жалоб.

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Береги файлы смолоду. Что может произойти, если выкинуть в помойку неисправный жесткий диск Время от времени мне приходится чинить старую компьютерную технику. Винчестеры формата IDE сейчас уже не выпускают, а оптические диски выступают в роли расходного материала — далеко не все возрастные ноутбуки и персоналки умеют грузиться с USB, а покупать чистые болванки п...

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

ИИ-приложение поможет выявить слепоту у лошадей по фото Создано приложение с искусственным интеллектом, которое по снимку глаза определит у лошади опасную болезнь. Это поможет быстрее начать лечение и спасти животному зрение. Лошади часто страдают от болезни глаз, которая может привести к слепоте. Ранняя диагностика очень важна, ...

Давайте негромко: самая тихая бытовая техника на рынке Уровень шума бытовой техники критически важен, если в доме есть чувствительные к шуму люди, маленькие дети, пугливые домашние животные, да и вообще для любого человека лишний шум — стрессогенный фактор. Бесшумная домашняя техника сохраняет нам и нашим близким нервы и здоровь...

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Баг в WordPress-плагине WP Fastest Cache угрожает 600 000 сайтов Популярный плагин для WordPress, WP Fastest Cache, который используют более миллиона сайтов, уязвим перед SQL-инъекциями, что позволяет неаутентифицированным злоумышленникам прочитать содержимое баз данных сайта.

Миграция конфигурации сборки с Groovy на Kotlin DSL (Domain-Specific Language) — это язык программирования, который спроектирован и оптимизирован для решения задач в конкретной области или для определенного класса задач. DSL build.gradle предоставляет разработчикам удобный способ определения настроек проекта и управления ...

В ЦБ рассказали почему нужно отключать VPN при работе с деньгами Эксперты ЦБ рассказали, почему лучше отключать VPN в приложениях банков

TikTok вышел из топа популярных приложений в России Аналитики Mediascope рассказали, какими приложениями чаще всего пользуются Россияне

В приложение transit добавили детектор количества крыс на станциях метро Нью-Йорка Новое обновление популярного приложения показывает жителям Нью-Йорка, насколько кишат крысы на станциях метро.

Савчук: российские войска отразили 7 атак ВСУ на краснолиманском направлении Попытки атаки украинских военных были успешно предотвращены российскими подразделениями, благодаря применению тактической артиллерии и координации действий авиации

Россия и страны ЕС в опасности: в OwnCloud найдена серьезная уязвимость OwnCloud, популярное серверное приложение для обмена файлами с открытым исходным кодом, столкнулось с серьезной угрозой безопасности, поскольку уязвимость максимальной степени тяжести (CVE-2023-49103) «массово эксплуатируется».

Photomath стал последним приложением Google в Play Store, но есть нюанс Google завершила процесс интеграции приложения Photomath, позволяющего решать математические задачи по фотографии, в свой Play Store. Сделка по приобретению Photomath была объявлена в мае 2022 года и закрыта в прошлом году. Однако только сегодня приложение было включено в уч...

Вот где проявляется катастрофическая разница между iPhone 15 Pro Max и Galaxy S23 Ultra. Смартфоны сравнили в приложении 3D-моделирования Графическое ядро в новых iPhone 15 Pro способно справляться с полноценными видеоиграми, но в таком режиме новинки Apple нельзя сравнить с конкурентами, ибо там такие игры недоступны. Автор канала Dame Tech нашёл другой способ. Он сравнил iPhone 15 Pro Max и Galaxy S23 U...

В 2023 году люди потратили в TikTok 10 млрд долларов. Сервис первым приложением, расходы внутри которого за год достигли 10 млрд Согласно отчёту Bloomberg, TikTok стал первым приложением в мире, расходы внутри которого за год достигли 10 млрд долларов.  создано DALL-E Несмотря на то, что это социальная сеть без каких-либо заметных покупок, TikTok позволяет пользователям платить их любимым с...

ИИ-поисковик Bing оказался заполнен распространяющей вредоносное ПО рекламой Обнаружена вредоносная реклама, которая «подтягивается» чат-ботом Bing при ответах, работающим на основе искусственного интеллекта. Она предлагает сайты, распространяющие вредоносное ПО. По данным Malwarebytes, эти вредоносные объявления маскируются под сайты загрузки популя...

Adidas закрыл для России популярное спортивное приложение Компания Adidas свернула в России работу своего приложения для пробежек Adidas Running.

RuStore назвал самые популярные приложения и игры в 2023 году Лидерами среди приложений в разных категориях стали «Сбербанк Онлайн», Ozon и «2ГИС»

Приложение Wildberries стало самым скачиваемым в России в 2023 году Оно обошло даже приложения популярных социальных сетей

Альтернативный браузер Vivaldi для Android получил большое обновление: можно пополнять список чтения из других приложений Команда набирающего популярность браузера Vivaldi объявила о выпуске большого обновления мобильной версии для Android. Разработчики «совершенствование всех функций», но главное внимание в новой версии Vivaldi 6.4 уделяется списку чтения и менеджеру закладок....

[Перевод] Извлечение текста из файлов PDF при помощи Python ▍ Введение В эпоху больших языковых моделей (Large Language Model, LLM) и постоянно расширяющейся сферы их применений непрерывно растёт и важность текстовых данных. Существует множество типов документов, содержащих подобные виды неструктурированной информации, от веб-стате...

Пользователи Android пожаловались, что Google убрала популярную функцию уведомлений в Android 14 Пользователи Android-устройств заметили, что уведомления больше не появляются при длительном нажатии на значок приложения на домашнем экране

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Вышла первая версия Android 15. Она предназначена для разработчиков ПО Google выпустила первую предварительную версию Android 15 для разработчиков, она доступна создателям ПО с сегодняшнего дня. Первая публичная бета-версия Android 15, стабильная бета-версия выйдет в июне, а релиз состоится примерно в сентябре. Как сообщает The Verge, в A...

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

Самыми популярными приложениями в RuStore стали «Сбербанк Онлайн» и Tanks Blitz Вероятно, популярность этих приложений обусловлена их функциональностью, пользовательским интерфейсом и общим впечатлением от использования.

OneDrive отключает возможность загрузки файлов в облако по URL-адресам Microsoft объявила о прекращении поддержки функции, позволяющей загружать файлы в облако OneDrive с удалённого сервера по URL-адресам. Эта функция находилась на стадии тестирования, однако оказалась невостребованной у пользователей OneDrive Personal. Высокие затраты на подд...

Microsoft уберет из Windows 11 поддержку WSA, позволяющую запускать Android-приложения Microsoft объявила о прекращении поддержки подсистемы Windows для Android (WSA) в операционной системе Windows 11. WSA – это служба, которая позволяет пользователям загружать и устанавливать приложения Android через Amazon Appstore на ПК с Windows. Только в 2021 году Windows...

Исследование МТС RED: хакеры наращивают темпы атак Компания МТС RED, входящая в ПАО «МТС», представила исследование кибератак во втором полугодии 2023 года. Согласно данным экспертов МТС RED SOC, со второй половины года среднемесячная частота атак на российские компании возросла на 28% и составила более 4000 инцидентов.

В мировой Сети появилось видео разорванного "в клочья" украинского БТР М113 от неизвестной атаки Старая техника не выдерживает накал современных боёв

В мировой Сети появилось видео разорванного "в клочья" украинского БТР М113 от неизвестной атаки Старая техника не выдерживает накал современных боёв

Российские штурмовики с ПТУР "Корнет" сожгли украинский Leopard 2 под Купянском Подчёркивается, что значительную часть технику ВСУ теряют в ходе атак с помощью беспилотников

Apple заявила о решении проблемы выгорания экранов iPhone 15 Pro. Вышли финальные iOS 17.1 и iPadOS 17.1 Вышли финальные версии iOS 17.1 и iPadOS 17.1, которые можно загрузить на соответствующие iPhone и iPad. В обновлениях Apple добавила поддержку продолжения передачи больших файлов AirDrop через Интернет, когда AirDrop находится за пределами зоны действия. Приложение App...

Камера как сканер штрих-кодов: проблемы, инструменты и эксперименты Всем привет, меня зовут Никита, я старший разработчик в компании Озон и работаю над iOS-приложением «Пункт Озон».«Пункт Озон» — это мобильное приложение для работников и менеджеров пункта выдачи заказов (далее просто ПВЗ). В приложении множество различных разделов для повсед...

YouTube тестирует загадочную кнопку, которая запускает воспроизведение случайных видеороликов Команда видеоплатформы YouTube начала тестировать в своём приложении нововведение, позволяющую легко получать доступ к произвольному контенту.  Иллюстрация: Shubham Dhage / Unsplash Кнопка Play (Воспроизвести) позволяет запустить воспроизведение случайных  ко...

ТОП 5 приложений для работы с фото и видео. Где скачать? Сейчас поговорим о 5 лучших приложениях для работы с фото и видео. Это будут самые популярные инструменты, которые можно использовать как для работы, так и в любительских целях.

ТОП 5 приложений для работы с фото и видео. Где скачать? Сейчас поговорим о 5 лучших приложениях для работы с фото и видео. Это будут самые популярные инструменты, которые можно использовать как для работы, так и в любительских целях.

На iPhone между значками приложений наконец появятся пустые места: iOS 18 станет самым большим обновлением за всю историю Марк Гурман из Bloomberg пишет, что пользователям следует ожидать появления обновленного домашнего экрана iPhone в iOS 18. Он говорит, что iOS 18 сделает домашний экран «более настраиваемым». MacRumors добавляет, что одно из изменений будет означать, что пол...

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

[Перевод] Создание приложения для real-time обмена геоданными с React, Socket.io и Leaflet Есть много руководств о том, как сделать приложение для общения в реальном времени на React и Socket.io. Создание таких приложений в том числе полезно для самообучения. Но мне захотелось чего-то более творческого. Пришла идея сделать приложение, где можно делиться местополож...

Обнаружено вирусное ПО, маскирующееся под обновление Visual Studio Новое вредоносное ПО угрожает безопасности пользователей macOS.

Apple, проснись! В App Store пробралось приложение для кражи паролей Как так?

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

Критическая уязвимость в WordPress-плагинге Forminator угрожает 300 000 сайтов В плагине Forminator для WordPress, который суммарно установлен на 500 000 сайтов, обнаружена критическая уязвимость, позволяющая злоумышленникам осуществлять беспрепятственную загрузку файлов на сервер.

Техника ВС России морозоустойчивая и это главное её преимущество - заявил военный эксперт Кнутов Военный эксперт рассказал почему российской техники в зоне СВО зима нипочем

Apple выплатила штраф 1,1 млрд рублей за нарушение антимонопольного законодательства РФ Apple запрещала разработчикам iOS-приложений информировать клиентов внутри приложения о возможности оплаты покупок за пределами App Store

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

GoPro представила новое приложение для редактирования видео на Mac GoPro представила новое приложение для редактирования видео на Mac. Новая программа для настольных компьютеров основана на приложении Quik и интегрируется с мобильными приложениями GoPro. Теперь пользователи могут начать редактирование в мобильном приложении Quik и завершить...

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

В Nvidia ChatRTX для Windows устранена RCE-уязвимость ИИ-приложение ChatRTX (ранее Chat with RTX) компании Nvidia было запущено чуть больше месяца назад, но уже получило исправления для двух серьезных уязвимостей, которые позволяли осуществить повышение привилегий и удаленное выполнение кода.

Спустя 14 лет Apple наконец-то выпустит приложение-калькулятор для большого экрана iPad Новое приложение "Калькулятор" для iPad может иметь такой же дизайн, как приложение в macOS 15

MEGANews. Самые важные события в мире инфосека за март В этом месяце: группировка BlackCat совершила exit scam, Microsoft взломали и похитили исходный код, разработчики Flipper ответили канадским властям, игроков Apex Legends взломали во время турнира, side-channel-атака GhostRace угрожает процессорам Intel, AMD, ARM и IBM, сэр ...

Эксперты рассказали, можно ли позволять домашним животным спать рядом с людьми Для многих людей их питомцы — это полноценные члены семьи. Но не вредно ли для здоровья спать в одной постели с домашним животным?

[Перевод] Интеграция нативных SDK во Flutter-приложение Мир мобильной разработки постоянно меняется. В поиске эффективных решений разработчики пошли по пути новых технологий и интеграций. Одним из самых ярких маяков на этом пути стал Flutter — набор инструментов пользовательского интерфейса от Google, который позволяет пользовате...

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Эксперты продемонстрировали новый эксплоит для Spectre v2, нацеленный на Linux-системы Специалисты из группы VUSec при Амстердамском свободном университете представили новую вариацию атаки Spectre v2, которая затрагивает Linux-системы, работающие на базе современных процессоров Intel.

Qrator Labs: рекорд по длительности DDoS-атак составил более 70 часов Эксперты Qrator Labs подвели итоги третьего квартала 2023 года. Согласно статистике компании, длительность и продолжительность DDoS-атак растут, а больше других в этом квартале от атак пострадал финансовый сектор.

Россиянам рассказали, в какие дни спамеры особенно активны Эксперт рассказал, в какие дни недели активизируются спам-атаки

Android-малварь Anatsa скачали из Google Play более 150 000 раз За последние четыре месяца операторы банкера Anatsa провели пять кампаний, направленных на пользователей из Великобритании, Германии, Испании, Словакии, Словении и Чехии, сообщают аналитики ThreatFabric. Суммарно вредоносные приложения Anatsa загрузили из Google Play более 1...

Google Play предлагает новый способ защиты от вредоносных приложений Улучшенная функциональность Google Play Protect скоро будет предложена во всех регионах

Инсайдерам Windows 11 доступна новая версия приложения «Фотографии» на базе Windows App SDK Компания Microsoft начала тестирование новой версии приложения «Фотографии» для Windows 11, созданной с помощью Windows App SDK (WASDK). Новая версия получила номер 2024.11040.1002.0 и доступна инсайдерам на каналах Dev и Canary. Теперь приложение «Фотографии» использует ак...

Абоненты «Мегафона» жалуются на проблемы с домашним и мобильным интернетом Абоненты «Мегафона» рассказали о проблемах с доступом в интернет как на мобильных устройствах, так и через домашние сети

Как мы работаем с ресурсами в веб-приложениях Приложения, созданные на платформе 1С:Предприятие, могут быть развернуты в трёхзвенной архитектуре (Клиент – Сервер приложений – СУБД). Клиентская часть приложения может работать, в частности, как веб-клиент, в браузере. Веб-клиент – это довольно сложный фреймворк на JavaScr...

«Революционное» ИИ-устройство Rabbit R1 оказалось по сути Android-приложением Rabbit R1, широко разрекламированное устройство с искусственным интеллектом, обещающее упростить выполнение задач с помощью голосовых команд, попало в «интересное» положение. Первые пользователи и рецензенты указали на «странность»: функциональность R1 кажется идентичной ста...

Платформа Galxe подверглась DNS-атаке на веб-сайт Команда подтвердила, что официальный сайт платформы Web3 для учетных данных и вознаграждений Galxe был скомпрометирован из-за атаки перехвата DNS на ее интерфейсный веб-сайт

Дети с лишним весом оказались ещё и подвержены риску дефицита железа Новое исследование выявило интересную связь: дети и подростки с избыточным весом или ожирением подвержены значительному риску дефицита железа. Это ставит под сомнение традиционный взгляд на дефицит железа как на проблему исключительно детей, страдающих от недоедания.

Массовая чистка в AppStore: удалены приложения «Ситидрайва», РЖД и «Сбермаркета» Сразу три популярных российских приложения удалили сегодня из AppStore: теперь в каталоге программ для iOS невозможно скачать «РЖД Пассажирам» (с его помощью можно было купить билеты на поезд), «Сбермаркета» (сервис доставки продуктов и товаров и...

Атака иранских дронов на Израиль привела к резкому падению криптовалют Криптоактивы реагируют на глобальные геополитические кризисы.

Неудача ВСУ с атакой на Токмак привела к провалу украинское контрнаступление Похоже, ВСУ не смогли ничего показать на поле боя по другой причине — всё дело в неправильной тактике.

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Мониторинг и трассировка в Go: от Prometheus до Jaeger Привет, Хабр!Когда приложения становятся все более сложными и распределенными, и эффективное управление ими требует глубокого понимания происходящего внутри. Мониторинг позволяет нам наблюдать за состоянием приложения, собирать ценные метрики о его работе и предоставлять нам...

Хакеры научились сжигать смартфоны во время беспроводной зарядки Исследователи из Университета Флориды и CertiK рассказали о новом виде хакерских атак — VoltSchemer.

Дуров заявил, что Telegram стал самым популярным Android-приложением в Китае. Похоже, он кое-что не знает об этой стране Глава Telegram Павел Дуров похвастался успехами в Китае — его мессенджер возглавил топ приложений в «Play Маркете».

Шаблонный сервис C# Всем привет, я разработчик из компании Bimeister и я хочу рассказать о шаблонном C# сервисе, который мы создали, чтобы унифицировать наши приложения и сократить время работы разработчиков над базовой настройкой приложения.Мы начинали небольшой компанией с одним основным серв...

Эксперт рассказал, как упростилось создание вредоносного ПО Российский эксперт рассказал, насколько проще стало создать вредоносное ПО

Умопомрачительный взлет Nvidia на фоне ограничений Китая: выручка $18,1 млрд В своем последнем финансовом отчете компания Nvidia побила рекорды, рассказав о доход в размере 18,1 млрд долларов за квартал, закончившийся 29 октября. Прибыль достигла невероятного уровня - $4,02 на акцию и $9,2 млрд чистой прибыли, что привело экспертов отрасли в восторг.

Украинские военные всё чаще отказываются идти в атаку и сдаются в плен В Вооруженных Силах считают, что командование отправляет целые бригады на гибель в целях выполнения политических решений

Никаких страниц и отдельных файлов: Kosmik создала бесшовный «холст» для ваших заметок Французский стартап Kosmik представил свой новейший инструмент для «сбора знаний», предложил пользователям бесшовный холст для фиксации и обмена идеями. Устали жонглировать между различными приложениями и окнами? Платформа Kosmik позволяет пользователям легко объединять...

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

MEGANews. Самые важные события в мире инфосека за октябрь В этом месяце: уязвимость HTTP/2 Rapid Reset стала причиной мощнейших DDoS-атак, в тысячах устройств на Android нашли бэкдор, разработчика вымогателя Ragnar Locker арестовали, устройства Cisco IOS XE подвергаются массовым атакам, ученые разработали атаку side-channel iLeakag...

Adobe внедрил ИИ в свое приложение Express Adobe представила новую бета-версию мобильного приложения Adobe Express с интегрированными технологиями генеративного искусственного интеллекта (ИИ). Приложение, доступное на Android и iOS, позволяет пользователям наращивать возможности создания и редактирования контента в п...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Путь исследователя цифровых продуктов в «Магните»: проблемы и решения «Магнит» — это не только продукты съедобные, но и продукты цифровые: мобильные приложения, веб-сервисы. Команда пользовательского опыта старается делать их лучше: для этого есть исследователи, которые проводят исследования внутренних (для сотрудников) и внешних (для клиентов...

Redux vs Mobx кого же выбрать для React-приложения в 2024 году? Привет, Хабр!Сегодня я хочу поделиться с вами своими размышлениями о том, какой стейт менеджер лучше использовать для разработки приложений на React в 2024 году. Как вы знаете, React — это одна из самых популярных и мощных библиотек дл...

Ландшафт угроз информационной безопасности последних лет. Часть 1 Начнем с определения угроз. Кому-то из круга читателей это будет излишним, но пусть здесь полежит – вдруг пригодится. Итак, угроза – это всевозможные действия или события, которые могут вести к нарушениям информационной безопасности, что может привести к нанесению ущерба или...

MoonPay добавляет обмен криптовалюты в приложении MoonPay, компания, занимающаяся инфраструктурой криптовалютных платежей, в мае запустила свое криптоприложение для розничной торговли, позволяющее пользователям покупать криптовалюту и управлять несколькими кошельками внутри приложения

В России впервые создали антивирус с ИИ, который не нужно обновлять Программисты из Пензенского государственного университета сообщили, что разработали первый российский антивирус, основанный на машинном обучении, который не требует обновлений. По словам разработчиков, уже создана версия приложения для операционной системы Windows. Она ...

[Перевод] Потерян и не найден Салют! В этой статье я попытался разобрать назначение и основные сценарии использования директории lost+found в Linux. ❯ Обзор Если мы запустим fsck, команду проверки и восстановления файловой системы, она может найти фрагменты данных, на которые нет ссылок нигде в файло...

Российские рыбаки смогут узнать про «рыбные» места в приложении В России разработали приложение для рыбаков, которое расскажет о глубине участков водоёмов

Windows 10 и 11 могли переименовать подключённые принтеры в HP LaserJet В конце ноября пользователи Windows 10 и Windows 11 начали сообщать, что операционная система без разрешения устанавливает приложение HP Smart из Microsoft Store, даже если к устройству не подключены принтеры от компании HP. Microsoft быстро подтвердила проблему и пообещала...

Grafana — прошлое, настоящее, будущее и альтернативы Grafana — популярное приложение для мониторинга и визуализации данных, которое широко используется облачными провайдерами для мониторинга различных компонентов облачной инфраструктуры, таких как виртуальные машины, контейнеры, базы данных, сети. Grafana позволяет отслежива...

The Washington Post: подготовленные ЦРУ агенты СБУ причастны к атакам на Крымский мост и Кремль По информации источников издания, атаки организовывали как Служба безопасности Украины (СБУ), так и Главное управление разведки (ГУР). Все крупные операции одобрил президент Владимир Зеленский. А подготовкой украинских агентов занималось ЦРУ.

Saudi Aramco: атаки хуситов приведут к нехватке судов и задержке поставок нефти Крупнейший экспортер нефти назвал последствия конфликта в Красном море

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Как Додо Пицца доставляет свежий код: история мобильного CI для iOS Мобильная разработка под iOS особенная: собрать приложение можно только на macOS, среда разработки по сути только одна, большая часть принятого в сообществе тулинга написана на Ruby, свой пакетный менеджер появился только пару лет назад. Тяжко.А когда речь заходит про автома...

Организации на Ближнем Востоке, в Африке и США атакует новый бэкдор Agent Raccoon Эксперты Palo Alto Networks предупредили, что организации на Ближнем Востоке, в Африке и США стали объектом атак неизвестной хак-группы, которая распространяет бэкдор Agent Raccoon. Предполагается, что вредонос связан с «правительственными» хакерами, а жертвами его атак ста...

Как я создавал мобильное приложение для хранения прочитанных книг BookDesk Всем привет! Меня зовут Александр, мне 33 года и я React-разработчик (10 лет опыта во фронтенде), я из Беларуси.Я хочу рассказать о моем опыте создания мобильного приложения для хранениях прочитанных книг BookDesk.Все началось еще в 2020 году, когда началась пандемия коронав...

Microsoft: 4 млрд пользователей Android подвергаются риску со стороны ряда приложений Ряд приложений оказались уязвимы для атаки, которая позволяет злоумышленникам полностью контролировать работу приложения.

BFMTV: Госсервисы во Франции подверглись "небывалой кибератаке" Со вчерашнего вечера множество государственных сервисов подверглись информационным атакам ранее невиданной интенсивности.

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Собаки и кошки могут страдать от аллергии на человека У кошек и собак бывает аллергия на людей Аллергия на шерсть кошек и собак часто встречается у людей. Иногда также возникает аллергическая реакция на перхоть, слюну и даже выделения сальных желез. Она проявляется в виде покраснения кожи, отека слизистых, затрудненного дыхания...

«Аэроэкспресс» обновил мобильное приложение В новой версии приложения полностью обновлен интерфейс и добавлен ряд новых опций, которые позволят сделать процесс покупки билета более быстрым и легким.

WhatsApp теперь позволяет пересылать медиафайлы без сжатия Одной из ключевых особенностей популярного мессенджера WhatsApp является возможность отправлять и получать видео и фотографии — эта функция была в приложении ещё задолго до того, как в сети появились конкуренты. Однако эту функцию назвать идеальной из-за сильной компрессии и...

Дефицит кадров - главная проблема и риск российской экономики Главной проблемой в экономике России эксперты считают дефицит кадров. Он наблюдается во всех сферах и продолжает стремительно расти. Это может привести к крайне неблагоприятным последствиям.

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

iMessage на Android вышел из строя, разработчики обвиняют Apple Спустя всего несколько дней с момента запуска Android-приложения Beeper Mini, позволяющего общаться с владельцами «яблочной» техники через фирменный iMessage, в сервисе произошёл сбой, и он перестал работать

Tesla переориентируется на новые маршруты из-за угрозы атак в Красном море Транспортные маршруты Tesla из Китая в Европу изменились из-за нападений хуситов в районе Красного моря, что привело к увеличению времени и стоимости доставки электромобилей.

Основы Event Loop в JavaScript В JS Event Loop позволяет непрерывно проверять, есть ли в очереди задачи, и, когда стек вызовов пуст, передавать эти задачи на выполнение. Таким образом, долгие операции не мешают продолжению выполнения кода. Именно благодаря Event Loop приложение мо...

Apple превратит свое ТВ-приложение в «стриминговый хаб» Apple, видимо, работает над существенной переработкой своего приложения TV, направленной на объединение контента, подписки на каналы и т.д. Обновленное приложение может быть запущено уже в декабре на Apple TV, различных других платформах Apple и телевизионных операционных си...

Каждый пятый россиянин использует приложения для инвестиций Эксперты компании Yota провели опрос среди россиян и узнали о росте популярности приложений для инвестиций

Coroutine Stacks — плагин для отладки корутин Kotlin Всем привет!В рамках программы Google Summer of Code 2023 мы с моим студентом разработали плагин для Intellij IDEA, который является аналогом Parallel Stacks из Visual Studio, CLion и Rider для Kotlin coroutines. Плагин анализирует стек трейсы каждой корутины в приложении и ...

Apple не замечала его полгода: невероятно популярное приложение с пиратскими фильмами для iOS и macOS, Kimi, удалили только сейчас Приложение для проверки зрения под названием Kimi, которое на самом деле позволяло воспроизводить пиратские копии фильмов, прошло незамеченным мимо тестеров Apple и в конечном итоге достигло восьмого места в списке лучших бесплатных развлекательных приложений. Как сообщ...

«Apple в очередной раз выстрелила себе в ногу». Дуров объявил, что Telegram стал самым популярным приложением для Android в Китае Павел Дуров сообщил, что Telegram стал самым загружаемым мобильным приложением для Anroid в Китае, и это при том, что для доступа к Telegram в Китае требуется VPN. На прошлой неделе Китай заставил Apple удалить такие приложения, как Telegram, из своего китайского App St...

В iOS 18 появится более настраиваемый домашний экран В следующей версии iOS появится более настраиваемый домашний экран, который позволит пользователям iPhone размещать значки своих приложений в более свободной сетке.

Десятки вредоносных пакетов npm воровали информацию из систем жертв По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.

[Перевод] Становится ли ПО хуже? Недавно я наткнулся на пост Никиты Прокопова Software disenchantment. Он заставил меня вспомнить пост Мацея Цегловски The Website Obesity Crisis и множество других статей подобного типа. Среди людей, пишущих о разработке ПО, возникает всё более широкий консенсус о том, что ...

Россия может уничтожить спутники Starlink Обсуждается потенциальная угроза атаки Россией на спутники Starlink Илона Маска, используемые Украиной для координации военных действий. Эксперты рассматривают возможность такой атаки в рамках международного права и подчеркивают роль Starlink в глобальной связи и вопросы без...

Сервисный Центр: Надежное Решение для Ремонта Техники Современная бытовая техника играет ключевую роль в нашей повседневной жизни, облегчая множество задач и делая нашу жизнь более комфортной. Однако, когда наша техника выходит из строя, это может привести к неудобствам и потере времени. В таких случаях нам на помощь приходят с...

Что делать, если твой заказчик — весы, или Как заговорить на одном языке с бытовой техникой Меня зовут Алексей Плаксин, я системный аналитик в компании KODE и сейчас расскажу вам, как делал реверс-инжиниринг бытовой техники.Однажды к нам пришел крупный бренд бытовой техники, который в том числе производит и продает «умную» технику для дома. Нам нужно было в коротки...

Как реализовывается WebAssembly в Rust: кратко Привет, Хабр!Rust - язык, который за последние годы завоевал сердца разработчиков своей надежностью, а в особенности безопасностью. WebAssembly в свою очередь позволяет нам перенести производительность и мощь нативных приложений в браузер. Вместе эти инструменты позволяют сд...

Приложение «М.Видео» удалили из App Store, а «Эльдорадо» оставили Появляются всё новые известия о том, какие приложения стали недоступны сегодня пользователям устройств, работающих под управлением операционной системы iOS. Как пишет iPhones.ru, фирменное приложение «М.Видео» удалили из магазина приложений App Store, при эт...

Исследователи заставили ChatGPT процитировать данные, на которых он учился Несколько похожая, но иная атака от @andrewmccalip Научная работа «Scalable Extraction of Training Data from (Production) Language Models» (arXiv:2311.17035) анализирует извлечение данных датасетов обучения из различных языковых моделей. Исследователи проверили как локальн...

Приключения «Электрона». Отлаживаем JSC-код любой версии Electron без декомпилятора Для подписчиковКогда‑то компания Positive Technology разработала собственный плагин для декомпилятора Ghidra, позволяющий исследовать веб‑приложения на Electron, в которых используется скомпилированный бинарный код V8 JSC. C тех пор сменилось много версий Node.js, формат кар...

Избавиться нельзя, только спрятать: Microsoft навязывает пользователям спорный Windows Backup Нравится вам это или нет, но приложение Windows Backup, установленное в Windows 10 и Windows 11, никуда не денется, а Microsoft называет его «системным компонентом», который невозможно удалить. Сгенерировано нейросетью Midjourney Пользователи, у которых не ...

Apple позволит загружать приложения с неизвестных источников на iPhone Сообщается, что в бета-версии iOS 17.2 содержится внутренний код, который позволяет получить разрешение на установку неизвестных приложений

Почему на Android не стоит часто закрывать фоновые приложения Ведущий эксперт по сетевым угрозам, web-разработчик компании «Код Безопасности» Константин Горбунов сравнил запуск приложений на смартфоне с нуля с прогревом двигателя автомобиля в холодную погоду.

В 2023 году вымогатели «заработали» на выкупах более 1 млрд долларов Аналитики Positive Technologies сообщили, что 2023 год ознаменовался рекордными выкупами операторам вымогательского ПО, а также заметным увеличением масштабов и сложности атак шифровальщиков. Так, выплаты вымогателям в прошлом году составили более 1 млрд долларов, что являет...

Уязвимость в промышленных маршрутизаторах Milesight может находиться под атаками По данным компании VulnCheck, занимающейся анализом эксплоитов и уязвимостей, проблема CVE-2023-43261, затрагивающая промышленные маршрутизаторы Milesight, может использоваться хакерами для атак.

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

Мощным DDoS-атакам подверглись не только Google, но и Amazon с Cloudflare Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare

The Wall Street Journal: Атаки армии РФ грозят Украине обрушением обороны в 2024 году Слово "ухилянт" (уклонист) стало самым модным и популярным на Украине.

Snapdragon X Elite позволяет играть в Baldur’s Gate 3 Компания Qualcomm обещала, что их новая платформа на базе ARM сможет без проблем запускать большинство игр для Windows. И по факту, трансляция между архитектурой X86 и ARM эффективно работает не только для приложений Windows, а и для игр, использующих DirectX, или Vulka...

NLUX: Библиотека интерфейса Conversational AI В современном мире взаимодействие с компьютерами и приложениями становится все более естественным и удобным благодаря использованию разговорных интерфейсов и искусственного интеллекта. Однако, интеграция таких функциональностей в веб-приложения может стать вызовом для разраб...

Последние оптимизации Android позволили сэкономить 95 Петабайт данных Google обновила среду выполнения приложений Android Runtime (ART), которая отвечает за перевод байткода в нативные инструкции для процессоров. Новая версия более сильно оптимизирована и использует на 9% меньше кода без ущерба для производительности. Читать полную статью

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Обзор программ-диалеров для OS Windows Phone За всеми теми замечательными вещами, которые позволяют делать современные смартфоны, очень легко забыть об основной функции этих устройств. А именно — о звонках. Казалось бы, что может быть проще, чем запустить стандартное приложение «Телефон» и набрать интересующий нас номе...

FT: Атаки хуситов вызвали бум перевозок через РФ и привели к процветанию РЖД Это называется асимметричные действия. Неудивительно, если скоро хуситы освоят гиперзвуковые технологии в ракетостроении

Новые функции Android 15 и Google Play Protect будут бороться с мошенниками и малварью На прошедшей конференции Google I/O 2024 разработчики объявили о нескольких новых защитных функциях, которые появятся в Android 15 и Google Play Protect, и помогут бороться с мошенничеством, скамом и вредоносными приложениями на устройствах пользователей.

Государственные данные Канады с прошлого века по настоящее время попали в руки хакеров Канадское правительство подтвердило факт масштабной атаки на систему безопасности, в результате которой были скомпрометированы конфиденциальные данные, начиная с 1999 года. Атаке подверглись два сторонних провайдера, специализирующихся на услугах по переезду сотрудников госу...

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

Атака ХАМАС обнажила очень серьезные проблемы в системах космической разведки Запада Серьезные пробелы в западных средствах спутникового наблюдения указывают на необходимость разработки более интегрированной системы, в том числе для прогнозирования вторжения Китая на Тайвань, считают в США

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

В ходе атаки дронов ВСУ был повреждён склад ядерных отходов на Курской АЭС Официальный представитель министерства Мария Захарова сообщила, что Вооруженные силы Украины (ВСУ) совершили атаку тремя дронами на Курскую АЭС вечером 26 октября. По предварительным данным, дроны были начинены западными компонентами.

Windows 10 и Windows 11 могут устанавливать приложение HP Smart без согласия пользователя Некоторые пользователи Windows 10 и Windows 11 сообщают, что на их устройствах автоматически установилось приложение HP Smart из Microsoft Store, несмотря на отсутствие принтеров и другой продукции компании HP. Известно, что такое поведение наблюдается на компьютерах DELL, ...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

iMessage для Android просуществовал всего несколько дней. Приложение Nothing Chats удалено из Google Store и имеет проблемы с безопасностью На днях на рынке достаточно незаметно произошло достаточно любопытное событие. Компания Nothing представила приложение Nothing Chats, которое можно было бы назвать очередным мессенджером, однако суть в том, что это приложение фактически позволяет владельцам Android обме...

Мошенники начали притворяться сотрудниками поддержки Telegram для кражи аккаунтов Эксперты Центра кибербезопасности F.A.C.C.T. рассказали об очередной схеме, используемой злоумышленниками

Параллельное выполнение в R Привет, Хабр!Параллельные вычисления – подход к проектированию и выполнению программ, который позволяет ускорить обработку данных и вычисления, используя множество процессоров или ядер процессора одновременно. В ЯП R паралельное выполнение также имеет свои варианты реализаци...

ГК «Солар»: В 2023 году DDoS-атаки поставили очередные рекорды мощности и продолжительности К таким выводам пришли эксперты ГК «Солар» на основании анализа атак, отраженных сервисом Anti-DDoS.

Не продержалось и месяца: приложение каршеринга «Ситидрайв» снова пропало из AppStore Приложение каршерингового сервиса «Ситидрайв» снова стало недоступно для скачивания в онлайн-магазине App Store. Как мы уже писали, версия «Ситидрайв» для iOS вернулась в каталог не так давно: 23 апреля, но теперь приложение снова удалено —...

Что такое бизнес-чат-боты и зачем они компаниям Бизнес-чат-боты – это программы, которые помогают компаниям общаться со своими клиентами 24/7 через мессенджеры, такие как WhatsApp, Facebook Messenger и другие. Они позволяют автоматизировать процесс общения с клиентами, сокращая время ответа на запросы и повышая качество о...

Apple предупредила пользователей из 92 стран о шпионских атаках Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные пытаются удаленно скомпрометировать устройства жертв. Для защиты от таких атак компания рекомендует предпринять ряд немедленных действий, среди которых ...

Хакеры смогли подменить обновления антивируса вредоносным файлом Специалисты компании Avast рассказали о блокировании сложной атаки, в ходе которой пользовательские устройства заражались бэкдором GuptiMiner, а в некоторых случаях ещё и майнером XMRig. Такая практика длилась с 2019 года.

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Врачи назвали главные отличия сердечного приступа от панической атаки Паническая атака и сердечный приступ имеют схожие симптомы. Это одышка, головокружение, тошнота. И есть только один способ понять, что конкретно с вами происходит.

Российские войска успешно отражают многочисленные атаки на Запорожском направлении Владимир Рогов, представитель администрации Запорожской области, информировал о ситуации на фронте, где российским войскам удалось успешно отразить пять атак украинской армии.

Атака хакеров нарушила доступ к лекарствам для миллионов людей Недавняя атака вымогательского ПО на компанию Change Health, которая обрабатывает рецепты для миллионов американцев, привела к значительным сбоям в системе здравоохранения.

[Перевод] Минимум менеджеров, максимум инженеров: как Threads* удалось выпустить за пять месяцев В июле этого года компания Meta* выпустила своё новое мобильное приложение Threads* — сервис микроблоггинга, ставший новым конкурентом X (бывшего Twitter). В первые пять дней после выпуска приложение скачали больше ста миллионов раз — новый рекорд для компании. Предыдущий ре...

Теперь в Windows 11 это запрещено. Microsoft решила начать войну с приложениями, позволяющими настраивать внешний вид ОС Компания Microsoft решила начать бороться с приложениями, которые позволяют настраивать внешний вид Windows в более широких пределах, чем позволяет сама ОС.  После обновления Windows теперь нельзя запускать такие приложения. Более того, система блокирует обновлени...

Реализация многооконного приложения на Vue 3 В наше время чуть ли не каждое приложение использует браузерный клиент. Это просто в написании, это кроссплатформенно, это легко в использовании. Браузерные решения уже активно используются и в промышленной сфере: аналитиками, операторами. WEB-приложения для управления промы...

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

МТС запустила велнес-приложение для женщин Clatch Бесплатное приложение позволяет отслеживать и прогнозировать цикл, вести дневник самочувствия, а также получать аналитику и прогнозы на основе внесенных данных.

Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks В сети появился эксплоит для критической уязвимости CVE-2024-3400, затрагивающей брандмауэры Palo Alto Networks под управлением PAN-OS. Проблема уже находится под атаками, позволяя неаутентифицированным злоумышленникам выполнять произвольный код с root-привилегиями.

Из облачного хранилища Google Drive (Google Диск) исчезли файлы множества пользователей, проводится расследование Пользователи облачного хранилища  Google Drive (Google Диск) сталкиваются с проблемами исчезновения файлов. Судя по многочисленным жалобам в сети, файлы полностью исчезли из облачного сервиса Google. Если точнее, то пользователи сообщают о потере доступа к файлам ...

Обнаружен шпионский мод WhatsApp, который распространяется через Telegram Эксперты «Лаборатории Касперского» обнаружили мод для WhatsApp, который содержит ранее неизвестного шпионского трояна для Android CanesSpy. С 5 по 31 октября было предотвращено более 340 000 атак с его использованием в более чем в 100 странах мира. Наибольшее количество атак...

Что делать, если у Apple Watch сам нажимается экран Умные часы Apple Watch Series 9 и Apple Watch Ultra 2 с момента выхода преследуют какие-то странные напасти. То пользователи сталкиваются с порозовевшим и сильно мерцающим экраном, то вообще попадают под запрет для продажи в США из-за измерения насыщенности крови кислородом...

Начнется ли на Земле глобальный голод в ближайшие 10 лет Глобальный продовольственный кризис может возникнуть уже в ближайшее время При любых чрезвычайных ситуациях в магазинах моментально пропадают продукты. Люди всегда стараются сделать запас продовольствия, в результате чего система поставок попросту не справляется с возросшим ...

Раскрыт способ угона аккаунта Apple после кражи iPhone «Известия» рассказали о новой преступной схеме, позволяющей злоумышленникам отвязывать аккаунты Apple от украденных айфонов.

RuStore назвал самые популярные приложения и игры в 2023 году Самыми скачиваемыми приложениями стали «Сбербанк Онлайн», Ozon и «2ГИС».

В PeckShield оценили ущерб криптоиндустрии от взломов и скамов в $2,61 млрд Криптовалютная индустрия по итогам 2023 года потеряла $2,61 млрд в результате хакерских атак и случаев мошенничества

Анонс Windows 11 Insider Preview Build 22621.3520 и 22631.3520 (канал Release Preview) Добрый вечер, друзья! Microsoft выпустила новые предварительные сборки Windows 11 (версии 22H2 и 23H2) под номерами 22621.3520 и 22631.3520 (KB5036980) для участников программы Windows Insider на канале Release Preview. Полные номера сборок: 10.0.22621.3520.ni_release_svc_...

Растения использовали «световой переключатель» для сигнализации об атаке кислот Ученые из Университета Вюрцбурга имени Юлиуса-Максимилиана раскрыли скрытые механизмы коммуникации в растительных клетках, когда им угрожает опасность. Используя сложные оптогенетические методы, исследователи выявили ранее неизвестный кислотный сенсор в растительных клетках,...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)