Социальные сети Рунета
Четверг, 16 мая 2024

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

NS-STEALER похищает данные жертв через Discord Исследователи обнаружили новый инфостилер на базе Java, который использует бота Discord для слива конфиденциальных данных, похищенных со взломанных хостов.

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Атака на Android крадет данные из менеджеров паролей Многие популярные менеджеры паролей находятся под угрозой. Для Android-устройств угроза очень большая.

Китайские хакеры похитили 60 000 писем у Госдепартамента США Стало известно, что в мае текущего года китайская группировка Storm-0558 похитила по меньшей мере 60 000 писем из учетных записей Outlook, принадлежащих чиновникам Госдепартамента США, находящимся в Восточной Азии, Тихоокеанском регионе и странах Европы. Напомним, что эта ат...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса Для подписчиковВ этом райтапе я покажу, как можно восстановить мастер‑пароль от базы данных парольного менеджера KeePass из дампа памяти процесса, чтобы получить учетные данные и ключи. На пути к этому по традиции попентестим веб‑сервис и соберем данные для продвижения.

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

Автомобили Tesla уязвимы перед взомом с помощью Flipper Zero Исследователи показали, что хакерская атака против владельца Tesla потенциально может скомпрометировать его учетную запись, разблокировать его автомобиль и в конечном итоге позволить злоумышленникам уехать на нем.

Chrome на Android научится брать данные из сторонних менеджеров паролей В Chrome на Android будет проще входить в учётные записи на сайтах и в приложениях

В Apple App Store обнаружили фейковую версию менеджера паролей LastPass Компания LastPass предупредила, что в Apple App Store распространяется поддельная копия ее менеджера паролей. Судя по всему, приложение фишинговое и создано для кражи учетных данных пользователей.

Ботнет Androxgh0st ворует учетные данные от аккаунтов AWS и Microsoft Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР выпустили совместное предупреждение о малвари Androxgh0st, создающей ботнет, который используется для дальнейших атак на уязвимые сети.

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Менеджер паролей 1Password пострадал из-за взлома Okta Разработчики компании 1Password, чью платформу для управления паролями используют более 100 000 компаний и миллионы пользователей, сообщают, что обнаружили подозрительную активность в учетной записи, которую 1Password предоставляет поставщик систем управления доступом и иден...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Менеджер паролей LastPass усложнил требования к мастер-паролям для входа Разработчики менеджера паролей LastPass в своём официальном блоге сообщили, что с января вводится обязательный 12-символьный мастер-пароль для входа в аккаунт, что должно усилить безопасность пользователей.

Google научила Chrome делиться паролями – для совместного использования аккаунтов Компания Google добавила в раннюю тестовую сборку фирменного браузера Chrome возможность совместного использования паролей разными пользователями - членами одной семейной группы Google.  Сгенерировано нейросетью Midjourney Сборка Chrome Canary под номером 121 позв...

HTB Snoopy. Проводим MITM-атаку на SSH для получения учетных данных Для подписчиковВ этом райтапе мы проведем MITM-атаку на службу SSH, чтобы заполучить логин и пароль пользователя. Но сначала попентестим веб‑сервер, найдем уязвимость LFI и, проникнув в систему, повысим привилегии через антивирус ClamAV.

Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.

Вышел срочный патч для Cisco Emergency Responder Компания Cisco исправляет критическую уязвимость в Cisco Emergency Responder (CER). Забытые в коде жестко закодированные учетные данные позволяли неаутентифицированным злоумышленникам входить в уязвимые системы.

Древний город Аньян в Китае принимает международную конференцию по комиксам и анимации В древнем городе Аньян (провинция Хэнань, Центральный Китай) открылась международная конференция по комиксам и анимации с участием более 1000 мультипликаторов и аниматоров из 12 стран и регионов мира, включая Китай, Японию, Республику Корея и Сингапур. По данным оргкомитета,...

Microsoft хранила пароли и учетные сотрудников на незащищенном сервере без пароля Эти данные на протяжении длительного времени были в свободном доступе

DarkGate распространяется через взломанные аккаунты Skype и Microsoft Teams Исследователи компании Trend Micro обнаружили, что с июля по сентябрь 2023 года малварь DarkGate распространялась при помощи скомпрометированных учетных записей Skype и Microsoft Teams. Большинство атак было обнаружено в Северной и Южной Америке, странах Азии, на Ближнем Вос...

Как мы выследили новую APT-группу, которая похищает пароли и передает их телеграм-ботам При отслеживании киберугроз мы, специалисты экспертного центра безопасности Positive Technologies, в очередной раз засекли ранее неизвестную APT-группу. Хакеры орудуют в России, Беларуси, Казахстане и Армении, а также в Средней Азии (Узбекистане, Кыргызстане и Таджикистане)....

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Россияне рассказали, как хранят данные и пароли учётных записей Опрос: каждый третий россиянин не доверяет хранение паролей и данных учётных записей электронным устройствам

Уязвимость позволяет без усилий красть данные из менеджеров паролей Уязвимость AutoSpill есть даже в самых обновлённых Android-устройствах

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Восстановление доступа к аккаунтам Mail.ru теперь возможно за несколько минут Компания VK (бывшая Mail.ru Group) объявила о запуске полезного обновления для своих фирменных сервисов. Новая система ускорит восстановление учетных записей пользователей «Почты» и «Облака Mail.ru».   Иллюстрация: Mail.ru Как рассказали в ...

Сотрудники Microsoft случайно открыли внутренние пароли компании Microsoft устранила брешь в системе безопасности, в результате которой внутренние файлы компании и учетные данные сотрудников оказались в открытом доступе в интернете. Исследователи из компании SOCRadar, специализирующейся на кибербезопасности, обнаружили незащищенный сервер...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

В даркнете продают более 225 000 учетных данных для ChatGPT Более 225 000 логов стилеров, содержащих украденные учетные данные для ChatGPT, были доступны в даркнете в период с января по октябрь 2023 года, свидетельствуют данные исследователей Group-IB.

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Морские ветряные электростанции оказались уязвимы перед хакерами Новое исследование, проведенное учеными из Университета Конкордия и компании Hydro-Quebec, показало, что морские ветряные электростанции уязвимы к кибератакам. Исследование, представленное на Международной конференции IEEE 2023 по коммуникациям, контролю и вычислительным тех...

Хакеры продают данные Okta в даркнете. Компания заявляет, что это не результат прошлогодней атаки На хакерском форуме выставили на продажу дамп, якобы содержащий данные, похищенные у компании Okta во время атаки в октябре 2023 года. В компании заявили, что эти данные ей не принадлежат.

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Пароли администраторов раскрыты из-за критического бага в ownCloud В популярном опенсорсном решении для синхронизации данных и совместной работы с файлами, ownCloud, обнаружены три критические уязвимости. Одна из них может привести к раскрытию паролей администраторов и учетных данных почтового сервера.

Xiaomi планирует еще одну конференцию в этом месяце – ... На декабрьской конференции Xiaomi может пройти дебют ее первого автомобиля. Недавно электромобиль Xiaomi уже засветился в документах, переданных Министерству промышленности и информационных технологий Китая.

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

LastPass просит пользователей придумать более длинные мастер-пароли Разработчики менеджера паролей LastPass просят некоторых пользователей придумать более длинные мастер-пароли. В LastPass утверждают, что это необходимо, чтобы улучшить защищенность клиентов. Однако критики заявляют, что это лишь пиар-ход, который никак не поможет пользовател...

Bitwarden в действии: Автоматизация смены ключей и паролей для AWS В мире, где каждая учетная запись требует от нас еще одного пароля, и каждый облачный сервис, такой как AWS, зависит от надежности этих ключей, менеджеры паролей вроде Bitwarden выступают как спасители. Они не просто хранят наши ключи и пароли, но и делают их управление знач...

Более 5300 серверов GitLab уязвимы перед проблемой захвата учетной записи Исследователи предупреждают, что более 5300 установок GitLab, которые можно обнаружить в интернете, по-прежнему уязвимы перед проблемой CVE-2023-7028, связанной с захватом учетной записи, о которой разработчики сообщали ранее в этом месяце.

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Спекулятивная атака GhostRace угрожает процессорам Intel, AMD, Arm и IBM Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современных процессорах. Проблема затрагивает не только процессоры Intel, AMD, ARM и IBM, поддерживающие спекулятивное выполнение, но и популярное ПО.

Не только у вас: учётные записи Apple ID выходят из системы и требуют сброса пароля Сохранённые в iCloud пароли тоже вылетают.

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

Самым популярным паролем в мире в 2023 году стал «123456» Разработчики менеджера паролей NordPass уже подводят итоги года и опубликовали традиционный список наиболее распространенных и слабых паролей. Хотя в этом году пароль «password» утратил пальму первенства и занимает лишь седьмое место по популярности, ему на смену пришли «123...

45 000 серверов Jenkins уязвимы перед свежей RCE-уязвимостью Исследователи обнаружили в сети около 45 000 серверов Jenkins, уязвимых перед свежей проблемой CVE-2023-23897, для которой уже создано несколько публично доступных PoC-эксплоитов.

Google призывает пользователей отказаться от паролей Компания Google начала активно предлагать пользователям по умолчанию создавать «пароль без пароля». Речь идёт о так называемых ключах доступа, призванных обеспечить «более быстрый и безопасный вход» в учётную запись.  Начиная с сегодняшнего...

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

GPU основных производителей оказались уязвимы перед новой атакой Исследователи обнаружили новую кибератаку под названием GPU.zip, которая затрагивает графические процессоры таких крупных поставщиков, как Apple, Intel, AMD, Qualcomm, Arm и Nvidia.

В России стартует третий Международный киберчемпионат по информационной безопасности Международный киберчемпионат по информационной безопасности пройдет в рамках ежегодной конференции «Цифровая индустрия промышленной России» (ЦИПР) с 21 по 24 мая 2024 года.

Google разрешила использовать в мобильном Chrome сторонние менеджеры паролей Компания Google запускает новую функцию в мобильном браузере Chrome для Android. Как обнаружили энтузиасты, в стабильной сборке браузера появилась возможность сторонние менеджеры паролей и сервисы автозаполнения.  Функция пока скрыта от большинства пользователей, ...

Руководителем Института безопасности ИИ стал не верующий в его будущее человек Недавно созданный в США Институт безопасности ИИ при Национальном институте стандартов и технологий (NIST) назначил свое руководство. Самым заметным кандидатом стал Пол Кристиано, бывший исследователь OpenAI, известный как своими знаниями в области безопасности ИИ, так и пес...

В Android-версии Chrome теперь можно использовать сторонние менеджеры паролей Google всё-таки пошла навстречу пользователям, не желающим использовать исключительно менеджер паролей компании, по умолчанию встроенный в браузер Chrome на Android. Как оказалось, в стабильной сборке мобильной Android-версии Chrome появилась функция использования сторонних ...

Salt Security нашла в плагинах ChatGPT уязвимости, позволяющие взламывать учётные записи Компания Salt Security обнаружила в некоторых плагинах ChatGPT критические уязвимости, через которые злоумышленники могли получать несанкционированный доступ к учётным записям пользователей на сторонних платформах. Речь идёт о плагинах, позволяющих ChatGPT выполнять такие оп...

Microsoft вновь призывает пользователей Windows 10 зарегистрировать учётную запись Microsoft Microsoft стремится, чтобы подавляющее большинство пользователей Windows имели учётную запись Microsoft. За последние годы компания значительно усложнила создание локальных учётных записей, а потом и вовсе отказалась от официальной поддержки этой опции для Windows 11. Наряд...

Атаки хуситов вернули в Индийский океан сомалийских пиратов — Asia Times Время и стоимость международных перевозок заметно растут, поскольку большинство судов следуют по обходному маршруту через юг Африки, пытаясь избежать совокупной угрозы со стороны хуситтов и сомалийских пиратов

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Мошеннический сайт маскируется под производителя менеджера паролей KeePass и содержит вредонос Появился поддельный менеджер паролей.

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

На взлом самых популярных в мире паролей нужно менее одной секунды Согласно недавнему исследованию, проведенному разработчиком менеджера паролей NordPass, большинство популярных паролей в мире могут быть взломаны менее чем за одну секунду.

В Воронеже прошла конференция «3DКонЦентрАТ» 1 декабря 2023 года, в преддверии Дня работников, связанных с 3D-индустрией, воронежский Центр технологической компетенции аддитивных технологий провел шестую ежегодную международную конференцию «3DКонЦентрАТ» по импортозамещению с применением комплексного реверс-инжиниринга...

ZenRAT крадет пароли, маскируясь под менеджер паролей Bitwarden Аналитики Proofpoint обнаружили новую Windows-малварь ZenRAT, которая распространяется, маскируясь под установочные пакеты опенсорсного менеджера паролей Bitwarden.

Представлен метод быстрой 3D-печати жидким металлом Исследователи из Массачусетского технологического института разработали новую технологию аддитивного производства, которая позволяет печатать каркасы мебели из жидкого алюминия

Хакеры крадут учетные данные AWS с GitHub за считанные минуты Эксперты Palo Alto Networks предупреждают, что злоумышленники, стоящие за кампанией EleKtra-Leak, успевают похитить учетные данные AWS из публичных репозиториев GitHub в течение 4-5 минут после их случайной утечки.

Более 28 500 серверов Exchange уязвимы перед свежим багом Исследователи подсчитали, что порядка 28 500 серверов Microsoft Exchange уязвимы перед критической проблемой повышения привилегий (CVE-2024-21410), которую уже начали эксплуатировать хакеры. Общее количество потенциально уязвимых серверов и вовсе превышает 97 000.

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Microsoft изобрела новый способ входа в аккаунт без пароля Компания Microsoft объявила о запуске функции Passkey, которая позволяет пользователям залогиниваться в свои учётные записи не используя пароль.

Почему пароли безнадежно устарели и зачем ими до сих пор пользуются? В феврале вышло исследование компании DLBI по самым популярным паролям в России. Аналитики собрали учётные записи (электронная почта — пароль), утёкшие в 2023 году, выделили из них уникальные. Всего получилось 44 млн записей. На основе этой базы исследователи составили топ с...

ИИ изменил прогнозы погоды технологией точного картирования осадков Исследователи из Технологического института Карлсруэ представили новейший метод искусственного интеллекта (ИИ), позволяющий значительно повысить точность полей осадков, генерируемых глобальными климатическими моделями.

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Хак-группа Shadow провела «ребрендинг» и теперь носит имя C0met Исследователи FACCT сообщили о «ребрендинге» финансово мотивированной группировки Shadow, которая похищает и шифрует данные российских компаний, а затем требует крупный выкуп (в размере 5-10% от годового дохода компании). Теперь злоумышленники называют себя Comet (C0met).

В России создали сервис, который прогнозирует успешность студентов на сессии Сибирский федеральный университет (СФУ) в городе Красноярске представил новейший инструмент для преподавателей - сервис "Пифия". Созданный учеными из Института космических и информационных технологий (ИКИТ), этот цифровой инструмент позволяет заранее предсказывать успев...

Воронежский Центр технологической компетенции аддитивных технологий приглашает на конференцию «3D КонЦентрАТ» Шестая международная конференция «3D КонЦентрАТ» состоится 1 декабря. Посетителям будут представлены более двадцати докладов от экспертов в области цифрового производства — о применении комплексного реверс-инжиниринга и аддитивных технологий в металлургической, машиностроите...

Найдена масштабная брешь в системе безопасности Microsoft В результате серьезной ошибки в системе безопасности хакеры получили доступ к сети Microsoft, воспользовавшись устаревшей тестовой учетной записью с правами администратора. Хакеры, входящие в группу, известную как Midnight Blizzard, смогли скомпрометировать учетную запись с ...

Стандарт WebGPU, призванный улучшить веб-графику, оказался уязвимым для хакерских атак Безопасность браузеров под угрозой: новая атака с использованием WebGPU

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

В России разработали сплавы для глубоководного и ядерного применения На III международной конференции "Материалы и технологии для Арктики" генеральный директор ЦНИИ "Прометей" объявил о создании сплавов, позволяющих строить глубоководный аппарат "Восход" для погружения на дно Марианской впадины на глубину 11 км, пишет ТАСС.

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

Какого менеджера паролей стоит обходить стороной в 2023 году Появился поддельный менеджер паролей. Фейковый сайт предназначен для того, чтобы заманить пользователей, желающих установить программу KeePass.

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Платформа Galxe подверглась DNS-атаке на веб-сайт Команда подтвердила, что официальный сайт платформы Web3 для учетных данных и вознаграждений Galxe был скомпрометирован из-за атаки перехвата DNS на ее интерфейсный веб-сайт

«Предательство» Chrome заставило разработчика сделать свой менеджер паролей В недавней статье на HackerNoon рассказывалось об истории создания Neulock, менеджера паролей, родившегося в результате разочарования автора в решениях, которые предлагал Google.

Ботнеты активно пользуются уязвимостью в роутерах TP-Link По данным Fortinet, в настоящее время как минимум шесть ботнетов атакуют маршрутизаторы TP-Link Archer AX21 (AX1800), уязвимые перед проблемой CVE-2023-1389, позволяющей осуществлять инъекции команд без аутентификации.

Техасский институт сердечной аритмии проведет конференцию в медицинском центре Сент-Дэвид    Техасский институт сердечной аритмии (TCAI) проведет в медицинском центре Сент-Дэвид свой седьмой международный симпозиум по сложным видам аритмии, EPLive 2024. EPLive — это интенсивная двухдневная образовательная конференция для врачей, дипломированных практикующих м...

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Данные 36 млн человек скомпрометированы из-за хакерской атаки на Comcast Xfinity Компания Comcast Cable Communications, работающая под брендом Xfinity, сообщила, что злоумышленники, взломали один из ее серверов Citrix (с помощью уязвимости Citrix Bleed) и похитили конфиденциальную информацию 36 млн клиентов.

Уязвимость в ownCloud уже взяли на вооружение хакеры Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные данные почтовых серверов и лицензионные ключи в контейнерах.

Skolkovo CyberDay: 70% российского рынка ИБ занимают отечественные вендоры В рамках 7-й международной конференции по информационной безопасности Skolkovo CyberDay, которая прошла в «Сколково», эксперты обсудили новые подходы регуляторов, а также меры поддержки ИБ-отрасли для обеспечения эффективного импортозамещения.

Эксперты МТУСИ исследовали уязвимость в процессорах Intel В процессорах семейства Intel, выпущенных за последние восемь лет, найдена уязвимость Downfall, позволяющая злоумышленникам похищать персональные данные пользователей, в том числе банковские, ключи шифрования и нарушать конфиденциальность.

В России разработают рацион питания для полетов к Луне Научно-исследовательский институт пищеконцентратной промышленности и специальной пищевой технологии примет участие в испытаниях базового рациона питания для экипажей перспективного транспортного корабля нового поколения. Главный конструктор института Виктор Добровольский соо...

Фальшивая реклама KeePass использует Punycode и домен, почти неотличимый от настоящего Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паролей KeePass. Мошенники использовали Punycode, чтобы замаскировать свой домен под настоящий, и распространяли таким способом малварь.

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

Toyota сообщает клиентам о хакерской атаке После кибератаки группы "Medusa" на Toyota Financial Services, компания информирует клиентов об утечке персональных данных. К похищенным данным относятся имена, адреса

Отчёт о конференции CrossConf 2023 Информационная служба Хабра посетила IT‑конференцию CrossConf 2023. Мероприятие проходило 15 сентября 2023 года в Москве в пространстве «Старт Хаб» на «Красном Октябре». Конференция была посвящена обмену опытом кроссплатформенной мобильной разработки...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

«Качество данных — 2024»: как сделать информационное «сырье» максимально полезным для принятия решений Очередная конференция «Открытых систем» собрала тех, кто наиболее заинтересован в повышении доверия бизнеса к данным в организациях.

Покрытие-хамелеон эффективно охладит или согреет дома, изменяя свой цвет Международная группа исследователей под руководством профессора Харбинского технологического института Фуцяна Вана завершила эксперимент по изучению материала-хамелеона. Им потребовалось более 12 месяцев, чтобы оценить его работу в разные времена года. Эксперимент признан ус...

Администраторы сайтов рискуют безопасностью из-за использования примитивных паролей Администраторы веб-ресурсов часто используют примитивные пароли, делая свои сайты уязвимыми для взлома, по данным шведской компании Outpost24.

Отчёт о мероприятии #Rekonfa Информационная служба Хабра побывала на конференции #Rekonfa, организованной «Яндекс Рекламой». Мероприятие проходило на «ВТБ Арене». Конференция посвящена инструментам взаимодействия технологий и рекламы. Вообще это маркетинговая конференция, но в этот раз мн...

Ученые создали прорывной чип для смартфонов: безопасность и скорость работы Исследователи из Массачусетского технологического института разработали новый чип, который защищает данные пользователя, позволяя при этом смартфонам работать с мощными приложениями. Эта инновация решает главную проблему мобильных технологий: баланс между эффективными вычисл...

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

Более 900 сайтов сливают 20 млн паролей из-за неправильной настройки Firebase ИБ-исследователи обнаружили, что на сотнях сайтов неправильно сконфигурирован Google Firebase, что приводит к утечке более 125 млн пользовательских записей, включая пароли открытым текстом и другие конфиденциальные данные.

Создан «лазерный» накопитель энергии для носимых устройств Исследователи из Пхоханского университета науки и технологий (POSTECH) и Корейского института промышленных технологий (KITECH) разработали растягивающееся и скручивающееся устройство для хранения энергии, идеально подходящее для носимых устройств.

Фармацевтический гигант Cencora пострадал от кибератаки Американская компания Cencora, занимающаяся распространением фармацевтических препаратов, сообщила, что пострадала от атаки хакеров. Злоумышленники похитили данные из корпоративных ИТ-систем.

Cuttlefish заражает роутеры и ищет в трафике учетные данные Исследователи нашли новую малварь Cuttlefish, которая заражает SOHO-маршрутизаторы ради отслеживания проходящих через них данных и кражи аутентификационной информации.

Российские ученые создали технологию для обучения ИИ без участия людей Ученые из Московского физико-технического института (МФТИ) разработали инновационную систему, позволяющую автоматизировать подготовку текстовых данных для обучения искусственного интеллекта.

Представлено новое меню учетной записи Windows 11 Новый централизованный менеджер учетных записей в последней Windows 11 упрощает управление, но одновременно ограничивает выход из системы.

К выпуску готовятся два кнопочных телефона Nokia В ближайшее время под брендом Nokia должно выйти два кнопочных телефона, которые уже появились в базе данных Министерства промышленности и информационных технологий Китая.

MEGANews. Самые важные события в мире инфосека за март В этом месяце: группировка BlackCat совершила exit scam, Microsoft взломали и похитили исходный код, разработчики Flipper ответили канадским властям, игроков Apex Legends взломали во время турнира, side-channel-атака GhostRace угрожает процессорам Intel, AMD, ARM и IBM, сэр ...

50 000 сайтов на WordPress уязвимы перед удаленным выполнением кода из-за бага в плагине В плагине для резервного копирования Backup Migration, который начитывает более 90 000 установок, обнаружили критическую уязвимость. Баг позволяет злоумышленникам удаленно выполнять код и полностью компрометировать уязвимые ресурсы.

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Эксплуатируем переполнение буфера в простом TCP-сервере Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тре...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Россиянам рассказали, в каких случаях может быть заблокирована банковская карта Шамиль Магомедов, заведующий кафедрой "Интеллектуальные системы информационной безопасности" Института кибербезопасности и цифровых технологий РТУ МИРЭА, рассказал в беседе с агентством "Прайм", в каких случаях может быть заблокирована банковская карта.

Сисадмин более 30 лет выдавал себя за другого человека, похитив личность знакомого Администратор больничных систем из Айовы, Мэтью Киранс (Matthew Kierans) признался, что похитил личные данные своего знакомого и более 30 лет выдавал себя за Уильяма Дональда Вудса (William Donald Woods). Настоящий Вудс много лет пытался доказать, что его личность украли, но...

Бионическая медуза стала новым «рекрутом» в исследовании океана Исследователи из Калифорнийского технологического института изучают новый подход к исследованию океана: биогибридные роботы-медузы. Сочетая природу и технологии, эти медузы оснащены электроникой, позволяющей собирать ценные данные из океанских глубин.

Новая функция Chrome помешает хакерам использовать ворованные cookie Разработчики Google анонсировали новую защитную функцию Chrome под названием Device Bound Session Credentials, которая привязывает файлы cookie к конкретному устройству, что должно помешать хакерам похищать их и использовать для взлома учетных записей.

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Компания Nissan допустила утечку данных 100 000 человек В конце прошлого года вымогательская хак-группа Akira заявила, что взломала системы компании Nissan в Австралии и Новой Зеландии. Хакеры утверждали, что похитили у автопроизводителя более 100 ГБ документов. Теперь в Nissan подтвердили, что в результате этой атаки произошла ...

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

Как навести порядок с паролями и обезопасить свой бизнес Правильный подход к хранению корпоративных паролей — Залог безопасности! В эпоху цифровых технологий безопасность данных стала жизненно важным как для бизнеса, так и для частных лиц. И теперь их защита является ежедневной необходимостью. Несмотря на то что авторизация по био...

Disney решила бороться с передачей аккаунтов С 1 ноября Disney Plus вводит более строгие ограничения на обмен паролями в Канаде. Компания проинформировала своих канадских подписчиков по электронной почте, указав, что будет ограничивать совместное использование учетных данных за пределами одной семьи.

Исследователи из Университета Иннополис и МФТИ получили премию от Сбера Группа ученых из Университета Иннополис и Московского физико-технического института (МФТИ) была удостоена премии в размере 1 миллион рублей от Сбербанка за их статьи на тему ИИ. Премии вручили на конференции AI Journey 2023, пишет ТАСС ссылаясь на пресс-релиз банка.

Комплекс T-FLEX PLM представлен на конференции МСЕ-2023 Московский государственный технический университет имени Н. Э. Баумана провел международную конференцию «Математическое моделирование, численные методы и инженерное программное обеспечение».

Исследователи заставили ChatGPT процитировать данные, на которых он учился Несколько похожая, но иная атака от @andrewmccalip Научная работа «Scalable Extraction of Training Data from (Production) Language Models» (arXiv:2311.17035) анализирует извлечение данных датасетов обучения из различных языковых моделей. Исследователи проверили как локальн...

Жажда скорости. Сравниваем работу Hashcat на ВМ, ПК и ноутбуках с разными CPU и GPU Безответственное отношение к учетным данным — проблема, которая встречается часто и даже в крупных компаниях. Вот почему важно проводить аудиты «‎стойкости» паролей сотрудников. Один из вариантов такой проверки — прогон учетных данных по утекшим базам через хэши. Но обычно п...

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

В КФУ разрабатывают робота-помощника В Лаборатории интеллектуальных робототехнических систем Института информационных технологий и интеллектуальных систем Казанского федерального университета создали с применением технологий 3D-печати рабочий прототип многофункционального робота для медицинских учреждений «АртБ...

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

"Необычная" атака выявила фрагменты секретных данных ChatGPT Команда исследователей нашла удивительно простой способ заставить ChatGPT раскрыть свои данные обучения

Исследователь опубликовал RCE-эксплоит для Wyze Cam v3, который не смог использовать на Pwn2Own ИБ-специалист опубликовал proof-of-concept эксплоит для устройств Wyze Cam v3, который открывает reverse shell и позволяет перехватить контроль над уязвимыми девайсами. Планировалось, что этот эксплоит будет использован на хакерском соревновании Pwn2Own, однако производитель...

В России проведут международные соревнования по кибербезопасности В России пройдёт международный киберчемпионат по информационной безопасности

Переезжаем с DUO Mobile на Мультифактор. Опыт (и грабли) QIWI Когда каждый день слышишь о новых утечках учетных данных пользователей, а социальная инженерия и разного рода мошенники активно прокачивают свои скиллы в выманивании паролей у пользователей, многофакторная аутентификация становится must have.А если мы говорим о работе в боль...

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

Роскосмос не успеет подготовить эксперимент с самозалечивающимся материалом Генеральный директор Центра Келдыша, который входит в Роскосмос, Владимир Кошлаков во время ХXVII Международной научно-практической конференции "Решетневские чтения" объявил о задержке космического эксперимента с самозалечивающимся наноматериалом, предназначенного для экспед...

Каждый десятый топ-менеджер считает, что ИИ может принимать лучшие кадровые решения, чем человек Топ-менеджеры убеждены, что ИИ может принимать лучшие кадровые решения, чем человек. Но большинство хочет сочетания человека и машины.

Обзор конференции Langame Conference 2024 и разговор с руководителем проекта Langame Павлом Голубевым о киберклубах Информационная служба Хабра посетила конференцию Langame Conference 2024. Эта конференция была посвящена рынку компьютерных клубов и киберарен. На мероприятии встречаются предприниматели и руководители небольших киберклубов и больших сетей, специалисты по прод...

Хакеры научились похищать данные даже с защищённых USB-накопителей в государственных системах Хакерская группировка TetrisPhantom разработала новый метод похищения данных с защищённых USB-накопителей, используемых в государственных системах.

В Texas Cardiac Arrhythmia Institute при St. David’s Medical Center прошла конференция по аритмиям   В институте Texas Cardiac Arrhythmia Institute (TCAI) при медицинском центре St. David’s Medical Center состоялся седьмой международный симпозиум по сложным видам аритмий EPLive 2024. В этом году мероприятие собрало 1000 зарегистрированных участников со всего ми...

Украденные персональные данные посетителей библиотеки начали продавать на аукционе за $750000 Британская библиотека стала жертвой разрушительной кибератаки, в результате которой хакеры выставили похищенные персональные данные на продажу в дарквэбе. Ответственность за октябрьскую атаку взяла на себя группа Rhysida, известная своими программами-вымогателями, в рез...

Французский институт ISL представил новую противотанковую ракету TAP Она способна обойти КАЗ и ударить с случайную уязвимую точку.

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Фишеры угоняют Telegram-аккаунты блогеров Исследователи из «Лаборатории Касперского» заметили, что злоумышленники атакуют русскоязычных блогеров, маскируясь под рекламодателей и стремясь выманить у них учетные данные от Telegram-аккаунтов.

Вымогатель Black Basta атаковал европейское подразделение Hyundai Европейское подразделение автопроизводителя Hyundai Motor ( Hyundai Motor Europe) подверглось атаке вымогательской группировки Black Basta. Хакеры утверждают, что похитили три терабайта корпоративных данных.

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

В Нюрнберге скоро пройдет выставка техники безопасности и обороны Enforce Tac 2024 Выставка представит новейшие разработки в области тактического снаряжения, оружия, оптики, защиты, коммуникаций и информационных технологий для специалистов из силовых структур, правоохранительных органов и военных. Выставка также будет сопровождаться конференцией и специали...

Оптимален ли блокчейн для хранения идентификационных данных? Приветствую, Хабр! Моя предыдущая статья была посвящена формализованным критериям выбора базовой технологии хранения и обработки данных, совокупность которых позволяла ответить на вопрос, использовать ли в конкретной системе блокчейн-технологии или ограничиться хорошо изучен...

Фишинговый сервис Darcula предлагает атаки на пользователей Android и iPhone Новый PhaaS-сервис (Phishing-as-a-Service, «Фишинг-как-услуга») Dracula использует порядка 20 000 доменов для имитации различных брендов и кражи учетных данных у пользователей Android и iPhone в 100 странах мира.

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Ученые разработали текстиль, позволяющий ощущать физический контакт в VR Исследователи из университета Cаара представят новые технологии умных текстильных материалов, позволяющие детям в больнице чувствовать прикосновения родителей во время встреч в виртуальной реальности (VR). Тонкие пленки, преобразующие прикосновения в ощущения, делают текстил...

256 микрофонов: как новейшие дроны будут искать выживших в бедствиях людей Беспилотники, оснащенные революционной технологией LUCY, призваны изменить спасательные операции при стихийных бедствиях. Разработанная немецким институтом Фраунгофера технология LUCY (Listening system Using a Crow's nest arraY) наделяет беспилотники «сверхушами», позволяя и...

«Цифровая Земля» станет доступна уже в январе Государственные испытания комплекса геосервисов «Цифровая Земля», предоставляющего анализ данных дистанционного зондирования Земли (ДЗЗ) с применением искусственного интеллекта, успешно завершены. Об этом рассказал заместитель директора департамента автомати...

Менеджер паролей 1Password добавляет ключи доступа в версию для Android Прежде 1Password предлагал ключи доступа в браузере и на iOS

Разработана компактная система распознавания лиц Исследователи из Национального университета Ян Мин Чао Тун и Исследовательского института Хон Хай в Тайване разработали новую компактную систему распознавания лиц с использованием более плоской и простой оптики, требующей меньше энергии. Как показали тесты на 3D-реплике скул...

Исследователи KAIST представили натрий-ионную батарею, способную заряжаться за считанные секунды Исследователи из Корейского института передовых технологий (KAIST) представили новую натрий-ионную батарею, которая может зарядиться за несколько секунд, что значительно расширяет ее применение, включая электромобили и портативные электронные устройства.

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

3 ошибки в выборе психологического образования, которые могут помешать карьере Вместе с международным онлайн-институтом психологии Smart разобрались, на что не стоит закрывать глаза во время поиска курсов.

Названы самые популярные и опасные пароли Всего было изучено более 36 миллиардов учётных записей.

Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках Для подписчиковЕсли во время пентеста атакующий оказался в системе, на которой отсутствует канал для эксфильтрации, отчаиваться рано. На помощь придет магия эмуляции и виртуализации. Эти технологии позволяют не только выполнять пивотинг, но и активно развивать атаки, даже ес...

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

В российской обсерватории заменили иностранные приборы на отечественные Директор Института астрономии Российской академии наук (ИНАСАН) Михаил Сачков во время конференции "Ультрафиолетовая Вселенная - 2023" рассказал, что ученые ИНАСАН заменили английско-испанские приборы в космической обсерватории "Спектр-УФ" на отечественные, пишет ТАСС.

NVIDIA запускает Quantum Cloud – облачный симулятор квантового компьютера На ежегодной конференции GTC NVIDIA Corp представила платформу для симуляции квантовых вычислений, ориентированную на исследователей и разработчиков – NVIDIA Quantum Cloud. По заявлению компании, NVIDIA Quantum Cloud предоставляет передовые технологии квантовых вычислений…

К атакам на ScreenConnect присоединились хакеры из Black Basta и Bl00dy Хак-группы Black Basta и Bl00dy присоединились к массовым атакам, направленным на серверы ScreenConnect, уязвимые перед свежими багами под общим названием SlashAndGrab.

«Звуковая» атака позволяет перехватывать нажатия клавиш на основе паттернов набора текста Исследователи продемонстрировали новую атаку, которая позволяет распознавать нажатые пользователем клавиши, даже если вокруг довольно шумно.

«Илон Маск встретился со своим кремлёвским куратором»: Илон Маск всё-таки посетил AI Journey? Или это Песков? Что вообще происходит? На международной конференции AI Journey, которая сейчас проходит в Москве, сейчас происходит много событий, так или иначе связанных с искусственным интеллектом. На конференцию даже приглашали Илона Маска и теперь в сети появились «доказательства» его визита....

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

Новый клиент Outlook отправляет данные доступа к электронной почте в Microsoft Новый бесплатный персональный информационный менеджер Outlook заменяет старую почтовую программу на компьютерах с Windows, а также предназначен для замены классического сервиса Outlook. Программа отправляет данные доступа к электронной почте в Microsoft.

Пароль как мелодия. Генерация стойких паролей в музыкальных аккордах Несмотря на популярность парольных менеджеров, никто не отменяет необходимость в реальном запоминании длинных стойких паролей. В крайнем случае, мастер-пароль для самого парольного менеджера ведь надо запомнить. К сожалению, человеческая память не приспособлена для запоми...

В приложении «Яндекс с Алисой» появился «Ключ» Команда Яндекса выпустила обновление для приложения «Яндекс с Алисой». Приложение теперь интегрировано с «Яндекс Ключом», инструментом для быстрого и безопасного входа в учётную запись «Яндекс ID». Сгенерировано нейросетью Midjourney...

Как включить в Windows 11 новый менеджер учётных записей По умолчанию он отключен, но его можно включить с помощью утилиты ViveTool.

Теперь магнитометр смартфона можно использовать для измерения уровня глюкозы в организме Исследователи из Национального института стандартов и технологий (NIST) в США представили инновационный метод измерения уровня глюкозы, который может кардинально изменить подход к мониторингу здоровья.

Mastodon исправила уязвимость, позволяющую злоумышленникам захватывать учетные записи Mastodon исправила уязвимость CVE-2024-23832, которая давала возможность злоумышленникам выдавать себя за других пользователей и получать контроль над их учетными записями

Bloomberg: Пользователи не могут выполнить сброс настроек Apple Vision Pro без пароля разблокировки Вместо этого необходимо вернуть устройство в компанию, чтобы пароль и данные были удалены

Яндекс начинает удалять учётные записи пользователей: как не «попасть под раздачу» Команда Яндекса сообщила о новой политике по работе с неактивными учётными записями «Яндекс ID». Согласно новым правилам, спустя 2,5 года без активности такие аккаунты могут быть удалены. Как пояснили в пресс-службе, таким образом «Яндекс ID» ус...

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Российская армия начала использовать боевые элементы «Мотив-3М» на Авдеевском направлении Данные бомбы позволяют наносить удары в самые уязвимые места украинской техники и укреплений

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Хакеры научились сжигать смартфоны во время беспроводной зарядки Исследователи из Университета Флориды и CertiK рассказали о новом виде хакерских атак — VoltSchemer.

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Норвежский танкер повторно подвергся атаке беспилотника хуситов в Красном море Официальные лица предупреждают, что если международное сообщество не сможет принять меры по прекращению атак хуситов, это сделает Израиль.

Ledger простит не использовать dApp из-за атаки на цепочку поставок Компания Ledger предупреждает пользователей о недопустимости использования Web3 dApp после обнаружения атаки на цепочку поставок. Дело в том, что в Ledger dApp Connect Kit был выявлен JavaScript-вредонос, который уже похитил у пользователей более 600 000 долларов в криптовал...

Скорость передачи данных по оптоволоконному кабелю достигла 301 Тбит/с. Это в 1,2 миллиона раз быстрее, чем при домашнем широкополосном соединении Учёные достигли революционного прорыва в передаче данных по оптоволокну, установив новый рекорд скорости передачи. Исследователи добились передачи данных со скоростью в 1,2 миллиона раз выше, чем по средней широкополосной линии, подключившись к ранее неиспользуемому диа...

Первый в истории троян для iPhone нацелен на кражу биометрии Программа способна похищать биометрические данные владельцев iPhone и iPad.

История о том, как организовать соревнование по компьютерному зрению без правильных ответов В прошлом году наша научная группа организовала международное соревнование по рендерингу ночных изображений на конференции CVPR. Это, на минуточку, одна их трех самых престижных профильных международных конференций в году. Задача участника — создать алгоритм, который будет г...

В Звенигороде прошла крупная конференция по термоядерной энергетике На 51-й международной конференции по физике плазмы и управляемому термоядерному синтезу в Звенигороде обсудили более 250 докладов. В мероприятии приняли участие около 200 ведущих ученых из России и стран СНГ, а также множество онлайн-участников.

Учёные выяснили, насколько гениальность человека зависит от его генов Международная группа исследователей, в том числе из Института эмпирической эстетики Макса Планка (MPIEA) во Франкфурте-на-Майне (Германия) и Института психолингвистики (MPI-PL) в Неймегене (Нидерланды), проанализировала ДНК Людвига ван Бетховена, чтобы изучить его генетическ...

Хакеры начали красть пароли и другие данные у читеров в Call of Duty Разработчик игр, студия Activision начала расследование инцидента, связанного с кражей паролей у ряда геймеров, играющих в Call of Duty. Об этом сообщил источник издания TechCrunch.

Хакерская атака обошлась MGM Resorts в 110 млн долларов США Компания MGM Resorts, которая владеет сетями отелей, курортов и казино по всему миру, сообщила, что вымогательская атака, произошедшая в прошлом месяце, стоила ей 110 млн долларов и позволила хакерам похитить личную информацию клиентов.

Баг в WordPress-плагине WP Fastest Cache угрожает 600 000 сайтов Популярный плагин для WordPress, WP Fastest Cache, который используют более миллиона сайтов, уязвим перед SQL-инъекциями, что позволяет неаутентифицированным злоумышленникам прочитать содержимое баз данных сайта.

Samsung представит новую память GDDR7 на конференции IEEE Впервые о памяти GDDR7 было рассказано на Tech Day 2022, а в 2024 году GDDR7 будет представлена на Международной конференции IEEE по твердотельным микросхемам в Сан-Франциско.

Построение гистограммы максимального и среднего времени выполнения запросов для PostgreSQL Предыстория Аварийная ситуация — информационная система жутко тормозит. Как обычно- все менеджеры в панике. Как обычно — «что там с СУБД»? Как обычно — «с СУБД, всё хорошо — критичных ошибок нет, отклик не увеличивается, аномалий по метрикам мониторинга СУБД — нет.» Нов...

Китайские хакеры похитили проекты микросхем у крупнейшей голландской полупроводниковой компании преступники скрывались более двух лет, чтобы похитить интеллектуальную собственность в области производства микросхем

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

В США написанные ИИ научные работы определили по обилию прилагательных Группа исследователей искусственного интеллекта из Стэнфордского университета, NEC Labs America и Калифорнийского университета в Санта-Барбаре проанализировала рецензии на работы, представленные на ведущих конференциях по ИИ, чтобы выяснить, чем технология как автор текста о...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Дарий Халитов возглавит ИТ-кластер «Ростелекома» Дарий Халитов, ранее занимавший должность вице-президента по развитию информационных систем, назначен на должность старшего вице-президента по информационным технологиям ПАО «Ростелеком».

Система аутентификации: сделай сам vs возьми готовое Разработка системы аутентификации может показаться начинающему разработчику простой задачей. Пользователь создает учетную запись, данные сохраняются, и в дальнейшем по логину-паролю происходит вход. Но когда начинаешь копать глубже, система аутентификации, точно луковица, от...

Исследователи Google обнаружили нарушения конфиденциальности в ChatGPT Команда исследователей DeepMind из Google обнаружила существенный недостаток конфиденциальности в ChatGPT от OpenAI. Используя стратегическую атаку, они заставили ChatGPT разгласить значительные фрагменты своих обучающих данных, раскрыв тревожные объемы персональной информац...

В Воронеже пройдет конференция «3D КонЦентрАТ» 1 декабря состоится шестая международная конференция по импортозамещению с применением комплексного реверс-инжиниринга и аддитивных технологий в различных сферах производства «3D КонЦентрАТ». Участников ждут экспертные оценки и актуальные решения из области аддитивных и 3D-т...

Redmi Note 13 Pro+ прошёл тест на защиту IP69 Менеджер по продукции Xiaomi Redmi У Хао опубликовал заявление, в котором говорится, что смартфон Redmi Note 13 Pro+ прошел тест на соответствие степени защиты IP69. В отчете об испытаниях, опубликованном У Хао, показано, что Redmi Note 13 Pro+ прошел испытание на водон...

В Google Chrome появилась возможность поделиться своим логином и паролем с другом Google Chrome внедрил новую функцию, которая позволяет пользователям делиться своими логинами и паролями с другими.

Московская техническая школа проведет конференцию по технологиям 3D-печати 3 октября пройдет бесплатная конференция Московской технической школы «Аддитивные технологии. Развитие отрасли: производство и кадры». Участники обсудят вопросы подготовки специалистов и повышения компетенций промышленников в работе с технологиями 3D-производства. Принять уч...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Одноразовые пароли для доступа по ssh через HashiCorp Vault HashiCorp Vault имеет в своём арсенале SSH secrets engine, который позволяет организовать защищённый доступ к вашим машинам по ssh, через создание клиентских сертификатов и одноразовых паролей. Про последнее – создание одноразовых паролей (OTP) – мы и поговорим в этой статье...

Отчёт о конференции «Автоматизация и цифровизация процессов ТОиР в современных условиях» Информационная служба Хабра посетила всероссийский форум «Автоматизация и цифровизация процессов ТОиР в современных условиях». Этот форум — максимально отраслевое мероприятие. Проходило оно в «Сколково» в Москве. Было две площадки с выступлениями и о...

Пользователи iPhone и Mac всё чаще подвергаются хакерским атакам через сброс пароля Будьте бдительны.

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Бразилия планирует вывести свою собственную платёжную систему на международный уровень Данная система позволяет клиентам мгновенно переводить деньги на банковский счет или цифровой кошелек, в любое время суток и без комиссий

Яндекс Метрика и AppMetrica прошли ежегодный аудит ISO 27001 Аналитические сервисы Яндекс Метрика и AppMetrica успешно прошли ежегодный аудит ISO 27001, который подтвердил их полное соответствие международным стандартам информационной безопасности. В этом году соответствие Метрики и AppMetrica международным стандартам ISO 27001 прове...

Исследователи SETI расширили границы отбора потенциальных сигналов с помощью метода «эллипсоид SETI» и пересмотрели архивные данные Исследователи из Института SETI представили новые разработки в области астрофизики и поиска внеземного разума. Они использовали данные миссии TESS (Transiting Exoplanet Survey Satellite) для изучения транзитных экзопланет и разработали метод, названный «эллипсоид ...

Россияне не могут зарегистрировать новые учетные записи Apple ID Появились сведения о том, что россияне не могут зарегистрировать новые учетные записи Apple ID. Об этом пишет, в частности, Rozetked, который ссылается на Telegram-канал «Эмулятор техноблогера»: «С чем это связано, пока неизвестно. Ошибка возникает не ...

В Московском авиационном институте пообещали создать "технологии будущего" Ректор Московского авиационного института (МАИ) Михаил Погосян подчеркнул приоритетную направленность университета на разработку технологий будущего. На III конгрессе молодых ученых он отметил значимость внедрения композиционных материалов, электрификации инженерных систем и...

Disney Plus ужесточает правила обмена паролями в Канаде, следуя примеру Netflix Disney Plus в Канаде ужесточает правила по совместному использованию учетных записей и обмену паролями, следуя примеру Netflix

[Перевод] SQL в качестве API SQL в API???  Верно, вы уже успели подумать: «это же безумие, предоставлять API, который принимает SQL». Да, это ужасная идея. Особенно, если API обращён к Интернету. Делать так небезопасно, вы напрашиваетесь на атаки в виде SQL-инъекций. Поддержка такого интерфейса превр...

LockBit сливает данные, похищенные у корпорации Boeing Группировка LockBit выложила в открытый доступ около 50 ГБ данных, якобы похищенных у Boeing. Судя по всему, американская авиакосмическая корпорация отказалась платить выкуп злоумышленникам.

Депутат Госдумы объяснил, почему случилось падение Telegram Зампред комитета Государственной думы по информационной политике, информационным технологиям и связи Антон Ткачёв объяснил сбои в работе Telegram и ряда других мессенджеров.

HTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert Для подписчиковВ этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данны...

Как восстановить удаленные пароли на Айфоне и другие полезные функции связки ключей в iOS 17 Встроенный менеджер паролей в Айфоне действительно является одним из самых удобных в своем классе. Автозаполнение из него работает без каких-либо сбоев, поддерживаются ключи доступа Passkey, для просмотра сохраненных логинов и паролей необходимо воспользоваться биометрией. ...

Новая технология увеличит пробег электромобилей до 1000 км без подзарядки Исследователи из Университета науки и технологий Южной Кореи представили инновацию, позволяющую интегрировать кремний в аккумуляторы, увеличивая емкость батарей. Это технологическое достижение может привести к тому, что электромобили смогут проехать до 1000 километров без по...

Ростех займется развитием радиофотоники в стране Новое технологическое направление будет развиваться на базе НИИ «Полюс» им. М. Ф. Стельмаха холдинга «Швабе» Госкорпорации Ростех. Научно-исследовательский институт одним из первых в России стал создавать сложные лазерные информационные системы. Решением Правительства РФ инс...

Почти треть российских компаний, обладающих критической информационной инфраструктурой, сталкивались с инцидентами безопасности Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях. Простои — наиболее частое последствие инцидентов, причиной которых называют в основном DDoS-атаки и взломы сайтов. Кроме этого, приводятся следующие негативные последствия: репутационный ущ...

Китайские учёные используют санкционные ускорители Nvidia H100 и прямо пишут об этом в своих научных работах Nvidia запрещено поставлять в Китай большинство её современных ускорителей для ИИ, и уж тем более это касается флагманской H100. Однако, как сообщается, такие адаптеры в Китай всё равно попадают.  Китайские исследователи в области искусственного интеллекта имеют в...

Государственные данные Канады с прошлого века по настоящее время попали в руки хакеров Канадское правительство подтвердило факт масштабной атаки на систему безопасности, в результате которой были скомпрометированы конфиденциальные данные, начиная с 1999 года. Атаке подверглись два сторонних провайдера, специализирующихся на услугах по переезду сотрудников госу...

Исследователи улучшили распознавание жестов в бионических протезах Ученые из Пекинского института технологии предложили метод улучшения точности распознавания жестов в интеллектуальных бионических протезах за счет виртуального увеличения числа каналов сигнала электромиографии (ЭМГ).

100% Virus Free Podcast #39: заглавная тема безопасность SAP и ERP В этом выпуске у нас в гостях Александр Поляков (DSec). И мы его пытаем вопросами вместе с Владимиром Воронцовым (ONsec). почему нужно защищать SAP какие уязвимости существуют в SAP приложениях и их последствия эволюция продукта ERPscan международные практические конфере...

В велотренажёр добавили тепловизор — это улучшило похудение Исследователи из Университета Карнеги-Меллона и Индийского института технологий (IIT) Гандхинагара представили новый способ улучшения точности оценки затрат калорий при помощи добавления недорогой тепловизионной камеры к умным устройствам. Эксперименты проводились с использо...

Технология единого входа: как работает SSO Привет, Хабр!Казалось бы, что может быть проще, чем один вход для всех сервисов? Но за этой кажущейся простотой скрываются сложные технические детали.Концепция SSO не появилась вчера, она развивалась на протяжении многих лет. Эта идея начала набирать обороты в эпоху, когда и...

И снова про SIEM Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.Итак, SIEM (Security informati...

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Менеджер паролей Proton Pass получает поддержку ключей доступа Ключи доступа будут у платных и бесплатных пользователей Proton Pass

Магазин приложений Epic Games Store для IOS и Android может появиться уже в этом году Об этом сообщил генеральный менеджер Epic Games Стив Эллисон (Steve Allison) на прошедшей конференции GDC.

В Японии придумали дамбу, которая не боится любых цунами Исследователи из Токийского технологического института планируют построить короткие подвижные дамбы с автономным питанием, которые смогут защищать и вместе с тем питать городскую инфраструктуру во время стихийных бедствий

Microsoft открыла новый планировщик для всех желающих Приложение Microsoft для управления задачами Microsoft Lists (Microsoft Списки) стало доступно каждому. Изначально менеджер задач Microsoft Lists дебютировал в 2020 году, но только для только бизнес-пользователям и корпоративных клиентов.  Сгенерировано нейро...

ИИ с картографией поможет врачам точно выявлять опухоли и болезни Исследователи Института передовой науки и технологии Бекмана (США) создали искусственный интеллект, способный точно идентифицировать опухоли и болезни на медицинских изображениях. Уникальность инструмента заключается в его прозрачности: каждая диагноз сопровождается визуальн...

Как правильно передавать секреты запускаемым программам? Эта статья о том, как правильно передавать секреты запускаемым программам.Бывает встречаются Unix-системы, на которых некоторые администраторы передают процессам пароли в открытом виде, совершенно не заботясь о том, что их видят все пользователи данной системы. Если вы смог...

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Xiaomi и Leica объявили о создании института оптики для смартфонов Xiaomi и Leica Camera AG объявили о создании Xiaomi x Leica Optical Institute, представляя собой значимый шаг в мире смартфонов. Основанный на оптической технологии. Институт объединит цифровые изображения и искусственный интеллект, чтобы создать стандарт, поднимающий планку...

39% российских компаний применяют IT-решения на базе искусственного интеллекта Основной барьер для технологии – неоднородность данных информационных систем

Взгляд изнутри. Информационные системы российских компаний глазами пентестера: аналитический обзор итогов 2023 года — У нас дыра в безопасности. — Слава богу, хоть что‑то у нас в безопасности...Информационные технологии развиваются семимильными шагами, но одно остается стабильным – наличие «дыр в безопасности». Мы проанализировали результаты более 100 прошлогодних пр...

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Команда «Kcell» путь к победе на KazHackStan 2023 Привет, Username, в данной статье я хочу рассказать тебе о конференции KazHackStan, которая прошла 13-15 сентября 2023 года. Также, поделиться информацией о некоторых векторах атак на полигоне и подготовке, которая позволила нам - команде "Kcell" - завоевать почетное первое ...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Технопарк «Жигулевская долина» стал лидером рейтинга российских технопарков Технопарк "Жигулевская Долина" в сфере высоких технологий добился признания, став лидером IX Национального рейтинга технопарков России. Это важное достижение было объявлено на Международной деловой конференции и выставке "InRussia", проведенной в Минеральных Водах, сообщает ...

На Rostelecom Tech Day представят отечественную ОС «Аврора» 5.0 Пресс-служба «Ростелекома» сообщила, что на конференции  Rostelecom Tech Day публике впервые представят пятую версию отечественной операционной системе «Аврора».  Конференция пройдёт 8 декабря 2023 года на площадке «Цифровое дело...

Microsoft проведет собственную крупную конференцию в мае: что стоит ждать Ежегодная конференция Microsoft Build возвращается в Сиэтл с 21 по 23 мая 2024 года. В этом году мероприятие пройдет в гибридном формате, в котором примут участие как очные, так и онлайн участники, чтобы погрузиться в последние достижения в области инструментов и технол...

Курчатовский институт и Иран будут сотрудничать в нейтронных исследованиях Президент Курчатовского института Михаил Ковальчук рассказал, что Курчатовский институт в Москве готовится принять делегацию из Ирана для обсуждения будущего сотрудничества в области нейтронных исследований. Это произошло после того, как Иран недавно стал членом международно...

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

Китайские ученые хотят создать RISC-V-процессоры с 1600 ядрами Исследователи из Института вычислительных технологий при Китайской академии наук разработали 256-ядерный мультичиплетный процессор под названием Zhejiang Big Chip, планируя увеличить масштаб до 1600 ядер

Poloniex установила личность хакера, похитившего около 130 000 000 долларов Криптовалютная биржа Poloniex утверждает, что установила личность преступника, который похитил у нее около 130 млн долларов в криптовалюте в начале ноября. Хакеру еще раз предложили вернуть все украденные средства, установив срок до 25 ноября и подчеркивая, что к делу уже пр...

Учёные МГУ нашли новый подход к организации записи конференций Российские учёные разработали технологию определения конкретного спикера во время публичных мероприятий

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Security Week 2341: стабилизация видео как средство подслушивания Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не ис...

Ученые Сеченовского университета создали новый метод борьбы с инфекциями Лаборатория генетических технологий Института медицинской паразитологии, тропических и трансмиссивных заболеваний Сеченовского университета представила новый способ противодействия инфекциям. Используя систему генетического редактирования CRISPR/Cas9, исследователи выявили р...

Инженеры создали прозрачную камеру для отслеживания движения глаз Команда инженеров из Института науки и технологий Барселоны разработала почти невидимую камеру, которую можно использовать для отслеживания глаз без препятствия обзора. Исследователи опубликовали статью, описывающую свою камеру и ее производительность в качестве трекера глаз...

"Росатом" и DP World будут глобально сотрудничать в области логистики Госкорпорация "Росатом" и компания DP World заключили стратегическое соглашение во время 28-й Конференции по изменению климата COP28 в Дубае. Это партнерство направлено на улучшение международной торговли, особенно между странами БРИКС и их партнерами, и создание беспроблемн...

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

Зеленский заявил, что Украина будет настаивать на международном расследовании крушения российского Ил-76 Президент Украины считает, что «международное» сообщество выгородит ВСУ? На международное большинство всё равно не сработает.

Главное событие осени: V Международный саммит Ассоциации участников отрасли ЦОД Открыта регистрация на участие в ежегодном Международном саммите Ассоциации участников отрасли ЦОД. По традиции участников ждут актуальные доклады ведущих спикеров и обсуждение самых острых технологических и стратегических вопросов отрасли цодостроения. Спешите забронировать...

Власти Нигерии запросили данные 100 крупных пользователей Binance В Нигерии сразу после ареста двух ведущих менеджеров Binance, главы отдела расследования криптопреступлений и регионального менеджера в Африке, власти страны выдвинули новые требования.

Opera в Беларуси Всем привет! В Беларуси мы бываем не очень часто, к сожалению, поэтому рад сообщить, что на начинающейся в Минске конференции DevConf.Mobi 2011 компания Opera Software будет принимать участие в лице двух сотрудников: это будут Илья Шпаньков (менеджер по развитию в России и ...

Крупная утечка Insomniac Games – известно расписание выхода будущих игр Похоже, что Insomniac Games не приняла ультиматум, предъявленный группой, стоящей за недавней атакой программы-вымогателя на студию, и отказалась выкупить украденные данные. В ответ группа хакеров опубликовала огромную часть похищенной информации, что представляет собой одну...

X5: как ИИ «поставить на поток» Артем Ерохин, ведущий менеджер по работе с большими данными X5 Group, – о создании платформы AI-RUN Business Platform, позволяющей радикально ускорить процессы внедрения решений на основе искусственного интеллекта.

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

У гонконгской фирмы украли 25 млн долларов с помощью дипфейков в видеочате СМИ сообщают, что у представительства неназванной международной компании в Гонконге похитили более 200 млн гонконгских долларов (25,6 млн долларов США), использовав сложную мошенническую схему с применением дипфейков.

Ученые продолжили попытки понять квантовую запутанность: есть большой прогресс Исследователи из Массачусетского технологического института сделали значительный шаг к раскрытию тайн квантовой запутанности, краеугольного камня квантовых вычислений. Их новая методика позволяет генерировать определенные запутанные состояния в массиве кубитов — строительных...

Xiaomi показала интерфейс камеры Redmi K70 Pro: 2-кратный зум и высокоскоросная съёмка Lightning Snapshot Смартфон Redmi K70 Pro будет поддерживать технологию высокоскоростной съёмки Lightning Snapshot, которая позволит делать четкие фото движущихся быстро людей, домашних животных, объектов. На новом изображении показан интерфейс камеры Redmi K70 Pro, которая предложит 2-кр...

Магазин приложений RuStore будет предустановлен на смартфоны с ОС "Аврора" С 2024 года магазин приложений RuStore будет предустановлен на всех смартфонах, работающих на операционной системе "Аврора". Об этом объявил на конференции RuStore Mobile Conf ведущий менеджер проекта, Александр Руснак, пишет ТАСС.

Найден виновник неприятного привкуса гвоздики в апельсиновом соке Назойливый гвоздичный привкус, который уже некоторое время досаждает производителям апельсинового сока, наконец-то нашел своего виновника: 5-винилгуаякол. Этот пахучий компонент, ранее неизвестный в апельсиновом соке, был обнаружен исследователями из Института биологии пищев...

В России появится международная платформа услуг на основе ИИ Российский фонд прямых инвестиций (РФПИ) и Университет ИТМО заключили соглашение о сотрудничестве для разработки и продвижения мировой платформы по предоставлению услуг на основе искусственного интеллекта (ИИ) с применением облачных технологий (AIaaS). Эта новость была озвуч...

Samsung создаёт память UFS 4.0 для работы с ИИ на смартфоне Западные информационные издания сообщают, что компания Samsung довольно усердно работает над новой версией памяти UFS 4.0, оптимизированной для операций в области искусственного интеллекта, хотя подробности пока что никто не может раскрыть по вполне понятным причинам. Корейс...

Арестованы злоумышленники, похитившие у FTX 400 млн долларов в криптовалюте Власти США сообщают, что раскрыли крупную схему по подмене SIM-карт (SIM-swap): жителя Чикаго и его сообщников обвиняют в краже более 400 миллионов долларов в криптовалюте. Известно, что от этих атак пострадали более 50 жертв, включая неназванную компанию. ИБ-специалисты пол...

Ученые предложили превратить обучение программированию в игру Постоянно развивающаяся сфера информационных технологий и приложений искусственного интеллекта создает растущий спрос на ИТ-специалистов. Чтобы удовлетворить этот спрос и обеспечить доступные и современные возможности обучения, исследователи из Каунасского технологического у...

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

Технологии интеграции ИТ систем Одной из основных задач для Enterprise архитекторов является проектирование и проведение работ по интеграции различных ИТ систем. Так типичной историей является наличие у заказчика каких-то решений, либо не взаимосвязанных, либо частично связанных между собой и архитектору н...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Не набирайте тексты в интернете, или Обфускация времени между нажатиями клавиш в SSH В августе этого года в ssh(1) (клиент OpenSSH) внесено изменение с поддержкой обфускации тайминга нажатий клавиш, то есть интервалов между временем нажатия клавиш на клавиатуре. Спрашивается, почему разработчики озаботились такими нюансами информационной безопасности? Но ...

В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. Эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей ...

Бороздим облака будущего: впечатления айтишника о конференции GoCloud Добрый день, уважаемые подписчики Хабр. На связи Владимир Миронов (@VladimirMironovML). 21 марта состоялась масштабная IT-конференция GoCloud «Облачные грани будущего». Мероприятие было приурочено к 5-тилетию работы команды Cloud.ru на российском рынке облачных IT-услуг и но...

Советы по IT-обслуживанию организаций IT-обслуживание организаций — это процесс поддержки и обслуживания информационных технологий компании. Он включает в себя такие задачи, как установка, настройка и поддержка программного обеспечения, мониторинг производительности компьютерных систем, резервное копирование дан...

Через тернии к… автоматической экспертизе цифровой информационной модели Все началось в далеком уже 2016 году, когда Президент России поручил в срок до 1 декабря разработать и утвердить план мероприятий по внедрению технологий информационного моделирования в сфере строительства (BIM)... Читать далее

Помните “вертолетики” из детства? По их подобию создали биоразлагаемые датчики Новаторская разработка ученых Acer i-Seed - напечатанное на 3D-принтере, биоразлагаемое устройство, созданное по мотивам семян клена, - позволяет отслеживать температуру почвы. Эти искусственные семена, разработанные исследователями из Итальянского технологического института...

Россиян предупредили об активизации мошенников во время майских праздников Аналитики Threat Intelligence компании F.A.C.C.T. предупредили россиян об активизации мошенников во время майских праздников. Об этом сообщается в Telegram-канале компании. Эксперты рассказали, что во время майских праздников проукраинские хакеры становятся активнее, при это...

В России передали бремя подсчета белых медведей в Якутии нейросети На международной конференции «Вселенная белого медведя» в Москве и Чукотке было объявлено, что около 180 белых медведей проживает на Медвежьих островах в Якутии. Эти данные получены с помощью беспилотных аппаратов и нейросетей в рамках проекта «Беломедвежья перепись».

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Взломанные сайты на WordPress используют браузеры посетителей для компрометации других ресурсов Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, которые заставляют браузеры посетителей брутфорсить пароли для других сайтов.

Samsung готовит к релизу память UFS 5.0 в 2027 году Компания Samsung, без всякого сомнения, является одним из лидеров в области технологий памяти DRAM и UFS. И если верить информации от инсайдеров, знакомых с этой отраслью производства, компания разрабатывает следующее поколение быстрой и эффективной памяти — стандарт UFS 5.0...

ChatGPT раскрывает личные данные реальных людей Исследователи из компании Google продемонстрировали новую атаку на ChatGPT, показывающую, что популярный ИИ чат-бот OpenAI может раскрывать личную информацию реальных людей.

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Основатель IT-компании в Белоруссии стал спикером конференции «Стачка 2023» в Ульяновске Эдвард Хомицкий, белорусский бизнесмен, преподаватель и основатель компании IT OVERONE, выступил 16 сентября на 10-й международной IT-конференции «Стачка 2023». Эдвард выступил с темой «Как построить карьеру в IT в 2023 году». Выступление началось с обзора рынка труда IT-сфе...

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Google начала активно продвигать новый способ входа — ключи доступа С 10 октября Google начала активно предлагать пользователям новый способ входа в сервисы и приложения — ключи доступа, которые также называют «паролем без пароля». Это альтернатива традиционному входу в учётную запись, призванная полностью заменить пароли.

Опубликована программа Международного саммита Ассоциации участников отрасли ЦОД ‒ 2023 Организаторы V Международного саммита Ассоциации участников отрасли ЦОД разработали насыщенную программу, которая позволит обсудить текущее состояние рынка ЦОД и сервисных услуг с разных сторон, включая глобальные тренды и новых игроков отрасли, возможности и перспективы рын...

В Новосибирске создадут комплекс для обработки генетических данных В пресс-службе Института цитологии и генетики (ИЦиГ) СО РАН сообщили, что ИЦиГ совместно с Институтом вычислительной математики и математической геофизики (ИВМиМГ) СО РАН объединяют усилия для разработки информационно-программного комплекса, который обработает большие генети...

1 000 000 спутников на орбите угрожают дальнейшим беспрепятственным запускам Новые исследования указывают на то, что орбита Земли, уже переполнена десятками тысяч спутников, а в ближайшем будущем может быть перегружена ещё большим количеством, что подчёркивает необходимость введения строгих законов, регулирующих использование общего орбитального...

Армия Израиля ищет данные о похищенных по обе стороны границы с сектором Газа Военные Израиля начали поиски данных о похищенных на границе с сектором Газа

Китайские автомобили в России могут получить «кибериммунитет» — новую защиту от взлома «Лаборатории Касперского» Китайские автомобили могут оснащать новой дополнительной защитой со стороны KasperskyOS, о чем пишет «Первый технический» со ссылкой на руководителя департамента платформенных решений на базе KasperskyOS «Лаборатории Касперского» Дмитрия Лукияна....

Масштабная атака русских хакеров позволила "утечь в Сеть" миллионам учётных записей Киевстара Крупнейший мобильный оператор Украины это категорически отрицает

Вольное экономическое общество расскажет о целях и задачах экономического диктанта и об особом призе от Фонда Юрия Лужкова 10 октября в пресс-центре ТАСС состоится пресс-конференция, посвященная седьмой общероссийской образовательной акции «Всероссийский экономический диктант», организованной Вольным экономическим обществом России при участии Международного Союза экономистов и при поддержке Фонд...

Ученые представили технологию переработки пластика, которая может спасти планету Исследователи из Национальной лаборатории Лоуренса Беркли и Объединенного института биоэнергетики пытаются переломить ситуацию с пластиковыми отходами с помощью инновационного процесса. В сотрудничестве с подразделением Alphabet, они разработали метод, использующий растворы ...

Российские команды заняли все призовые места на международных киберсоревнованиях BRICS+CTF ИТМО провел финал международных соревнований по информационной безопасности CTF, приуроченный к V Международному муниципальному форуму БРИКС+. В турнире приняли участие более 90 стран, а победители разделили призовой фонд в 10 тысяч долларов. Первые три призовых места остали...

В России создадут цифрового компаньона для пожилых Сбербанк и ФГБУ ЦНИИОИЗ Минздрава России подписали соглашение о сотрудничестве на Национальном конгрессе с международным участием «Национальное здравоохранение 2023», который проходит в рамках международной выставке-форуме «Россия» на ВДНХ. ...

Пьезоэлектрический «костный бандаж» значительно ускоряет срастание костей Исследователи из Корейского института передовых технологий разработали уникальную методику заживления трещин в костных тканях. В ней используются два дополняющих друг друга подхода — пьезоэлектрический бандаж и стимулирующий рост клеток природный минерал. Ученые постарались ...

В РУДН будут обучать гуманитариев в сфере ИИ В Российском университете дружбы народов (РУДН) готовятся к запуску новой бакалаврской программы, направленной на объединение технических и гуманитарных сфер в области искусственного интеллекта (ИИ). Директор Института русского языка РУДН, Анжела Должикова, объявила о старте...

Магия SSPI. Достаем учетные данные Windows, не трогая LSASS Для подписчиковWindows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSAS...

Разработчик процессоров «Эльбрус» учредил новую компанию Разработчик российских процессоров «Эльбрус» АО МЦСТ учредил новую структуру — ООО «Эльбрус», основной вид деятельности которого разработка программного обеспечения». Об этом сообщает издание «Коммерсантъ». Новая компания ...

Витамин D может стимулировать кишечные бактерии для повышения иммунитета к раку Ученые нашли связь между витамином D, кишечными бактериями и иммунитетом против рака. Исследователи из Института Фрэнсиса Крика, Национального института рака США (NCI) и Ольборгского университета заметили, что мыши, которых кормили диетой, богатой витамином D, демонстрировал...

LLM'ы в преобразовании запроса на естественном языке в SQL (text2sql) Привет, Хабр! На связи участница профессионального сообщества NTA Марина Коробова.Данные занимают центральное место в информационном обществе. Именно информация является основой для принятия решений, развития бизнеса и научных исследований. Многие организации инвестируют огр...

Хак-группа Chimera более 2,5 лет сохраняла доступ к сети полупроводниковой компании NXP Связанная с Китаем кибершпионская хак-группа Chimera (она же G0114) более двух лет похищала данные из корпоративной сеть компании NXP, производящей полупроводниковые компоненты, которые используются в смартфонах, смарт-картах и электромобилях.

Айфон предлагает ввести пароль от чужого Apple ID. Что делать Техника Apple — это не только простота использования, но и куча разнообразных проблем, возникающих на ровном месте. Чаще всего они связаны с программной частью, а именно — с Apple ID, который фактически является душой Айфона. Время от времени учетка сходит с ума...

Айфон предлагает сбросить пароль от Apple ID. Что делать Apple ID является основой любого устройства компании из Купертино. С помощью него вы можете скачивать приложения из App Store, создавать резервные копии в iCloud, оформлять подписки и синхронизировать информацию между разными вашими гаджетами. Тем печальнее, когда по какой-...

Модели вероятности дефолта: практические аспекты разработки и подводные камни Когда люди задумываются о профессии data scientist-а они в первую очередь вспоминают нейронные сети, которые создают красивые картинки или ведут с человеком псевдоосмысленные диалоги. Существует огромное количество материалов посвященных такого рода моделям, и они безусловно...

Китай впервые в истории откроет доступ к данным со своих спутников Китайская программа дистанционного зондирования Земли (ДЗЗ), как и многие другие космические программы, – закрытая, однако скоро все изменится. На конференции пользователей метеоспутников серии FengYun метеоагентство КНР и космическое агентство КНР анонсировали со...

В Москве пройдет турнир по компьютерному спорту среди стран БРИКС Федерация компьютерного спорта России объявила о предстоящем международном турнире среди стран БРИКС, который пройдет в Москве с 11 по 12 ноября 2023 года. Об этом сообщил глава Федерации компьютерного спорта России Дмитрий Смит во время панельной дискуссии "Настоящее и бу...

Стандарт Wi-Fi 7 официально сертифицирован Организация Wi-Fi Alliance, как и ожидалось, официально сертифицировала новый беспроводной стандарт Wi-Fi 7 (IEEE 802.11be) и опубликовала его спецификации. Wi-Fi 7 поддерживает технологию Multi-Link Operation (MLO), которая позволяет устройствам передавать и принимать ...

Privacy Day 2024: слежка за журналистами и блокировка VPN-сервисов НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН И (ИЛИ) РАСПРОСТРАНЕН ИНОСТРАННЫМ АГЕНТОМ «РОСКОМСВОБОДА» ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА «РОСКОМСВОБОДА». 18+ 29 января в формате онлайн, с подключением экспертной площадки из Казахстана, состоялась конференция Priv...

В России создали комплекс для визуализации взаимодействия лазеров с оксидами В Пресс-службе Томского политехнического университета (ТПУ) сообщили, что ученые вуза совместно с коллегами из Института оптики атмосферы им. В. Е. Зуева СО РАН и Института электрофизики УрО РАН разработали диагностический комплекс, который позволяет наблюдать процесс взаимо...

Xiaomi раскрыла характеристики RedmiBook 16 2024 перед анонсом Лу Вейбинг, президент Xiaomi Group, президент международного отдела и генеральный менеджер бренда Redmi, опубликовал новое изображение грядущего RedmiBook 16. По его словам, в новом RedmiBook 16 были полностью усовершенствованы три основные характеристики производительн...

Ученые нашли слабое место в "неподдающемся лечению" и вызывающем рак белке Ученые из Центра геномного регулирования и Института Сэнгера (Wellcome Sanger Institute) разрушили миф о «неподдающемся лечению» белке KRAS, вызывающем рак. В ходе исследования ученые выявили секретные уязвимые места, известные как аллостерические контрольные участки, что да...

Дефицит в IT закончился? Или нет? Что происходит на рынке труда? По данным HeadHunter за первое полугодие 2023 года российские работодатели разместили 71 000 вакансий в сфере «Информационные технологии и телеком». Кажется, что это большая цифра. Но за первые 6 месяцев прошлого года вакансий было на 9% больше. При этом за это же время акти...

В WhatsApp на iOS можно будет входить по паролю На днях исследователи функций в WhatsApp нашли в мессенджере для iOS новую опцию. Пользователи смогут входить в приложение по паролю вместо шестизанчного кода.

Разговор с одним из основателей «Базальт СПО» Алексеем Смирновым о свободном ПО и взаимодействии в комьюнити В конце сентября и начале октября 2023 года информационная служба Хабра посетила 19 конференцию разработчиков свободного ПО. Это профессиональная конференция для разработчиков, где они обмениваются мнениями. Иногда там возникают споры или оживлённые ...

BFMTV: Госсервисы во Франции подверглись "небывалой кибератаке" Со вчерашнего вечера множество государственных сервисов подверглись информационным атакам ранее невиданной интенсивности.

Материнские платы Intel Carillo Ranch: драйверы для несуществовавшего «железа» удалили из Linux спустя 17 лет В мире информационных технологий загадок и занимательных историй не меньше, чем в большинстве детективных рассказов. Совсем недавно произошла одна такая история: из ядра Linux удалили драйверы материнских плат семейства Carillo Ranch. В целом это обычная процедура по прекращ...

Решение 2.0 от Huawei для контакт-центров на базе ИИ — новые горизонты финансового сектора   На Международной выставке мобильных технологий MWC 2024 в Барселоне компания Huawei представила решение версии 2.0 для контакт-центров на базе искусственного интеллекта в сфере финансов, призванное сократить затраты и повысить эффективность финансовой отрасли. Софи Че...

Adobe представила ИИ-генерацию, но для видео На конференции MAX Adobe продемонстрировала значительные достижения в области генеративного искусственного интеллекта для видеомонтажа. Инструмент Project Fast Fill, созданный на основе технологии генеративной заливки, представленной в Photoshop, позволяет видеоредакторам ле...

МЭА ожидает увеличения спроса на электроэнергию в два раза на фоне развития ИИ-технологий По данным Международного энергетического агентства (МЭА), стремительное развитие центров обработки данных для функционирования искусственного интеллекта (ИИ) и криптовалют, увеличит вдвое спрос на электроэнергию для них с 2024 по 2026 год

На саммите Huawei Talent объявлены инициативы по поддержке цифровых талантов в 2024 году В рамках Международной выставки мобильных технологий MWC 2024 в Барселоне компания Huawei провела свой Саммит талантов (Huawei Talent Summit), анонсировав несколько инициатив по поддержке талантов, включая: открытие периода подачи заявок на участие в глобальном проекте МСЭ –...

ESA проведет эксперименты по 3D-печати металлами на МКС Европейское космическое агентство при посредничестве Национального управления по аэронавтике и исследованию космического пространства (NASA) проведет опыты по 3D-печати металлических изделий на борту Международной комической станции. Исследователи планируют изготовить и верн...

Домашних собак назвали угрозой для вымирающих видов животных Камеры-ловушки зафиксировали кадры нападений домашних собак на горных тапиров, находящихся под угрозой исчезновения, в заповедной зоне Центральных Анд в Колумбии. Исследователи из WILD Campo Silvestre, Tiger Cats Conservation Initiative и Fundación Caipora призывают к срочны...

Критическая уязвимость в Mastodon позволяет захватить чужую учетную запись В коде опенсорсной децентрализованной социальной сети Mastodon исправили критическую уязвимость, которая позволяла злоумышленникам выдавать себя за любую учетную запись и захватить ее.

LAN-party для пентестеров: прорываемся к домен контроллеру через розетку Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена. В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через ба...

[recovery mode] Персональный менеджер репутаций, как способ упорядочения контактов в соцсетях Я хочу рассказать вам об одном инструменте для работы с соцсетями. Рабочее название его - «менеджер репутаций». Технически он довольно прост, а вот стоящая за ним идея требует пояснений. Не знаю, существуют ли аналогичные программы, мне ничего подобного обнаружить не удалос...

Google наконец-то разрешит пользователям Android дистанционно удалять приложения с устройств через Google Play Компания Google готовится к запуску очень полезного обновления для онлайн-магазина приложений Google Play. Речь идёт о возможности дистанционного удаления приложений. Нововведение уже заметили в ноябрьском обновлении Google Play Store под номером 38.3, однако оно пока н...

Adobe представила инновационную технологию редактирование фото силами ИИ На предстоящей конференции Adobe Max компания Adobe подробнее расскажет о новом инструменте для редактирования фотографий Project Stardust. Этот инновационный инструмент, использующий искусственный интеллект для понимания объектов на фотографиях, позволяет пользователям легк...

LastPass попытались взломать подделав голос гендиректора с помощью ИИ Менеджер паролей LastPass раскрыл неудачную попытку обмануть сотрудника с помощью искусственного интеллекта, генерирующего голоса. Как сообщается в блоге компании, мошенник выдавал себя за генерального директора LastPass Карима Туббу с помощью звонков, смс и голосовых сообще...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Microsoft: 4 млрд пользователей Android подвергаются риску со стороны ряда приложений Ряд приложений оказались уязвимы для атаки, которая позволяет злоумышленникам полностью контролировать работу приложения.

Каждое четвертое приложение, использующее Log4j, до сих пор уязвимо перед Log4Shell Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая нашумевшую уязвимость Log4Shell (CVE-2021-44228), хотя с момента ее обнаружении и исправления прошло уже больше двух лет.

«Аппетит к переменам», или ученые предложили способ сокращения отходов азота Опубликован крупный доклад, в котором изложены решения, позволяющие вдвое сократить загрязнение азотом сельского хозяйства и продовольственной системы в Европе. Доклад под названием «Аппетит к переменам» был подготовлен группой исследователей из Центра экологии и гидрологии ...

В Ульяновске пройдёт международная IT-конференция «Стачка» Гостей ждут выступления спикеров из крупнейших компаний, зона нетворкинга, выставка инди-игр и афтепати.

Количество хакерских атак на телеком-компании выросло в три раза В пресс-службе компании StormWall сообщили, что в конце 2024 года сфера телекоммуникации в России стала самой уязвимой для хакеров. Общее количество атак на телеком-компании в 4 квартале 2023 года выросло на целых 316%, по сравнению с 2022 годом.

Лю Кан Huawei: технологии 5.5G для раскрытия потенциала отраслевых дивидендов Во время MWC Barcelona 2024 Лю Кан (Liu Kang), президент Huawei ICT Marketing & Solution Sales, выступил с программной речью под названием «Использование технологии 5.5G для раскрытия потенциала отраслевых дивидендов» на конференции «5G Advanced: возможности для предприя...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Исследователи из Израильского технологического института разработали нейросетевой червь Исследователи из Израильского технологического института и компании Intuit разработали нейросетевой червь, названный Morris II

ИИ уже умеют считывать пароли по звуку нажимаемых клавиш Британские исследователи разработали нейросеть, способную распознавать нажатия клавиш на компьютерной клавиатуре по звуку с уровнем точности до 95%

Хотите улучшить память? Научитесь контролировать дыхание во сне Исследователи из LMU, Института развития человека имени Макса Планка и Оксфордского университета обнаружили потрясающую связь между дыханием и процессами памяти во время сна. Исследование, проведенное под руководством Томаса Шрайнера, предполагает, что ритм нашего дыхания мо...

14 февраля «Открытые системы» проведут пятую ежегодную конференцию «Качество данных» В центре внимания конференции — практические аспекты, определяющие качество данных, успешные примеры реализации проектов по обеспечению максимальной достоверности и актуальности данных в организациях.

Открыта регистрация на пресс-конференцию Ассоциации, которая будет помогать российским компаниям в вопросах защиты, обработки и безопасного хранения персональных данных клиентов 25 апреля состоится пресс-конференция Ассоциации в онлайн-формате

Google начинает удалять аккаунты пользователей Android. Рассказываем, как спасти свой При первом включении почти каждого смартфона нас просят создать аккаунт Google. Это учетная запись, позволяющая пользоваться сервисами компании, которые играют важнейшую роль на Android. Без собственного профиля мы не сможем синхронизировать данные и скачивать приложения че...

576 000 аккаунтов Roku взломаны благодаря credential stuffing атакам Компания Roku сообщила, что 576 000 пользовательских учетных записей были взломаны в результате новой волны credential stuffing атак. В прошлом месяце компания уже предупреждала об аналогичном инциденте, в результате которого было взломано 15 000 аккаунтов.

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Результаты соцопроса в Украине: 45% украинцев ощущают языковую дискриминацию Опрос проведён Киевским международным институтом социологии.

После массовой атаки в 3D-принтерах Anycubic исправили 0-day уязвимость Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом месяце с помощью этого бага были взломаны устройства по всему миру, и неизвестный хакер предупреждал пользователей, что 3D-принтеры уязвимы для атак.

Инфраструктурный пентест по шагам: инструменты, методологии и разведка В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбор...

Создан шлем с датчиком для оценки вибраций у водителей строительной техники Исследователи из Института Фраунгофера по прочности конструкций и надежности систем в Дармштадте разработали защитный шлем с встроенным датчиком для водителей строительной техники. Датчик измеряет вредные вибрации, которые воздействуют на организм человека. Программное обесп...

Отчёт о SOC‑Forum 2023 Информационная служба Хабра посетила конференцию SOC‑Forum 2023, проходившую 14–15 ноября 2023 года в Москве. SOC‑Forum — это ещё одно крупное ежегодное мероприятие в сфере информационной безопасности, наравне с Positive Hack Day и OFFZone. В&nb...

Компания МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей Она обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии.

Хакеры атаковали Norton Healthcare и похитили личные данные миллионов пациентов Хакеры атаковали некоммерческую медицинскую систему Norton Healthcare в Кентукки, получив доступ к личным данным более чем 2,5 миллиона пациентов и сотрудников

Исследователи рассказали, должны ли близнецы учиться в разных классах В большинстве школ учеников-близнецов помещают в разные классы. Однако научные данные и клинический опыт показывают, что это вовсе не обязательно.

Российский кардиолог оценила перспективы медицинского сотрудничества Китая и РФ В Москве состоялась 9-я Всероссийская конференция с международным участием «Кардиоваскулярная фармакотерапия». Специалист по сердечно-сосудистым заболеваниям профессор Ли Синьли из 1-й клиники при Нанкинском медицинском университете (Китай) выступил на конференции с докладом...

Разговор с Дмитрием Одинцовым из «Труконф» об интеллектуальном шумодаве в ВКС, дипфейках и голографических конференциях Информационная служба Хабра побывала на конференции «Демодень». Мероприятие было посвящено презентации результатов и целей российского разработчика ВКС‑решений «Труконф». На конференции мне удалось поговорить с директором по развитию компании «Трукон...

Преступный клон LastPass попал в App Store: а как же процесс проверки Магазин приложений Apple App Store, который часто хвалят за его безопасность и контроль, на этой неделе столкнулся с серьезной проблемой: было обнаружено мошенническое приложение, выдававшее себя за популярный менеджер паролей LastPass. Приложение, названное «LassPass» и име...

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

Илон Маск утверждает, что ИИ не имеет "применения" в SpaceX - по крайней мере, пока Отвечая на вопросы в ходе 27-й ежегодной Глобальной конференции Института Милкена в понедельник, Маск значительную часть своего выступления посвятил восхвалению преимуществ искусственного интеллекта.

Технология «Дятел»: новаторское решение проблемы галлюцинаций ИИ Исследователи искусственного интеллекта из Университета науки и технологий Китая (USTC) и лаборатории Tencent YouTu Lab разработали инновационную структуру, получившую название «Дятел» (Woodpecker). Она предназначена для коррекции «галлюцинаций» в мультимодальных языковых мо...

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

Представлен первый прозрачный дисплей Samsung MicroLED Прозрачные телевизоры позволяют получить новые впечатления от просмотра. Используя эту революционную технологию, компания Samsung Electronics усовершенствовала свою передовую технологию дисплей Micro LED, чтобы расширить возможности пользователей по просмотру контента. ...

Инструкция: включаем новый менеджер учётных записей в Windows 11 Build 22635.3500 (Beta) В инсайдерской сборке Windows 11 под номером 22635.3500 для канала Beta представлен новый менеджер учётных записей в меню «Пуск», который расскажет о преимуществах вашего аккаунта Microsoft. В частности, в окне отображается информация о подписке Microsoft 365, сроке действи...

TechCrunch: Скомпрометированы данные миллионов пользователей Facebook, Google, WhatsApp и TikTok Утечка данных в компании по обработке SMS оставила миллионы пользователей Facebook, Google, WhatsApp и TikTok уязвимыми перед хакерами.

Cox Media Group предлагает технологию «активного прослушивания», позволяющую шпионить через телефон Медиа-гигант Cox Media Group попала под пристальное внимание после рекламы своей технологии «активного прослушивания», которая позволяет маркетологам прослушивать разговоры через смартфоны и другие устройства.

Представлен уникальный ПК с экраном на электронных чернилах Последнее время на рынке компьютеров достаточно редко встречаются системы в формате «всё в одном», потому что чаще всего пользователи хотят иметь возможность как-то кастомизировать свой компьютер, либо же просто иметь доступ к его компонентам для очистки от пыли и прочих ман...

Как провести исследование рынка и продукта с помощью ChatGPT в 2024 году? Список ключевых промтов для продакт-менеджеров 2023 год стал годом взрыва искусственного интеллекта. Я спрашиваю почти каждого менеджера по работе, с которым встречаюсь, используют ли они ChatGPT в своей повседневной работе: половина отвечает, что да. Однако для многих до сих пор ChatGPT является темным лесом, хотя иссл...

Стандарты в области волоконно-оптических систем (DWDM-технологии) Я технический писатель и я недавно сменил место работы. И так получилось сменил не просто место работы, но и отрасль. Атомная энергетика, сменилась радиоэлектронной промышленностью, а именно волоконно-оптическими средствами связи. Поворот просто на 180 градусов. Ну будем раз...

Рыбы-клоуны научились считать свои полоски — но только чтобы донимать собратьев Исследователи из Окинавского института науки и технологий обнаружили, что рыбы-клоуны обладают навыками счета. Они способны с высокой точностью определять количество и размер белых полосок на теле друг друга — но используют этот навык только для защиты территории. Горе той о...

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

WaveSync: Новый путь к нелинейному анализу эмбеддингов WaveSync — новый алгоритм для детального, нелинейного и быстрого анализа сходства эмбеддингов и векторов. Алгоритм является в большинстве задач заменой линейному косиносному сходству. Он позволяет улучшить точность обработки языка и открывает новые перспективы для разработчи...

Оксфорд закрыл Институт будущего человечества: причины банальны Оксфордский университет — элитарное, как считается, учебное заведение — разорвал все отношения с Институтом будущего человечества, основанным популярным на Западе «философом» Ником Бостромом, объявившем в 1998 году, что человечество живёт в условиях симуляции, Матрицы. Ажиот...

IX международная бизнес-премия и конференция WOW!HR Открыт прием заявок на IX международную бизнес-премию и конференцию по управлению персоналом WOW!HR 2024 Открыт прием заявок на участие в IX международной бизнес-премии и конференции по управлению персоналом WOW!HR 2024. Мероприятие состоится 22 и 23 апреля в Москве, а такж...

Китайские исследователи стремятся воспроизвести возможности преобразования текста в видео от Open AI Данный проект является одним из шагов Китая в гонке развития технологий ИИ

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

Штат США обвинил россиян во взломе и раскрытии личных данных 1 млн своих жителей Правительство штата Мэн заявило, что в начале этого года «русские хакеры» успешно осуществили атаку, в результате которой были похищены персональные данные более миллиона жителей штата.

Пограничная служба Украины задержала уклонистов, пытавшихся выехать по паролю «картошка» К сожалению для беглецов, пограничники такого пароля не знали.

Учёные научились помечать раковые клетки для упрощения операций Исследователи из больницы Mass General Brigham разработали инновационный метод визуализации, который позволяет хирургам легко различать раковые клетки от здоровых во время операции.

Танки M1A1 Abrams уязвимы перед дронами, лобовой атакой и минами Боевые машины Вооруженных сил Украины (ВСУ) неоднократно несли потери от российских мин. M1A1 Abrams имеет точное дальнобойное орудие и современные средства наблюдения, но бронирование бортов и кормы у машины слабое. Из-за этой уязвимости ВСУ вряд ли будут применять танк в л...

Разговор с директором по ИИ «Яндекс Рекламы» Алексеем Штоколовым о применении ИИ, AI‑тренерах и рутинных задачах В конце ноября 2023 года информационная служба Хабра сходила на #Reconfa — конференцию «Яндекс Рекламы». Неформат для Хабра, но в этот раз на конференции обсуждалось применение ИИ и нейросетей, поэтому я решил сходить, посмотреть. Об э...

В России создали новую технологию производства анимации с помощью ИИ Российские разработчики из Московского физико-технического института (МФТИ) представили инновационную нейросеть, позволяющую упростить и ускорить процесс создания анимированных роликов и мультфильмов. Эта технология, названная Anix, обладает способностью создавать все промеж...

22-23 августа в Москве пройдет OFFZONE 2024 В этом году международная конференция по практической кибербезопасности OFFZONE пройдет в пятый раз. Организаторы уже определили даты и город проведения мероприятия — конференция состоится в Москве, 22-23 августа 2024 года.

Участие Илона Маска в конференции Al Journey в России не планировалось Организационный комитет международной конференции AI Journey опроверг информацию о выступлении миллиардера Илона Маска на данном мероприятии. «Участие Илона Маска в конференции AI Journey-2023 не планировалось. Но если он захочет приехать, то, конечно, мы будем ра...

Как начать читать научные исследования по дизайну и зачем они нужны Ученые, которые проводят исследования в области маркетинга, дизайна и взаимодействия человека с диджитал продуктами, живут в очень отдельной информационной реальности. Дизайнеры и продакт-менеджеры на своих конференциях обсуждают совсем другие кейсы и проблемы по сравнению с...

На международной оборонной выставке WDS 2024 был представлен уникальный беспилотный перехватчик MR Данной дрон может фиксировать и уничтожать беспилотники противника благодаря технологиям искусственного интеллекта

Атака SLAM угрожает нынешним и будущим процессорам Intel, AMD и Arm Группа ученых разработала side-channel атаку, получившую название SLAM (Spectre Linear Address Masking). Атака может использовать аппаратные возможности, призванные повысить безопасность новых процессоров Intel, AMD и Arm, например, для извлечения хеша root-пароля из памяти ...

Свет сделал обычные материалы магнитными: новый квантовый скачок Значительный прорыв в области квантовых технологий совершили международные ученые. Впервые в истории им удалось успешно вызвать магнитные свойства у немагнитного материала при комнатной температуре с помощью света. Это открывает путь в будущее, где появятся более быстрые ком...

Android 14 QPR2 позволить проще делиться паролями Wi-Fi Получить пароль от сети Wi-Fi можно в панели быстрых настроек

Google сделала авторизацию без пароля опцией по умолчанию для личных аккаунтов Возможность входа по паролю пока останется.

«ВКонтакте» сделала вход без пароля основным Возможность зайти по паролю сохранится — но будет предлагаться как альтернативный вариант.

Самые распространённые пароли в 2023 году снова самые слабые У многих при создании пароля фантазии хватает только на 123456

Microsoft представила DirectSR API, упрощающий интеграцию технологий масштабирования в игры Microsoft анонсировала DirectSR — новый API-интерфейс Windows, с помощью которого разработчикам игр будет значительно проще интегрировать технологии масштабирования изображения (Super Resolution) в свои проекты. Компания считает, что DirectSR API является «недостающим звено...

В Windows 11 наконец-то появилась страница настроек для управления ПК и консолями В macOS и iOS от Apple есть специальная страница настроек, где пользователи могут проверить подключенные телефоны, планшеты, компьютеры и другие устройства и, при необходимости, отключить их от своей учетной записи. До настоящего времени в Windows 11 не было такой стран...

Kaspersky ICS CERT: в 2023 году значительно выросло число инцидентов в результате кибератак на промышленные организации По данным Kaspersky ICS CERT, в первом полугодии 2023 года продолжает расти количество официально подтверждённых киберинцидентов на промышленных предприятиях по всему миру. Подавляющее большинство инцидентов вызвано атаками ...

АРАТ прогнозирует рост российского рынка аддитивных технологий до 23 млрд рублей к 2030 году В Общественной палате РФ прошла пресс-конференция «Аддитивные технологии — драйвер технологического развития Российской Федерации». Участники встречи обсудили значимость 3D-печати и динамику ее применения в различных отраслях российской промышленности, а также подготовку кад...

EMEA Partners Event: вторая дилерская конференция компании Intamsys 30 и 31 августа в городе Штутгарте, Германия, на площадке Института производственной инженерии и автоматизации (IPA) общества имени Фраунгофера состоялась вторая дилерская конференция для партнеров компании Intamsys Technology в Европе, Африке и на Ближнем Востоке. В меропри...

Военный корабль США "Мэйсон" сбил противокорабельную баллистическую ракету хуситов Это уже 22-я атака на международное судоходство

Российские ученые улучшили переработку аккумуляторов В Курчатовском институте разработана новая технология переработки литий-ионных аккумуляторов, которая позволяет более экологично использовать эти устройства от смартфонов до электротранспорта. Новый метод включает две дополнительные стадии: помол и гранулирование побочных пр...

Велосипеды научатся анализировать окружающую обстановку с помощью ИИ Исследователи из Salzburg Research разрабатывают и обучают искусственный интеллект, который позволяет “умным” велосипедам анализировать окружающую среду. Технология подходит для оценки велосипедных дорожек, анализа обгонов, обнаружения столкновений и создания концепций преду...

Паниковать пока рано — люди все еще дешевле в работе, чем ИИ, в подавляющем большинстве сценариев. Новое исследование МТИ Страхи по поводу того, что искусственный интеллект заменит людей на реальных рабочих местах уже давно беспокоят умы многих работников. Однако исследователи обнаружили, что лишь небольшой процент работников могут быть эффективно заменены с помощью технологий. В остальных...

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

Эксперты «Лаборатории Касперского» рассказали о кибератаках в Восточной Европе Эксперты информационной безопасности рассказали о росте числа атак хакеров на страны Восточной Европы

Корейские ученые создали натрий-ионную батарею с рекордными характеристиками В Корейском институте передовых наук и технологий (KAIST) группа исследователей под руководством профессора Юнг Ку Канга с кафедры материаловедения и инженерии совершила прорыв в области аккумуляторных технологий. Учёным удалось разработать высокопроизводительную гибрид...

ВКС России поразили военный аэродром ВСУ в Харьковской области Данная база была перевалочным пунктом для подразделений ГУР во время атак на границы России

«Он не имеет аналогов в мире и всегда привлекал внимание зарубежных коллег», — комплекс для эксперимента SIRIUS-23 строился по задумке Королёва Директор Института медико-биологических проблем (ИМБП) РАН Олег Орлов заявил, что комплекс с искусственной средой обитания, на базе которого пройдет международный годовой изоляционный эксперимент SIRIUS-23, не имеет аналогов в мире. «Изоляционные исследования позв...

Сбер предотвратил мошенничество на крупную сумму в отношении клиента банка Благодаря профессиональной работе сотрудников Сбера мошенникам не удалось похитить у клиента банка рекордную сумму — 160 млн рублей. Мужчина обратился в офис Сбера с целью снятия наличных средств. У менеджера банка возникли подозрения, что клиент находится под влиянием треть...

Критический баг в Fortinet угрожает 150 000 устройств Специалисты The Shadowserver Foundation предупредили, что около 150 000 устройств Fortinet FortiOS и FortiProxy по-прежнему уязвимы перед критической проблемой CVE-2024-21762, обнаруженной в прошлом месяце. Она позволяет выполнять код без аутентификации.

Книга: «Podman в действии» Привет, Хаброжители! Пришло время обновить свой контейнерный движок! Менеджер контейнеров Podman обеспечивает гибкое управление слоями образов и полную совместимость с Kubernetes, а также дает возможность пользователям без прав администратора создавать, запускать непривиле...

LG создала дисплей, который скрывает изображение от водителя, и экран во всю переднюю панель, как у Mercedes-Benz EQS Южнокорейский технологический гигант LG посетит Международную выставку потребительской электроники CES в Лас-Вегасе, США, 9 января, представив серию новых информационно-развлекательных систем, в том числе автомобильный экран для переднего пассажира. Его особенностью ста...

Набор REVR превратит любой автомобиль с ДВС в гибрид Выходец из Мельбурнского королевского технологического института и лауреат премии Dyson Award Александр Бертон представил проект REVR (Rapid Electric Vehicle Retrofits). Это надстройка на колесо автомобиля с ДВС, которая позволяет превратить его в гибрид и передвигаться за с...

Конференция глобальных партнеров Easyhome и Homestyler 2024 на Salone Del Mobile Milano Homestyler, ведущая платформа 3D-дизайна «все-в-одном» и креативное сообщество глобальных дизайнеров, в которое инвестировали Easyhome New Retail Group и Alibaba Group, проведет конференцию Homestyler Global Partners Conference и конференцию Gorgeous Home Imported Brand Inve...

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Компрометация данных и её обнаружение  Приветствую, Хабр! Меня зовут Никита Титаренко, я инженер в компании «Газинформсервис», студент СПбГУТ им. проф. М.А. Бонч-Бруевича. Мои профессиональные задачи связаны с созданием уязвимых сред и эксплуатацией данных уязвимостей на киберполигоне в компании. Информация...

iOS 18 будет делать упор на ИИ-технологиях Буквально вчера вечером компания Apple официально объявила дату своего следующего крупного мероприятия — 10 июня начинается ежегодная конференция компании для разработчиков WWDC, на которой, как ожидается, будет представлена iOS 18, релиз которой должен состояться осенью тек...

Создан 3D-принтер, который сам определит параметры материалов Ученые из Массачусетского технологического института (MIT), Национального института стандартов и технологий (NIST) США и Национального центра научных исследований Греции создали 3D-принтер, способный автоматически определять параметры неизвестных материалов. Это позволяет ис...

Наноразмерный 3D формат оптического диска петабитной емкости предложен китайской командой RandD Команды из Шанхайского научно-технического университета, Пекинского университета и Шанхайского института оптики и точной механики работают над разработкой новых технологий оптического хранения данных (ODS)

Windows 11 теперь позволяет делиться паролем Wi-Fi с помощью QR-кода Пока только тестовая версия ОС.

Появился эксплоит для критического бага Citrix Bleed Опубликован PoC-эксплоит для уязвимости Citrix Bleed (CVE-2023-4966), которая позволяет злоумышленникам перехватывать аутентификационные cookie сеансов с уязвимых устройств Citrix NetScaler ADC и NetScaler Gateway.

Что мобильным разработчикам расскажут на Mobius 2023 Autumn: от Compose и SwiftUI до компьютерного зрения Близится очередная конференция Mobius, и пришло время представить Хабру её программу.Суть прежняя: тут есть доклады и по iOS-разработке, и по Android, и по кроссплатформенным технологиям вроде Flutter. И про свежие тренды (вплоть до шлема Apple Vision Pro), и про более фунда...

Компания Matsuko разработала голограммную телефонию, позволяющую видеть собеседника в 3D Так называемая голограммная телефония позволяет видеть во время звонка собеседника в виде трехмерного изображения. Соответствующая технология была представлена на проходящей в конце февраля выставке MWC. Выход готового продукта на рынок для частных клиентов запланирован на 2...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Топ-менеджер Samsung намекнул на поддержку спутниковой связи смартфонами Samsung Galaxy S24 Пак Ён-ин (Park Yong-in), генеральный директор подразделения Samsung System LSI, сообщил, что со следующего года в смартфонах компании появится поддержка спутниковой связи для вызова служб экстренной помощи. Конкретно о флагманах линейки Galaxy S24 ничего сказано не был...

Шанхайские исследователи показали новые оптические диски, способные вмещать в себя более 100 ТБ Учёные считают, что в будущем данная технология может быть доступна и обычным пользователям

Пользователи Apple Vision Pro массово забывают пароли – а ... Покупатели Apple Vision Pro массово жалуются, что забыли пароль и не могут войти в свой Apple Vision Pro, а восстановить в домашних условиях невозможно. А может это может баг "непревзойденной" Apple?

Пользователи Apple Vision Pro массово забывают пароли – а ... Покупатели Apple Vision Pro массово жалуются, что забыли пароль и не могут войти в свой Apple Vision Pro, а восстановить в домашних условиях невозможно. А может это может баг "непревзойденной" Apple?

Microsoft DirectSR вскоре появится во множестве игр Месяц назад на конференции разработчиков Game Developers Conference 2024 было представлено новое технологическое решение под названием Microsoft DirectSR. Это своеобразная попытка упростить реализацию методов масштабирования изображения, которая была разработана в сотрудниче...

Это рекорд для Redmi: наушники Redmi Buds 5 Pro будут работать до 38 часов без подзарядки. 5-минутной зарядки хватит на 2 часа работы Лу Вейбинг, президент Xiaomi Group, президент международного отдела и генеральный менеджер бренда Redmi, сообщил подробности о наушниках Redmi Buds 5 Pro. По его словам, Redmi Buds 5 Pro поддерживают быструю зарядку и предлагают отличное время автономной работы. Всего з...

Телефон заблокировался и требует пароль — какой пароль нужен? После перезагрузки или сбоев смартфон может попросить пароль, без которого не разблокируется. Что делать и какой пароль нужен? Чаще всего смартфон можно разблокировать одним из удобных для владельца способов. Но если телефон перезагрузился или на нем произошел сбой, он може...

Оборона крепости Осовец. "Атака мертвецов". Во время Первой Мировой Войны произошло очень примечательное сражение, кульминация которого вошла в историю под названием "Атака мертвецов". В данной публикации я поведаю о ней вкратце.

Российские ученые создали технологию AR для удаленного контроля операций Ученые из Первого МГМУ имени И. М. Сеченова и Национального медицинского исследовательского института нейрохирургии разработали технологию для нейрохирургии с применением дополненной реальности (AR). Система включает в себя AR-очки и программное обеспечение, позволяющее пере...

Росатом протестировал лазерный комплекс для расчистки ЛЭП Специалисты из Троицкого института инновационных и термоядерных исследований, который входит в госкорпорацию Росатом, осуществили успешную тестовую расчистку зоны ЛЭП в Новгородской области с использованием мобильного лазерного комплекса. Эта технология позволяет быстро и эф...

Открылись Китайско-Российские международные соревнования по зимним видам спорта в Хэйлунцзяне Данные соревнования включают в себя два международных спортивных мероприятия

Хакер похитил данные 49 млн клиентов Dell Компания Dell предупредила клиентов об утечке данных, после того как на хакерском форуме появилось сообщение о хищении и продаже информации 49 млн человек.

Новая технология НАСА позволяет передавать данные с помощью лазера за пределами Луны Впервые космическое агентство использует лазеры для передачи данных за пределами орбиты Луны.

Китай открыл инфраструктуру для симуляции космической среды В Харбине, провинция Хэйлунцзян, официально начала работу инфраструктура для симуляции космической среды — первый в Китае крупномасштабный научный объект в области аэрокосмических исследований. Разработанный Харбинским институтом технологий и Китайской корпорацией по аэ...

Вымогательская атака уничтожила аккаунты 17 000 игроков в MMORPG Ethyrial: Echoes of Yore В конце прошлой недели MMORPG Ethyrial: Echoes of Yore пострадала от вымогательской атаки. В результате были уничтожены 17 000 учетных записей игроков, удалены все их внутриигровые предметы и стерт весь прогресс.

Анонс Windows 11 Insider Preview Build 22635.3500 (канал Beta) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.3500 (KB5036985) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.3500.ni_release_svc_betaflt_prod1.240410-1742. Для инс...

В Windows 10 появилась реклама учетной записи Microsoft Для пользователей, использующих локальные учетные записи

МАГАТЭ сообщили об атаке дронов на энергоблок Запорожской АЭС В международной организации призвали воздержаться от действий, нарушающих принципы ядерной безопасности.

Новая технология BrainGPT превращает мысли в текст Ученые устройство, которое считывает мозговые волны и преобразовывает их в текст Ученые давно работают над технологиями, позволяющими считывать и распознавать мысли человека. Мы неоднократно рассказывали, что в этой области уже удалось добиться определенных успехов. Например...

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (B...

Цифровой цейтнот: почему свежие ИБ-законопроекты не находят широкой поддержки — примеры и мнения В мире растет число кибератак, и правительства отдельных стран принимают меры по противодействию злоумышленникам. Некоторые инициативы выглядят довольно строгими. Так, индийский регулятор обязал пострадавшие от хакерских атак компании предоставлять отчеты о взломах в течение...

Владельцев TikTok обвиняют в незаконном использовании технологий OpenAI Компания OpenAI заблокировала учетную запись ByteDance.

Большинство россиян положительно относятся к «технологиям будущего» ВЦИОМ: 52% россиян ожидают улучшения качества жизни в связи с развитием технологий

SHMT удваивает скорость обработки данных и вдвое снижает энергопотребление компьютеров Команда исследователей из Калифорнийского университета разработала метод, позволяющий удвоить скорость вычислений, сократить энергопотребление и эксплуатационные расходы компьютерных систем.

3D-печатные капсулы с реактивами ускоряют подготовку химических экспериментов Исследователи из Санкт-Петербургского государственного университета и Института органической химии имени Н. Д. Зелинского представили технологию, повышающую безопасность и эффективность лабораторных исследований. Методика предполагает использование 3D-печатных полимерных кап...

Гауссов сплэтинг: как это выглядит Пример работы гауссова сплэтинга Всплеск внимания к технике сплэтинга связан с представленной в августе этого года статьей 3D Gaussian Splatting for Real-Time Radiance Field Rendering [Трёхмерный гауссов сплэтинг для рендера radiance field в реальном времени]. До этого, в и...

Первый спутник российского проекта «Сфера» прошёл лётные испытания Пресс-служба Роскосмоса заявила о завершении лётных испытаний экспериментального космического аппарата связи «Скиф-Д» для федерального проекта «Сфера». Этот проект предполагает создание орбитальных группировок аппаратов связи и дистанционного зон...

Ростелеком может начать выпуск ноутбуков и планшетов Российский телекоммуникационный оператор Ростелеком, возможно, собирается выйти на рынок компьютерной техники. По данным базы заявок Федерального института промышленной собственности (ФИПС), дочерняя компания оператора «Ростелеком Информационные Технологии» ...

Власти Великобритании выпустят законопроект о регулировании ИИ По данным Bloomberg, ведомство по науке, инновациям и технологиям Великобритании начало разрабатывать законодательство для регулирования моделей искусственного интеллекта (ИИ). Пока неясно, как новое законодательство будет взаимодействовать с уже существующим Институтом безо...

Китайские исследователи разрабатывают плазменный щит против энергетического оружия Чем сильнее атака или чем дольше она длится, тем плотнее становится плазменный щит.

iMessage для Android просуществовал всего несколько дней. Приложение Nothing Chats удалено из Google Store и имеет проблемы с безопасностью На днях на рынке достаточно незаметно произошло достаточно любопытное событие. Компания Nothing представила приложение Nothing Chats, которое можно было бы назвать очередным мессенджером, однако суть в том, что это приложение фактически позволяет владельцам Android обме...

Рунет прощается с Google ID и Apple ID. Российские платформы стали предупреждать пользователей о невозможности авторизоваться посредством зарубежных систем Пользователей интернета в России начали предупреждать о том, что вскоре на российских ресурсах невозможно будет авторизоваться, используя учётные записи Apple, Google и прочих зарубежных платформ.  фото: Apple Как сообщается, первым об этом своих клиентов начал пр...

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Компас смартфона позволяет на удивление точно измерять уровень сахара в крови Специалисты Национального института технологий и стандартов США нашли новое применение магнитометру, который используется в мобильных устройствах в качестве компаса. Теперь с его помощью можно практически «на коленке» оценить уровень сахара в крови и провести другие исследов...

NVIDIA присоединилась к консорциуму Института безопасности искусственного интеллекта США Компания имеет опыт работы с правительствами, исследователями и индустрией, и стремится обеспечить ответственное развитие ИИ.

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

«Неисповедимы пути архитекторов»: FAQ по профессии архитектор решений (Solution Architect) Кажется, что сейчас нет ни одного крупного бизнеса, где бы не работали архитекторы. Однако с ролью архитектора решений (Solution Architect) история очень интересная, так как этим специалистам часто приходится сталкиваться с непониманием данной роли в проекте. Наиболее частый...

Новое поколение замены Android: HarmonyOS 4 оказалась самой быстрорастущей версией ОС Huawei Компания Huawei поделилась своими достижениями по развитию фирменной альтернативы Android. Самая свежая HarmonyOS 4 была представлена 4 августа во время конференции разработчиков Huawei (HDC) 2023. А теперь генеральный директор Huawei Consumer Business Group Ю Чэндун (Y...

«СёрчИнформ» представила FileAuditor для Linux-инфраструктур Теперь DCAP-система может классифицировать уязвимые данные на ПК под управлением OC Linux.

Глава МИД Франции назвал атаки Украины на российские НПЗ «легитимной обороной» Кто-нибудь, отправьте квазидипломата в университет на 2 курс — изучать международное право.

Redux vs Mobx кого же выбрать для React-приложения в 2024 году? Привет, Хабр!Сегодня я хочу поделиться с вами своими размышлениями о том, какой стейт менеджер лучше использовать для разработки приложений на React в 2024 году. Как вы знаете, React — это одна из самых популярных и мощных библиотек дл...

Камала Харрис объявляет о создании Института безопасности искусственного интеллекта Администрация Байдена также занимается вопросом ответственного внедрения ИИ в военных и международных целях.

Российская компания создала облачное хранилище данных без серверов Российская компания Datananny представила децентрализованное облачное хранилище, которое позволяет хранить данные на разных устройствах, обеспечивая безопасность от утечек. Разработка не требует постоянного расширения серверов и является более эффективной по сравнению с техн...

Хакеры начали угрожать раскрытием базы данных «террористов и лиц с риском» Хакерская группировка GhostR утверждает, что похитила массивные данные из World-Check, ключевой базы данных, используемой банками и другими учреждениями для выявления потенциальных террористов и лиц с повышенным риском. Если утечка подтвердится, это может иметь серьезные пос...

WhatsApp запускает функцию Passkey без пароля для ... WhatsApp предоставит пользователям более безопасный и удобный способ входа в свои аккаунты без необходимости использования традиционных паролей или двухфакторной SMS-аутентификации.

Технология SmartID с легкостью вычислит поддельное лекарство Консорциум немецких исследовательских институтов Фраунгофера разработал технологию идентификации SmartID, которая способна работать без обращения к централизованным базам данных. Это механизм определения подлинности лекарств, но его можно распространить на любые виды товаров...

Джастин Сан объявляет о создании фонда SAFU после взлома HTX Global (Huobi) После взлома Huobi, который теперь называется HTX Global, во время которого было похищено Ethereum (ETH) стоимостью 8 миллионов долларов, советник компании Джастин Сан объявил о новых мерах, чтобы попытаться разрешить ситуацию

General Electric расследует возможную кибератаку и кражу данных Американский индустриальный гигант General Electric расследует появившиеся в сети заявления хакеров, которые утверждают, что взломали среду разработки компании и похитили значительный объем данных.

Основы обработки радиолокационных данных дистанционного зондирования Земли В настоящее время все более востребованными становятся данные радиолокационного наблюдения (РЛН) с космических аппаратов дистанционного зондирования Земли. Наблюдая повышенный интерес к этой предметной области с одной стороны и явный недостаток информационных материалов по ...

Разработчики ChatGPT готовят поисковую систему Если верить информации достаточно известного информационного издания Bloomberg, компания OpenAI, разработчик самого популярного в мире чат-бота ChatGPT, планирует в ближайшем будущем официально представить собственный поисковой сервис, который будет напрямую конкурировать с ...

Мошенники похищают средства от имени Binance Полиция Гонконга заявила, что мошенники выдают себя за представителей Binance и публикуют мошеннические сообщения

Народные 200 Мп начали снимать лучше. Redmi Note 13 Pro+ получил поддержку технологий Samsung ISOCELL Zoom Anyplace и AI Remosaic – примеры фото Redmi сегодня сообщила о том, что 200-мегапиксельный Redmi Note 13 Pro+ получил поддержку фирменных технологий Samsung по улучшению качества фото и видео (напомним, в Redmi Note 13 Pro+ установлен 200-мегапиксельный сенсор Samsung S5KHP3). Технология AI Remosaic позвол...

Академия Кодебай проведет курс по пентестингу Active Directory 25 марта в Академии Кодебай стартует курс «Active Directory Пентест инфраструктуры», созданный для практикующих пентестеров, специалистов в области информационной безопасности, системных администраторов и всех желающих изучить атаки на Active Directory с нуля.

Новый Exeed VX в России первым получил поддержку технологии Internet of vehicles: что она включает Новый Exeed VX, представленный на российском рынке в рамках международного форума в автосалоне Москвы, после обновления получил поддержку технологии Internet of vehicles. По сути, концепция Internet of vehicles (IoV) включает в себя использование в автомобиле сетевых те...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)