Социальные сети Рунета
Суббота, 11 мая 2024

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

МТС RED вывел на рынок обновленный сервис защиты от DDoS-атак МТС RED, дочерняя компания МТС в сфере кибербезопасности, представила обновленный сервис защиты от DDoS-атак с комплексной технической поддержкой от МТС — предоставлением заказчику доступа в интернет с защитой ...

DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позв...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

В 3 квартале 2023 года произошел всплеск DDoS-атак в Европе и на Ближнем Востоке, а интерес хакеров к России упал Компания StormWall изучила DDoS-атаки на глобальном уровне в 3 квартале 2023 года и выявила самые атакуемые, которые больше всего пострадали от действий злоумышленников.

МТС RED вывел на рынок обновленный сервис защиты от DDoS-атак МТС RED, дочерняя компания МТС в сфере кибербезопасности, представила обновленный сервис защиты от DDoS-атак с комплексной технической поддержкой от МТС – предоставлением заказчику доступа в интернет с защитой от DDoS-атак.

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

После DDoS-атаки владелец сайта получил счёт на $100 000 за трафик DDoS-атака на сайт привела к нежелательному трафику. 190 терабайт данных было передано всего за четыре дня.

ГК Softline расширяет портфель сервисов по защите от DDoS-атак продуктами компании StormWall Клиентам Softline будут доступны все сервисы StormWall для защиты сайтов, сетей и ИТ-инфраструктуры. Это позволит компаниям развивать направление импортозамещения в сфере информационной безопасности.

Половина топовых российских компаний не защищены от DDoS-атак Эксперты StormWall рассказали, что почти половина крупнейших российских компаний не защищена от разрушительной DDoS-атаки

Новые рекорды: как изменились DDoS к концу года Продолжаем следить за тем, как меняется ситуация с интенсивностью DDoS-атак и поведением хакеров. Спрогнозированный еще в прошлом году «кибершторм» из атак рекордной мощности пока полностью оправдывает ожидания. Читать далее

Почти половина крупнейших компаний уязвимы для DDoS-атак на уровне L7 Компания StormWall провела очередное исследование по наличию профессиональной защиты от DDoS-атак среди крупнейших российских компаний.

В компании Яндекс разработали сервис защиты от DDoS-атак Яндекс выпустил сервис защиты онлайн-ресурсов от DDoS-атак

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Yandex Cloud представила технологию анализа речи и платформу для защиты от DDoS-атак Компания рассказала о релизах на конференции Yandex Scale 2023.

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Зарегистрирована рекордная DDoS-атака в 2023 году – продолжительностью почти три дня Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой по итогам третьего квартала 2023 года.  Сгенерировано нейросетью Midjourney Как и в предыдущем периоде, больше всего от DDoS-ата...

Мощным DDoS-атакам подверглись не только Google, но и Amazon с Cloudflare Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare

Аналитика DDoS-атак III квартал 2023 года Аналитический центр группы компаний «Гарда» провел исследование изменений ландшафта и особенностей DDoS-атак в III квартале 2023 года. В новом исследовании впервые представлено распределение атак по отраслям бизнеса.

Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза...

В «Билайне» разработали систему защиты от DDoS-атак В России появится «импортозамещённая» Cloudflare, система защиты от кибератак

Яндекс инвестировал более 6 млрд рублей в цифровую безопасность в 2023 году Компания сфокусировалась на усилении защиты данных пользователей, повышении безопасности инфраструктуры и развитии технологий для борьбы с мошенниками. Вложения пошли на разработку защищённых систем хранения данных, развитие технологий защиты от DDoS-атак и мошенничества, си...

В октябре традиционные DDoS-атаки с целью получения выгоды преобладали над DDoS-атаками политически мотивированных хактивистов Специалистам удалось обнаружить, что число традиционных DDoS-атак, направленных на получение выгоды значительно превышало число атак, организованных политически мотивированными хактивистами.

Агентство по кибербезопасности США подверглось атаке хакеров Агентство по кибербезопасности и защите инфраструктуры США (CISA) — важнейшее американское агентство, отвечающее за защиту критической инфраструктуры страны, — в прошлом месяце подверглось взлому, что вызвало серьезные опасения в отношении безопасности.

Почему даже крупные IT-компании не могут устоять перед DDoS-атаками В последнее время наблюдается рост DDoS-атак, которые нацелены на крупные облачные платформы.

DDoS-атак на отрасль энергетики стало больше почти в 10 раз Специалисты ГК «Солар» подсчитали, что в первом квартале 2024 года произошло более 2500 DDoS-атак сферу энергетики. Это в три раза превышает показатель предыдущего квартала и почти в 10 раз – показатель аналогичного периода 2023 года. Исследователи связывают этот рост, напри...

В 4 квартале 2023 года больше всего от DDoS-атак пострадали телеком-компании, финансовые организации и ритейлеры По данным экспертов StormWall в 4 квартале 2023 года число атак на российские компании выросло на 67% по сравнению с 4 кварталом 2022 года.

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

Google заявила об отражении самой мощной хакерской атаки за всю историю компании Компания Google заявила об отражении самой мощной DDoS-атаки за всю историю. Мощность составляла 398 млн запросов в секунду.

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

В 4 квартале 2023 года хакеры использовали сразу несколько эффективных методов для запуска DDoS-атак В результате такого подхода в 4 квартале прошлого года наблюдался стремительный рост числа атак в России и других странах на ключевые индустрии.

Google справился с самой крупной DDoS-атакой в своей истории Интенсивность атаки составила 398 млн запросов в секунду

Что такое Data diode и зачем он нужен? Представьте, что у вас есть две сети, которые необходимо защитить от несанкционированного доступа, ddos-атак и утечек информации, но в то же время нужно передавать данные между ними. Здесь и приходит на помощь Data diode. Data diode (диод данных) или однонаправленный шлюз...

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

В 3 квартале 2023 года в России больше всего атаковали транспортную сферу, правительственные сервисы и финансовую отрасль Аналитический центр StormWall провел глобальное исследование DDoS-атак в 3 квартале 2023 года, собрал статистику по атакам в России и других странах и выявил общемировые тренды.

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Сбербанк подвергся мощной DDoS-атаке Глава банка Герман Греф рассказал на пресс-конференции, что около двух недель назад «Сбер» столкнулся с самой мощной DDоS-атакой в своей истории. Также Греф отметил, что растет количество квалифицированных хакеров.

От упрощённых методов разработки до операций по удалению: как меняются ботнеты и методы борьбы с ними Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоно...

Массовые сбои в работе ChatGPT вызваны DDoS-атаками Представители OpenAI подтвердили, что продолжающиеся последние два дня сбои в работе ChatGPT и API компании вызваны DDoS-атаками. Ответственность за происходящее уже взяла на себя группировка Anonymous Sudan.

Qrator Labs: рекорд по длительности DDoS-атак составил более 70 часов Эксперты Qrator Labs подвели итоги третьего квартала 2023 года. Согласно статистике компании, длительность и продолжительность DDoS-атак растут, а больше других в этом квартале от атак пострадал финансовый сектор.

В России создан «Ступор» — комплексное решение по защите от БПЛА Комплекс «Ступор». Фото: ООО «Ступор» Российская компания «Ступор» объявила о создании передового комплекса, предназначенного для эффективной защиты разного рода объектов от атак беспилотников. Причем для подавления БПЛА система использует сразу несколько способов.

Синергия продуктов Anti-DDoS и WAF Группа компаний «Гарда» – производитель семейства продуктов для защиты данных и сетевой безопасности. В нашем портфеле более 15 различных систем, которые помогают зрелым заказчикам решать задачи кибербезопасности. Под тегом #продуктыгарда мы будем размещать посты, из которых...

Apple предупредила пользователей из 92 стран о шпионских атаках Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные пытаются удаленно скомпрометировать устройства жертв. Для защиты от таких атак компания рекомендует предпринять ряд немедленных действий, среди которых ...

Мексиканский миллиардер назвал биткоин надежной защитой от инфляции Один из богатейших людей Мексики и основатель группы компаний Grupo Salinas Рикардо Салинас Плиего в интервью Bitcoin Magazine назвал первую криптовалюту способом защиты от инфляции, поскольку правительство не может обесценить ее

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Осторожно, IoT: как бытовая техника становится проблемой для компаний Февраль 2024-го оказался щедрым на новости о проблемах с безопасностью IoT-устройств. Пока мы следили за санта-барбарой с DDoS-атакой 3 млн зубных щеток, фоном прошло немало других интересных событий...  Читать далее

Телеком-сфера, транспортный сектор и госсектор стали отраслями с наибольшим ростом DDoS-атак в России в 2023 году Эксперты считают, что рост атак произошел в связи с повышенной активностью хактивистов в первой половине прошлого года, а также из-за стремления хакеров обогатиться с помощью шантажа и вымогательства в 4 квартале прошлого года.

Защита Home Assistant Почему то все статьи в инете по защите Вашего HA сводятся к банальным вещам, типа: ставьте длинный тяжелый пароль, ставьте двухфакторную аутентификацию, обновляйте HA, ставьте Fail2Ban.И все это дельные советы, ничего плохого в них нет, но хочется чего то большего. Читать да...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Роскомнадзор отражает по 17 DDoS-атак в день Роскомнадзор сообщил о том, что Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) заблокировал 1 664 фишинговых ресурса и отразил 507 DDoS-атак за март 2024 года или по 17 атак в день в среднем. «За март 2024 года специалисты Центра монитори...

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Web Application and API Protection (WAAP): эволюция WAF (Web Application Firewall) WAAP (Web Application and API Protection) является брандмауэром веб-приложений следующего поколения WAF (Web Application Firewall). Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся web-сервисов. Так как в мир...

Эксперты кибербезопасности рассказали, как изменились DDoS-атаки в 2024 году Эксперты «Лаборатории Касперского» рассказали, как изменились DDoS-атаки

Как хакеры ломают банки за 48 часов и что нужно для защиты На последней кибербитве Standoff 12, которая проходила в ноябре 2023 года, впервые был представлен вымышленный финтех — Global Digital Bank, максимально автоматизированный, с облачными приложениями на основе микросервисов «под капотом». Задачей команд атаки (red team) было р...

Сеть из трех миллионов зубных щеток провела DDoS-атаку на веб-сайт швейцарской компании Компания потеряла несколько миллионов евро.

«Тотальный диктант» перенесли из-за DDoS-атаки на сайт регистрации Онлайн-регистрацю на «Тотальный диктант» перенесли из масштабной DDoS-атаки

Google отразил крупнейшую DDoS-атаку в истории Она продолжалась всего две минуты.

WhatsApp добавила поддержку PassKey в iOS Эта функция добавляет дополнительный уровень безопасности для защиты аккаунтов от фишинга и других атак

Ботнет Androxgh0st ворует учетные данные от аккаунтов AWS и Microsoft Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР выпустили совместное предупреждение о малвари Androxgh0st, создающей ботнет, который используется для дальнейших атак на уязвимые сети.

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

Эксперты рассказали, почему растут кибератаки перед Новым Годом Эксперты информационной безопасности предупредили о росте DDoS-атак на российские онлайн-магазины перед Новым Годом

О неуловимой киберпреступной группировке Mahagrass: RemCos, BadNews и CVE-2017-11882. Часть 1 Ежедневно в мире происходят сотни тысяч киберпреступлений, некоторые из них совсем незначительные, например, когда любопытный школьник устроил DDoS-атаку на сайт своей школы и вызвал кратковременные сбои в его работе, а некоторые из них насколько глобальны, что даже представ...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Хакеры «уронили» ChatGPT на несколько часов. Виной всему DDoS-атака Накануне пользователи ChatGPT столкнулись с неожиданным простоем сервиса, вызванным, как предполагает OpenAI, масштабной DDoS-атакой.

Хакеры взломали 3 миллиона умных зубных щёток и использовали их для масштабной DDoS-атаки Ещё никогда армия зубных щёток не использовалась в качестве оружия для взлома крупной компании

Google отразила крупнейшую DDoS-атаку в своей истории – до 398 000 000 запросов в секунду Это в 7 раз больше предыдущего рекорда

Apple работает над защитой iMessage от хакерских атак на основе квантовых вычислений На этой неделе компания Apple объявила о том, что в iMessage будет использоваться шифрование PQ3.

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare На днях Google сообщала о возросшей активности хакеров, которые проводят всё более мощные DDoS-атаки. К компании присоединились другие игроки отрасли — Amazon и Cloudflare.

Как Wazuh помог наладить круглосуточный мониторинг и реагирование на ИБ-события Представим ситуацию. Вы хотите выстроить процесс реагирования на ИБ‑инциденты в компании. Для этого нужно вовремя фиксировать атаки на вашу инфраструктуру. Вы решаете собирать логи и мониторить все, до чего можете дотянуться: хосты, межсетевые экраны...

Опыт использования трех уровней защиты технологии акустической заморозки. Патентная. Техническая. Отсутствие публикаций Делимся опытом защиты свой разработки. Опыт не универсален. Кому-то подойдет, а кому-то нет. Крупные корпорации рассчитывают на суды. И на свои бюджеты на суды. А если ты не корпорация? Тогда ищи другие пути. Читать далее

ГК «Солар»: В 2023 году DDoS-атаки поставили очередные рекорды мощности и продолжительности К таким выводам пришли эксперты ГК «Солар» на основании анализа атак, отраженных сервисом Anti-DDoS.

В России создали защиту от "промывки мозгов" нейросетей ложной информацией В пресс-центре Северо-Кавказского федерального университета (СКФУ) сообщили, что вуз представил программный комплекс, направленный на защиту нейронных сетей от атак мошенников. Разработанный алгоритм предлагает эффективные методы повышения устойчивости и безопасности нейросе...

Тактика хакеров по запуску DDoS-атак заметно изменилась в 3 квартале 2023 года по всему миру Эксперты компании StormWall проанализировали особенности DDoS-атак, организованных злоумышленниками по всему миру в 3 квартале 2023 года, и обнаружили, что тактика хакеров сильно изменилась.

Хакеры через миллионы умных зубных щетов провели DDoS-атаку против швейцарской компании Умные зубные щетки превратились в кибероружие: тревожный сигнал для безопасности интернет-вещей.

«Доктор Веб» выпускает продукт для защиты АСУ ТП – Dr.Web Industrial Новое программное обеспечение Dr.Web Industrial осуществляет защиту серверов и рабочих станций в промышленных системах управления и на объектах критической инфраструктуры от непреднамеренного заражения и целевых атак.

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

OPPO представила смартфон OPPO A3 Pro с защитой IP69 и кучей памяти IP69 — это максимальный уровень защиты от воды и пыли для электроники.

Представлен смартфон Oppo A3 Pro с уровнем защиты IP69 Oppo A3 Pro приносит повышенную защиту от внешних воздействий

МТС RED отразил свыше 6 тысяч DDoS-атак в первом квартале 2024 года Это в полтора раза больше, чем за все второе полугодие 2023 года.

Статистика DDoS-атак в третьем квартале 2023 года Рекорд по длительности DDoS-атак составил более 70 часов.

Среднебюджетный OPPO A3 Pro получит защиту IP69 — такого нет даже у Samsung Galaxy S24 Ultra и iPhone 15 Pro Max IP69 — самый высокий уровень защиты от пыли и воды для потребительских устройств.

Apple выпустила iOS 17.3 с дополнительной защитой от краж Apple выпустила обновление iOS 17.3 для iPhone. Апдейт содержит несколько новых функций, включая «Защиту украденного устройства» ─ дополнительную проверку Face ID или Touch ID для ряда действий. Кроме того, iOS 17.3 имеет обновленный экран блокировки и улучшает общее…

В 1 квартале 2024 года хакеры усилили DDoS-атаки на телеком, ритейл и энергетический сектор В течение этого периода хакеры активно атаковали российские компании, применяя наиболее эффективные инструменты для запуска DDoS-атак.

«Сбер»: инфраструктура под контролем Анастасия Евланова, главный эксперт управления внедрения технологий защиты инфраструктуры департамента инфраструктурных решений «Сбера» (SberInfra), – о создании решения, обеспечивающего сквозную аналитику по ключевым процессам жизненного цикла ИТ-инфраструктуры.

МТС RED отразил свыше 3800 DDoS-атак во втором полугодии 2023 года ПАО «МТС» объявляет о том, что МТС RED, дочерняя компания МТС в сфере кибербезопасности, отразила свыше 3800 DDoS-атак на веб-ресурсы заказчиков во втором полугодии 2023 года.

Xello Deception 5.3 обеспечивает гибкое управление ложным слоем инфраструктуры на распределённых площадках Компания Xello, разработчик первой российской платформы для защиты бизнеса от целевых атак с помощью технологии киберобмана, презентовала новую версию продукта. Ключевыми нововведениями версии 5.3 стали: новая архитектура для гибкого ...

Онлайн-сервис Минюста Финляндии подвергся DDoS-атаке Министерство юстиции Финляндии проводит расследование после дерзкого нападения хакеров. Веб-сайт Oikeus.fi является важным ресурсом, предоставляющим юридическую информацию

MSI выпускает новые BIOS для плат AMD AM4 с защитой от атак Zenbleed на процессоры Ryzen 4000 BIOS включает микрокод AGESA 1.2.0.Ca.

Reuters: Пентагон отправит Израилю два комплекса Iron Dome для защиты от ХАМАС США вернет два комплекса ПВО Iron Dome Израилю из-за атак ХАМАС

Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS Для подписчиковБезопасность телекоммуникационных устройств — вопрос острый, особенно в последнее время. Атаки на инфраструктуры провайдеров происходят все чаще. В этой статье я расскажу, как можно защитить сетевое оборудование от потенциального вторжения.

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

В России на 138% выросло число DDoS-атак на туристические компании Эксперты кибербезопасности из компании StormWall отметили рост числа DDoS-атак на российские туристические компании более чем в 2 раза

Эксперты кибербезопасности: число DDoS-атак на российский телеком выросло на 142% Эксперты StormWall рассказали, как изменились кибератаки за первый квартал 2024 года

В марте количество DDoS-атак на тревел-сегмент значительно выросло В марте 2024 года эксперты StormWall зафиксировали всплеск DDoS-атак на тревел-сегмент в России.

Танк Merkava Mk.4 получил защиту от дронов – почему система защиты «Трофи» не способна сбивать БПЛА Новые вызовы вынуждают искать новые решения

Компания МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей Она обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии.

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Российские операторы связи стали основной жертвой DDoS-атак В ГК «Гарда» рассказали о том, кто становится основной целью киберпреступников

Защита кода приложения Android. Когда хотели как лучше, а вышло не очень В статье расскажу пару случаев из практики анализа защиты приложений Android. Имена и место событий изменены. Любые совпадения — случайность Читать далее

Созданы самоуничтожающиеся схемы для защиты от атак и подделок Ради защиты данных можно пожертвовать устройством

В Сбербанк Онлайн появилась защита против мошенников в WhatsApp и Viber Сбербанк ввёл новую функцию для защиты пользователей сервиса Сбербанк Онлайн от телефонных мошенников и спамеров. Пользователи приложения для ОС Android могут настроить защиту в Viber и WhatsApp.

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Зеленский: Зенитные ракеты для защиты Трипольской ГЭС закончились во время отражения атаки А возможен и такой вариант, что ракеты специально не сбивали, что бы "разжалобить" партнёров

Радикальная защита селфхостинга. Уровень: хардвар и хардкор Сейчас у многих есть свой личный сервер. Насколько вы задумывались о безопасности? Настроили вход по ssh-ключам, firewall и на этом всё? Давайте поговорим про РЕАЛЬНУЮ безопасность.Эта статья о том, как запариться, распилить свой ноутбук болгаркой, вставить туда микроконтрол...

Защита данных в терминальных сессиях с помощью DLP Хотим поделиться опытом внедрения и использования нашего DLP-решения Кибер Протего в одном из крупнейших российских банков, опираясь на рассказ специалиста по защите данных, который уже много лет выполняет практически все задачи по эксплуатации нашей DLP-системы. Читать дал...

В России арестовали математика, который оказался хакером, проводившим DDoS-атаки Лефортовский суд Москвы до 12 мая 2024 года арестовал хакера, математика Артёма Хорошилова, который проводил DDoS-атаки на российскую критическую инфраструктуру.

Эксперт рассказал, как в России изменилась ситуация с DDoS-атаками с начала года Российский эксперт рассказал, как изменилось число кибератак на Россию с начала 2023 года

Россиянам рассказали о способах защиты от ОРВИ в общественных местах Специалист по терапии BestDoctor, Дарья Мифтахова, в беседе с «Газетой.Ru» поделилась рекомендациями по защите от ОРВИ в связи с сезонными эпидемиями гриппа и других вирусных инфекций, часто затрагивающих детей.

Они не успокоятся: спрогнозирован рост кибератак на РФ в новом году Согласно прогнозу отдела кибербезопасности EdgeЦентра, в следующем году число DDoS-атак на российские компании возрастет не менее чем на 400%. Нестабильная политическая обстановка, по мнению экспертов, станет одной из причин этого роста, пишет «Ъ».

MLOps в билайн: как катить машинное обучение в production без ML-инженеров. Часть I Всем привет! Меня зовут Николай Безносов, я отвечаю за применение и развитие машинного обучения и продвинутой аналитики в билайне. В одной из прошлых статей мои коллеги рассказывали о месте Seldon в ML-инфраструктуре компании, а сегодня мы поднимемся на уровень выше и погово...

Зарубежные хакеры парализовали российскую систему бронирования авиабилетов Российская система бронирования авиабилетов Leonardo стала жертвой мощной DDoS-атаки зарубежных хакеров, из-за чего ее работа была временно приостановлена

Google начала привязывать cookie в браузере Chrome к устройству для защиты от хакеров Это не позволит злоумышленникам совершать большинство атак с подменой cookie

МО РФ запатентовало образец танка Т-72Б3М с предустановленным комплексом защиты "Арена-М" Новинка призвана отражать атаку ракет, снарядов и гранат

Средства ПВО отразили атаку четырёх американских ракет ATACMS над Крымом Эксперты предполагают, что для защиты полуострова используются новейшие комплексы С-500

Топ-5 кораблей в Sea Of Conquest и их навыки Sea of Conquest предлагает уникальный опыт, в котором игроки смогут принять участие в интересной сюжетной кампании со сражениями на кораблях и на суше, с поиском богатств, открытием новых земель и путешествиями по опасному миру. Сегодня я составлю тир лучших кораблей в Sea ...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Ростелеком отчитался об успешной защите России от внешних хакерских атак во время выборов президента Ростелеком заявил об успешной защите России от внешних хакерских атак, зафиксированных во время президентских выборов. Об этом рассказал глава компании Михаил Осеевский на брифинге в ЦИК.

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

Игрок Starfield представил космический корабль необычной формы Кабина пилота расположена в задней части, что обеспечивает защиту от атак противника.

Transient storage в EVM (EIP-1153): на грани добра и зла В одной из статей о расчете газа в Ethereum (ссылка) я рассказал об истории изменений механизмов подсчета газа для хранилища смарт-контракта (storage) — от правил, заложенных в протоколе изначально, до EIP-3529. Во всех этих изменениях прослеживается основная проблема: нерац...

Сбер рассказал о крупнейшей DDoS-атаке ИТ-эксперты Сбера рассказали о крупнейшей DDoS-атаке на банк

Некоторые пользователи Windows 11 столкнулись с блокировкой видео на YouTube Виноват высокий уровень защиты от отслеживания в браузере Edge

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

В России выросло число DDoS-атак в «чёрную пятницу» Эксперты компании StormWall рассказали о росте числа кибератак на российские магазины электроники во время «чёрной пятницы»

Атака клонов на Банк России: мошенники стали чаще подделывать сайт Антон Горелкин считает, что надо пересматривать подходы к защите от фишинговых атак

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

УВЗ представил новаторскую защиту для танков на международном форуме Инженеры Уральского конструкторского бюро транспортного машиностроения, входящего в УВЗ, разработали и представили на международном уровне уникальную систему защиты танков от противотанковых снарядов.

В России создали программную оболочку "Пятница" для защиты стационарных объектов от дронов Новинка становится актуальной в виду ситуации с атаками украинских беспилотников

Apple внедряет новейший протокол для защиты данных от атак с использованием квантовых компьютеров Постквантовый криптографический протокол PQ3 поможет защитить пользователей от хакерских атак будущего.

Лаборатория Касперского: российские компании готовы вкладывать в свою защиту Исследование Лаборатории Касперского подтвердило, что многие российские компании готовы внести инвестиции в кибербезопасность в ближайшие полтора года. Поднять свой уровень защиты от киберугроз планируют 43% организаций, сосредоточившись на инвестировании в ПО для выявления ...

Solar NGFW 1.1: аналитика в реальном времени для защиты от актуальных киберугроз ГК «Солар» выпустила новую версию Solar NGFW 1.1, которая поможет бизнесу защитить высоконагруженные сети. Надежность продукта стала выше благодаря реализации отказоустойчивой пары «Active/Passive», а защита от вторжений с использованием сигнатур на базе Solar JSOC позволяет...

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

Статистика DDoS-атак за 2023 год 36,88% всех DDoS-атак пришлось на сферу финансов Qrator Labs, специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак, представляет статистику DDoS-атак за 2023 год.

Не обновляйте свой Samsung: похоже, защита от выгорания ... Смартфоны Samsung известны своими великолепными AMOLED-экранами, но, как и другие OLED-панели, они подвержены выгоранию. Но для этого компания ввела защиту от выгорания, которая, похоже, не работает в One Ui 6.

Американские F/A-18 Super Hornets сбивают запущенные хуситами беспилотники и ракеты США объявили о создании многонациональной операции по защите торговли в Красном море от атак движения Хуситы в Йемене.

Общество защиты бумеров В современном обществе принято заботиться о людях с ограниченными возможностями. Но что, если это ограничение касается возможности работы с компьютерами? Читать далее

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

В конце года в России четырёхкратно выросло число DDoS-атак Эксперты кибербезопасности рассказали о росте числа DDoS-атак на российских интернет провайдеров в конце 2023 года

Qrator Labs: 36,88% всех DDoS-атак в 2023 году пришлось на финансовый сектор Специалисты Qrator Labs подвели итоги 2023 года. Выяснилось, что 36,88% всех DDoS-атак пришлось на сферу финансов, а Россия стала лидером по количеству геоблокировок в конце года, так как в стране было заблокировано 22,3 миллиона адресов.

Крах монополии Google Поиска близок: защита компании выступила в суде Google завершила защиту от антимонопольных претензий Министерства юстиции США, причем перекрестный допрос одного из свидетелей принял неожиданный оборот. Кевин Мерфи (Kevin Murphy), последний свидетель, столкнулся с вопросами об электронном письме 2011 года, в котором говори...

Опенсорсный проект Blender столкнулся с мощными DDoS-атаками Разработчики опенсорсного проекта Blender, предназначенного для работы с 3D-графикой, сообщили, что их сайт подвергается мощным DDoS-атаками, которые начались еще в прошлые выходные.

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

Сказ о том, как пентестеры трафик скрывают Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить ...

Как в СССР копирайт продлевали Многие знают эпопею с продлением авторских прав в США — так называемый «Закон о защите Микки Мауса». Такое продление принято связывать с интересами крупных правообладателей, например, студии «Дисней». Однако в XX веке авторские права вообще было принято продлевать — и делали...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Москва, Поволжье и Урал стали лидерами по числу DDoS-атак в 1 квартале 2024 года По прогнозу экспертов компании, число DDoS-атак на региональные представительства организаций продолжит расти – прогнозируют эксперты.

Китайские лазерные атаки заставили ВВС США закупить 42 тыс. противолазерных устройств Военно-воздушные силы США развернут по всему миру десятки тысяч специализированных очков для защиты глаз от лазеров и осколков.

Скоро на торрентах: защиту Call of Duty взломали впервые за последние шесть лет Знаменитый хакер под псевдонимом R4v3n добился значительного прогресса в области взлома защиты видеоигр, успешно взломав сюжетную кампанию шутера от первого лица Call of Duty: Black Ops Cold War.

Иранская киберугроза: атаки на органы водоснабжения США и сферу здравоохранения Усиление мер кибербезопасности: борьба с иранскими киберугрозами и усиление защиты в критических секторах

Хакеры в III квартале перешли на массовые DDoS-атаки, под ударом – Москва и Урал По данным ГК «Солар», хакеры в III квартале снизили количество и мощность адресных DDoS-атак на отдельные организации и перешли на массовые атаки, в частности – в Москве и на Урале.

Асимметричные и симметричные ключи в PostgreSQL Привет, Хабр!Как мы знаем, защита конфиденциальной информации — это неотъемлемая часть любого проекта. В статье поговорим про шифрование данных в PostgreSQL, а именно про шифрование с использованием как асимметричных, так и симметричных ключей. Читать далее

На СВО показали БМП-2, получившую в качестве дополнительной защиты бревна и решетки Обойти такую защиту дронам с кумулятивными боеприпасами будет сложней

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Во время Черной пятницы хакеры атаковали ряд интернет-магазинов в России В России был выявлен всплеск DDoS-атак на ряд интернет-магазинов во время проведения “Черной пятницы”. Эксперты StormWall обнаружили, что с 24 по 26 ноября 2023 года число DDoS-атак на онлайн-ресурсы ритейлеров увеличилось на 18% по сравнению с аналогичным периодом в октябре...

Об одном способе веб-скрапинга сайтов, защищенных Cloudflare Сразу оговорюсь, что описанное ниже носит исключительно информационно-образовательный характер, и не имеет целью нанесение какого-либо ущерба компаниям, использующим защиту из заголовка статьи. По этим же причинам фокусировка статьи именно на том, как получить заветный html ...

В Chrome тестируют защиту от атак на домашние сети пользователей Разработчики Google добавили в Chrome новую функцию Private Network Access, которая будет обнаруживать сайты, сканирующие локальные сети пользователей. Новая функция будет включена в Chrome 123, выпуск которого запланирован на март 2024 года.

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

7 февраля российские войска провели одну из самых мощных ракетных атак по инфраструктуре ВСУ Сообщается о применении в ходе атаки самолётов Ту-95МС, Ту-22М3 и Су-34 ВКС России

Перед новогодними праздниками DDoS-атаки на ритейл могут вырасти в 3 раза Такая ситуация может возникнуть из-за того, что население будет активно готовиться к празднованию Нового года и Рождества, многие будет совершать покупки в онлайн-магазинах, и активность интернет-пользователей будет повышенной. Хакеры постараются воспользоваться возможностью...

Мини-ПК ASUS MDS-M700 получил защиту от спирта Компания ASUS пополнила ассортимент мини-ПК моделью MDS-M700, которая предназначена для работы в медицинских учреждениях. Новинка может похвастаться компактной конструкцией, уровнем шума менее 45 дБ, защитой от спирта и других веществ, соответствием отраслевым стандартам CE,...

ВКС России уничтожили объекты инфраструктуры на Севере Украины Утренняя атака стала ответом украинским формированиям за атаки на Курскую и Белгородскую области

Microsoft внедряет режим защиты печати в Windows для повышения безопасности Microsoft внедрила режим защиты печати в Windows, улучшая безопасность против угроз. Этот режим блокирует сторонние драйверы и внедряет новые меры безопасности, снижая риски атак на печать.

Т-90 получил прилёт двух ПТРК "Стугна" и мощного fpv-дрона ВСУ, но выдержал атаку и продолжил миссию Комплект динамической защиты плюс апгрейд прямо на передовой от ротных умельцев, порой способен творить чудеса в бою

Square Enix выпустила на ПК Dragon Quest Builders без защиты Denuvo Вчера, 13 февраля, компания-издатель Square Enix выпустила на ПК старую часть серии Dragon Quest, которая впервые за всё время не ограничена защитой Denuvo — Dragon Quest Builders. До этого даже небольшие спин-оффы были закрыты для пиратов как минимум на полгода, но теперь, ...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Уязвимости в роутерах и видеорегистраторах: новая угроза в сети Неизвестные хакеры активно используют две новые уязвимости для захвата роутеров и видеорегистраторов и создания враждебного ботнета для DDoS-атак

Что такое продуктовый подход и особенности использования его элементов в государственном банке Привет, Хабр! Меня зовут Олег Брандин, я главный архитектор в РСХБ‑Интех. Сегодня расскажу вам свое понимание пути от ИТ‑стратегии и ЦиЗ СЦТ (Цели и задачи Стратегии цифровой трансформации) до формирования продуктовой команды и защиты бюджета в реалиях го...

Нужно ли писать документацию? Может ли IT-продукт жить без документации?Давайте попробуем разобраться на примере небольшого стартапа, команда которого разрабатывает новую инновационную систему защиты от киберугроз. Читать далее

IBM изобрела SSD со встроенной ИИ-защитой от вирусов IBM совершила прорыв в области защиты данных!

В Сети появилась фотография "неуставной" защиты БМП-1АМ "Басурманин" с противодронными экранами Штатная защита хорошо, а дополнительная, пусть и неуставная – ещё лучше.

В Google Chrome появится встроенная защита от хакеров В данный момент функция защиты находится на стадии тестирования.

Из соулслайк игры Lies Of P удалена защита Denuvo Первоначально удаление защиты было случайностью.

Google Chrome будет скрывать реальные IP-адреса пользователей Компания Google готовится приступить к тестированию новой функции «Защита IP» (IP Protection) в браузере Chrome. Это решение должно повысить конфиденциальность пользователей за счет маскировки их IP-адресов с помощью прокси-серверов самой Google. Компания планирует протестир...

Шифрование в Kubernetes: основы Многие приложения работающие в Kubernetes обрабатывают конфиденциальную информацию, требующую защиты от несанкционированного доступа. Kubernetes предлагает удобные способы для защиты данных. Рассмотрим основные из них в этой статье, а именно — шифрование в покое, шифрование ...

«Галя, у нас инцидент!» или зачем мы написали SIEM-чатбота для MaxPatrol Привет, Хабр! Меня зовут Кирилл Орлов, я CISO Oxygen Data Centers & Clouds и в этом посте я поделюсь с вами нашим опытом внедрения MaxPatrol (MP): расскажу, как удобно настроить защиту разных сегментов инфраструктур на базе этого решения, объясню, зачем мы сделали своего...

Безопасность — это процесс, а не результат Типичный ИБ-инцидент, ломающий корпоративную защиту, зачастую выглядит очень по-бытовому. Конструктор решил взять работу на дом и скидывает на флешку всю необходимую ему для этого документацию. Дома он вставляет ее в компьютер, на который ранее скачал кучу торрентов, не п...

Представлен защищенный 14-дюймовый Chromebook HP Fortis X360 G11 c процессором Intel N-серии Корпус Chromebook Fortis G11 имеет степень защиты IP51, что обеспечивает дополнительную защиту устройства.

В Европе предсказали повышение количества и эффективности хакерских атак из-за ИИ Центр правительственной связи Великобритании (GCHQ) — спецслужба, которая отвечает за защиту информации и радиэлектронную разведку, — предсказала кратное увеличение количества и эффективности хакерских атак по всему миру. И всё это из-за «эволюционного» развития искусственно...

Лучшая защита — нападение: Илон Маск задумался о блокировке доступа к Twitter в Европе В последние недели Илон Маск, который приобрёл Twitter около года назад и переименовал его в X, выразил свою обеспокоенность новым регулированием, принятым Европейской комиссией.

Квантовый компьютер Origin Wukong получил защиту от атак с помощью нового метода шифрования Передовой китайский квантовый компьютер Origin Wukong теперь защищен от атак со стороны других квантовых компьютеров с помощью нового метода шифрования.

Смартфон Oppo среднего ценового диапазона с классом защиты IP69 появится в Китае на этой неделе Уже на этой неделе Oppo выпустит телефон с защитой IP69 в трех цветовых вариантах.

Почему навигация в Google, Booking и Spotify именно такая, и какую лучше выбрать вам При работе над паттерном навигации моя команда выяснила интересный факт — мало материалов для дизайнеров. Я провела своё исследование: поговорила с разработчиками, проанализировала множество приложений и заглянула в гайдлайны.В статье покажу три самых популярных вида навигац...

Как научиться выстраивать килчейн Алексей Баландин, архитектор продукта Security VisionМихаил Пименов, аналитик Security VisionВпервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроит...

Законопослушный гражданин. Инструкция по отказу от VPN Не так давно государственные структуры озаботились проблемой VPN. Сегодня VPN-протоколы блокируются на уровне провайдеров, но пользоваться ими нам как потребителям пока что можно. Однако ситуация меняется стремительно, и в новостях уже проскакивают слухи о блокировке доступ...

Официально представлен планшет Honor Pad 9 с революционной защитой глаз Paper Sense Honor Pad 9 выделяется своей отличительной особенностью — «мягким экраном для защиты глаз с ощущением бумаги».

Российская армия начала получать БМП-3 с новым комплектом ДЗ 4С24 Данные комплекс динамической защиты обеспечивает всестороннюю защиту техники

В WhatsApp появилась защита от проверки вашего местоположения во время звонка В бета-версиях мессенджера WhatsApp для iOS и Android под номером 23.20.1.73 появилась функция защиты IP-адреса пользователя во время звонка.

В Chrome появится защита от фишинга в режиме реального времени Разработчики сообщают, что в конце марта Google обновит Safe Browsing, активировав защиту от малвари и фишинга в режиме реального времени для всех пользователей Chrome.

"Алроса" продолжит защиту дикого северного оленя в Якутии "Алроса" не снижает темпы своей работы по защите и сохранению дикого северного оленя на северо-западе Якутии. Компания продолжает сотрудничество с дирекцией биологических ресурсов республики, подписав новое соглашение, охватывающее период с 2023 по 2026 годы, пишет ТАСС.

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты ...

«Лаборатория Касперского» проанализировала ландшафт киберугроз для Интернета вещей В новом отчёте «Обзор угроз для IoT-устройств в 2023 году» исследователи «Лаборатории Касперского» рассказали про сотни обнаруженных в даркнете объявлений о продаже услуг по проведению DDoS-атак с использованием умных устройств, конкуренции между ...

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Lacuna объявила возобновила партнерство с Pixalate     Lacuna объявила о возобновлении партнерства с Pixalate, ведущей на рынке платформой для защиты от мошенничества, обеспечения конфиденциальности и соблюдения нормативных требований. Lacuna использует решения Pixalate для обнаружения и предотвращения недействительного т...

Стало известно, как Израиль смог отразить атаку иранских дронов — помогли старые ракеты Sparrow Израильские ВВС сыграли ключевую роль в защите от нападения иранских крылатых ракет и беспилотников. Помимо ракет «воздух-воздух» нового поколения израильтяне используют и более старые ракеты, такие как AIM-7 Sparrow и AIM-9L Sidewinder.

Анонимная сеть Hidden Lake → анализ QB-сетей, функций шифрования и микросервисов на базе математических моделей Анонимная сеть Hidden Lake (HL) - это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью. В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя. Се...

Apple подтвердила блокировку iMessage для Android По словам представителей Apple, компания «предприняла шаги для защиты пользователей» и заблокировала «методы, использующие поддельные аккаунты для доступа к iMessage»

Security Week 2407: о (без)опасности умных зубных щеток В потоке новостей по информационной безопасности редко, но регулярно появляются либо просто странные, либо полностью выдуманные «исследования». На прошлой неделе широко обсуждался (в том числе на Хабре) совсем уж выдающийся пример воображаемой угрозы. Все началось с публикац...

Представлен Realme C67 5G – IP54, камера 50 Мп и цена $168 Компания Realme представила свой новый смартфон Realme C67 5G. Это первый смартфон серии «C» с поддержкой 5G. Также устройство поддерживает проводную быструю зарядку мощностью 33 Вт и имеет степень защиты IP54 по защите от пыли и брызг. ОсобенностиRealme C67 5G оснащён…

SASE — 5 элементов будущего облачных вычислений Как обычно организована безопасность информационной инфраструктуры предприятия? В традиционной схеме все функции контроля доступа, аутентификации и фильтрации трафика сосредоточены в центре обработки данных, к которому удаленные пользователи и филиалы подключаются с помощь...

Зарубежные хакеры начали использовать российские устройства для DDoS-атак Qrator Labs, компания, специализирующаяся на сетевой безопасности, сообщила об увеличении DDoS-атак со стороны зарубежных хакеров, использующих российское оборудование.

В сети появились кадры с танком Т-80УЕ, усиленным антидроновой защитой Оборонные ведомства по всему миру продолжают разрабатывать эффективные средства защиты от ударных беспилотников

Android готовится добавить встроенную защиту от ... Люди каждый день подвергаются киберпреступлениям в Интернете. Google, похоже, делает активные шаги по защите пользователей Android с помощью новой антифишинговой функции. Вот детали...

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

[Перевод] Упрощаем систему защиты от фингерпринтинга в Brave Начиная с версии Браузера Brave 1.64 для десктопов и андроида, которая будет выпущена через несколько месяцев, Brave отключит опцию строгой блокировки цифровых отпечатков; эта мера уже реализована в тестовом режиме в Nightly-версиях браузера. Это никак не скажется на передов...

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

Представлен ASUS ROG Phone 8: чип Snapdragon 8 Gen 3, защита IP68, камера с OIS и цена €1099 Новинка стала тоньше и легче предшественника, при этом получила защиту от воды, новейший чип Qualcomm и обновлённую систему охлаждения, а также экран с внушительной яркостью

Почти треть российских компаний, обладающих критической информационной инфраструктурой, сталкивались с инцидентами безопасности Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях. Простои — наиболее частое последствие инцидентов, причиной которых называют в основном DDoS-атаки и взломы сайтов. Кроме этого, приводятся следующие негативные последствия: репутационный ущ...

Raytheon продемонстрировала возможности новой ракеты AMRAAM-ER для ЗРК NASAMS В ходе последних летных испытаний, компания Raytheon демонстрирует усовершенствованные возможности ракеты AMRAAM-Extended Range (ER), выпущенной с пусковой установки NASAMS, обещая новый уровень защиты в воздушном пространстве.

Парсинг веб-сайтов: взгляд изнутри Статья о парсинге веб-сайтов освещает следующие аспекты:• Понятия парсинга и скрапинга; • Законность и этика парсинга; • Парсинг с использованием requests и BeautifulSoup; • Статические страницы; • Динамические страницы; • Работа с API; • Защита от парсеров; • Способы обхода...

В iOS 17.3 Apple усилит защиту iPhone в случае кражи Вчера разработчики получили доступ к первой бета-версии iOS 17.3. На данный момент неясно, какими особенностями будет обладать следующая версия iOS 17. Однако в первой бете была замечена функция под названием Stolen Device Protection (Защита украденного устройства).Читать да...

Сотрудники «Ансистемс» выиграли суд против своего работодателя В мае этого года бывшие и действующие сотрудники «Ансистемс» обратились к нам за помощью в связи с невыплатой заработных плат. С этого момента мы активно координировали действия сотрудников по защите их трудовых прав.На настоящий момент полтора десятка человек, которым мы по...

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

TWS-гарнитура Huawei FreeClip: модные серьги с приятным звуком У Huawei FreeClip весьма оригинальные внешний вид и способ крепления к ушам, а «полуоткрытая» конструкция позволяет контролировать происходящее вокруг во время прогулки или пробежки. Минусы гарнитуры являются прямым следствием ее сильных сторон: уровень шумоизоляции минимале...

РФ планирует усилить защиту нефтеперерабатывающих заводов с помощью зенитных комплексов «Панцирь» Россия разрабатывает меры по усилению безопасности нефтеперерабатывающих заводов, в том числе планируется использование зенитных комплексов «Панцирь» для защиты от воздушных угроз.

Бронежилет "Оберег-С" устанавливает новый стандарт защиты для саперов Новый бронежилет "Оберег-С", разработанный для российских сапёров, предлагает расширенную защиту и повышенную мобильность, а также оснащен системой полуносилок для экстренной эвакуации

24 000 часов музыки, 463 768 платежей и 30 DDoS-атак каждую минуту: исследование Сети Domo представила 11-й ежегодный отчет «Данные никогда не спят», раскрывающий невероятный всплеск глобального использования данных. От бурного развития искусственного интеллекта, когда такие платформы, как ChatGPT, обрабатывают умопомрачительные 6 944 запроса в минуту, до воз...

Смартфон Honor 90: 200-мегапиксельная камера и интересный дизайн Из минусов можно отметить отсутствие защиты от пыли и влаги, хотя в этой ценовой категории обычно встречается как минимум защита от брызг IP53. И еще звук: почему в такой модели не установили стереодинамики — полная загадка, в этом сегменте уже трудно найти соперников с моно...

Систему защиты Израиля при массивной атаке беспилотниками объяснили Напряженность на Ближнем Востоке возросла, когда Иран нанес массированный удар по Израилю с помощью беспилотников и ракет. Как многоуровневые системы обороны Израиля отразили эту атаку, объясняет Wired.

Настраиваем Git server hook в GitLab On-Premise для защиты кода от вмешательства злоумышленников Как убедиться в том, что коммиты в продуктовых репозиториях «настоящие»? То есть отправлены тем человеком, имя которого указано в коммите. Мы с коллегами из команды DevOps задались целью построить процесс, который будет давать нам полностью прозрачную картинку, и у нас это п...

One UI 6.1 позаботится о «здоровье» аккумуляторов смартфонов Samsung По слухам, смартфоны Samsung линейки Galaxy S24 станут первыми смартфонами с интерфейсом One UI 6.1 из коробки. На большой объем новшеств в сравнении с One UI 6.0 рассчитывать не стоит, но в прошивке будут важные точечные изменения. В качестве примера можно привести фун...

В Австралии Tesla оштрафовали за нарушение правил защиты детей от батареек Австралийская комиссия по конкуренции и защите прав потребителей (ACCC) оштрафовала компанию Tesla за несоблюдение правил безопасности кнопочных батареек, которые ещё называют «таблетками», в отношении детей. В Австралии эти правила обязательны и распространяются на все комп...

Такой водонепроницаемости нет даже у Samsung Galaxy S24 Ultra и iPhone 15. «Середнячок» Oppo A3 Pro получит защиту IP69 Компания Oppo подтвердила, что смартфон Oppo A3 Pro поступит в продажу 12 апреля в Китае. Наряду с датой запуска компания также раскрыла варианты дизайна и цвета смартфона. При этом Digital Chat Station раскрыл характеристики телефона. По словам информатора, телефон буд...

Атака TunnelVision приводит к утечке VPN-трафика Атака TunnelVision позволяет направлять трафик за пределы VPN-туннеля, что дает злоумышленникам возможность прослушивать незашифрованный трафик, при этом сохраняя видимость защищенного VPN-соединения.

Мошенники. Вектор атаки на айтишников через LinkedIn Кажется, только что испытал на себя новый вектор атаки на айтишников. Почему думаю, что на айтишников? Потому что через LinkedIn и, очевидно, с айтишников есть, что взять. Читать далее

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

Представлен OPPO Reno 11F 5G – OLED-экран 120 Гц, камера на 64 Мп и защита IP65 Компания OPPO представила в Таиланде смартфон OPPO Reno 11F 5G. Аппарат работает на базе чипа MediaTek Dimensity 7050, обладает тройной основной камерой с главным датчиком на 64 Мп, а также имеет защиту от пыли и влаги по стандарту IP65. ОсобенностиOPPO Reno 11F 5G…

«Эффект лицензионного домино»: тренд на коммерциализацию open source решений набирает обороты — кейс HashiCorp Продолжаю тему изменений в лицензионной политике Elastic — компании-разработчика стека ELK, которая отказалась сотрудничать с российскими организациями, а до этого поменяла условия распространения поисковой системы Elasticsearch, а также интегрируемого средства анализа данны...

Система TalkLock может помочь в защите контента от дипфейков Исследователи разрабатывают криптографическую систему для защиты от редактирования контента и создания дипфейков

Книга «Terraform: инфраструктура на уровне кода. 3-е межд. изд.» Привет, Хаброжители! Terraform — настоящая звезда в мире DevOps. Эта технология позволяет управлять облачной инфраструктурой как кодом (IaC) на облачных платформах и платформах виртуализации, включая AWS, Google Cloud, Azure и др. Третье издание было полностью переработано...

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Платформа Galxe подверглась DNS-атаке на веб-сайт Команда подтвердила, что официальный сайт платформы Web3 для учетных данных и вознаграждений Galxe был скомпрометирован из-за атаки перехвата DNS на ее интерфейсный веб-сайт

В iPhone с iOS 17 появилась функция защиты глаз. Как она работает В новейшем обновлении iOS 17, Apple представила функцию Screen Distance для iPhone и iPad, направленную на защиту зрения пользователей.

Forbes: ВСУ перебросили танки Leopard 1A5 на фронт без дополнительной защиты По словам журналиста, немецкие Leopard 1A5 нуждаются в дополнительной защите ввиду того, что 70-миллиметровая броня делает их наименее защищенными танками в украинском конфликте.

Пятёрочка внедряет инновационную систему защиты от продажи просрочки "Пятёрочка" вводит систему «запретительная касса», блокирующую продажу просроченных товаров, обеспечивая таким образом повышенную защиту потребителей.

Команда «Kcell» путь к победе на KazHackStan 2023 Привет, Username, в данной статье я хочу рассказать тебе о конференции KazHackStan, которая прошла 13-15 сентября 2023 года. Также, поделиться информацией о некоторых векторах атак на полигоне и подготовке, которая позволила нам - команде "Kcell" - завоевать почетное первое ...

Хроники вещества: симметрия, кристаллы и дальний порядок В этом посте мы поговорим о симметрии в нашем повседневном мире и на уровне отдельных атомов. Эти знания помогут нам заглянуть в мир кристаллов (и даже квазикристаллов!). Здесь будут картинки, анимашки и немного школьной математики. Читать далее

Концерн "Калашников" опубликовал кадры испытаний динамической защиты 2C24 для боевых машин пехоты Новая динамическая защита уверено держит кумулятивную противотанковую гранату

Apple разрешит ремонтировать iPhone, используя бывшие в употреблении детали Компания Apple продолжает серьёзно меняться под давлением различных антимонопольных организаций и законов разных стран. Сегодня компания неожиданно заявила, что разрешит ремонтировать iPhone, используя бывшие в употреблении комплектующие.  Изначально это коснётся ...

Angara Security составила ТОП-10 уязвимостей внешнего периметра российских компаний На основе анализа проектов по выявлению уязвимостей внешнего периметра компаний в 2022–2023 гг. Angara Security составила рейтинг наиболее часто встречающихся уязвимостей в защите корпоративной инфраструктуры российских компаний.

Telegram Boss: почему мессенджер стал площадкой для фишинговых атак в России Эксперты Angara Security проанализировали предпосылки для роста фишинга в адрес сотрудников российских компаний в 2023 году и почему мошенники выбрали именно этот мессенджер.

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Как за одну неделю захватить контроллер домена, или Пивотинг за 300 У этичных хакеров не принято держать при себе то, что поможет кому-то найти брешь в системе защиты до того, как наступит недопустимое событие. А семь лет практики в анализе защищенности ИТ-инфраструктур дают свои плоды. Например, нетривиальные кейсы, о которых хочется расска...

Платёжный сервис PayPal отменил защиту покупателей NFT Платёжная система PayPal, которая ещё недавно с пафосом продвигала ценность невзаимозаменяемых токенов NFT, тихо отменяет свою политику защиты покупателей в этой сфере.

Умные часы, которые не подведут: лучшие защищенные модели Вопреки распространенному мнению, умные часы — это не всегда хрупкий гаджет. Некоторые модели наделены дополнительным уровнем защиты от ударов и воды и могут работать в экстремальных условиях. Редакция ZOOM.CNews выбрала модели смарт-часов, которые не подведут в любой ситуац...

Privacy Day 2024: слежка за журналистами и блокировка VPN-сервисов НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН И (ИЛИ) РАСПРОСТРАНЕН ИНОСТРАННЫМ АГЕНТОМ «РОСКОМСВОБОДА» ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА «РОСКОМСВОБОДА». 18+ 29 января в формате онлайн, с подключением экспертной площадки из Казахстана, состоялась конференция Priv...

Solar appScreener усилил контроль безопасности приложений модулем анализа безопасности цепочки поставок ПО По оценке регуляторов и экспертов ИБ, в настоящее время атаки на цепочку поставок являются одним из самых популярных векторов атак. Добавление модуля анализа безопасности цепочки поставок ПО (Supply Chain Security, SCS) в комплексное решение Solar appScreener позволяет обесп...

Apple выпустила обновление iPhone с дополнительной защитой от кражи Компания Apple выпустила апдейт iOS 17.3, третье крупное обновление обновлений мобильной операционной системы iOS 17, дебютировавшей в сентябре 2023 года. ПО стало доступно более чем через месяц после того, как Apple выпустила iOS 17.2  с приложением Journal (Журна...

Microsoft запустит ИИ Copilot для защиты от киберугроз Microsoft готовится к запуску своего нового инструмента в области кибербезопасности под названием Copilot for Security. Этот инновационный продукт, оснащенный искусственным интеллектом, разработан для помощи специалистам по кибербезопасности в защите от угроз.

Израиль отрабатывает лазерную защиту от ракетных угроз Войска Израиля впервые применили лазерную систему ПВО "Железный луч" для защиты от ракет, но были поставлены под сомнение факты успешного использования, представленные в СМИ.

Умный дом на Raspberry Pi и Home Assistant: добавляем диммеры и реле Wiren Board К нам обратился Петр из Минска, который решил рассказать о своем опыте сборки умного дома. Он выбрал популярную платформу Raspberry Pi и интегрировал домашние устройства в Home Assistant.Но со светом возникли проблемы: Петр запланировал везде диммирование, причем диммеры дол...

[Перевод] Очередной инцидент с Ledger: Атака на цепочку поставок В этом посте мы объясним, что произошло c Ledger, почему это важно и как вы можете обезопасить свои активы. Читать далее

26% российских компаний планируют внедрить технологии искусственного интеллекта для повышения безопасности и защиты от утечек данных Компании стали чаще использовать для защиты инфраструктуры модели машинного обучения, а для безопасной разработки — облачные технологии.

Зеленский ввел в действие решение СНБО о защите критической инфраструктуры Зеленский ввел в действие решение о защите объектов инфраструктуры

МТС создал систему кибербезопасности ИТ-инфраструктуры Она предоставляет комплексный подход к защите всех элементов продукта.

холдинг "Швабе" представил инновации для защиты границ и критической инфраструктуры России На выставке "Экспотехностраж" в Санкт-Петербурге, холдинг "Швабе" представил инновации для защиты границ и критической инфраструктуры России.

Не только монстр производительности, но ещё и автономности? OnePlus заявила, что автономность OnePlus 12 «превосходит воображение» и автономность всех других флагманов OnePlus продолжает раскрывать подробности о будущем флагмане OnePlus 12. На этот раз компания сосредоточила внимание на двух аспектах: защите от пыли и воды, а также автономности. «Время автономной работы OnePlus12 превышает время автономной работы всех других фл...

Китайский хакер пытался атаковать государственные учреждения Филиппин Это уже не первая кибер-атака на инфраструктуру государства за последние два года

Сбер впервые выдержал такую атаку: она длилась 4 дня и видоизменялась десятки раз Зампредседателя правления Сбербанка Станислав Кузнецов в ходе форума «Кибербезопасность в финансах» рассказал, что в конце января финучреждение подверглось длительной и изощренной DDos-атаке, которая продолжалась несколько дней. «С 24 по 28 января мы в...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Ученые разработали технологию 3D-печати с защитой от подделок Корейские ученые разработали технологию 3D-печати с использованием квантовых точек, которая позволит создавать надежные системы защиты от подделок. Новая методика печати не требует нагрева, что делает ее более эффективной и универсальной.

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

В России создали новое покрытие для защиты экранов смартфонов от влаги В пресс-службе Фонда поддержки проектов Национальной технологической инициативы сообщили, что российские ученые создали покрытие для светодиодов, которое не только улучшает яркость дисплеев смартфонов, но и обеспечивает защиту от влаги, пишет ТАСС.

Виртуальная реальность помогла привлечь внимание к климатическим угрозам Исследование команды ученых из Университета Пенсильвании показало, что виртуальная реальность (VR), демонстрирующая худшие климатические сценарии, может лучше мотивировать людей поддерживать экологию. Это может быть полезно для организаций, занимающихся защитой окружающей ср...

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

Cloudflare создает межсетевой экран для защиты систем искусственного интеллекта Новый продукт будет использовать машинное обучение для обнаружения и блокирования подозрительной активности, а также предоставлять инструменты для мониторинга и анализа трафика AI-систем.

Как спектральный анализ улучшает оценку задач и снижает стресс в команде разработки Привет! Меня зовут Илья, я руководитель команды индивидуальных интеграций CDEK. В рамках этой статьи хочу поговорить о спектральном анализе — инструменте для аналитики и прогнозирования задач команд разработки. По итогу мы с вами разберемся, ког...

Telegram Boss: почему мессенджер стал площадкой для фишинговых атак в России Эксперты Angara Security проанализировали предпосылки для роста фишинга в адрес сотрудников российских компаний в 2023 году и почему мошенники выбрали именно этот мессенджер.

В iOS 17.3 добавили функцию «Защита краденого устройства» На Авито и других площадках часто продают заблокированные Айфоны из-за того, что кто-то много раз вводил неправильный пароль. Чем более свежий iPhone и версия iOS, тем меньше шансов на то, что у злоумышленников получится взломать Айфон и получить доступ критически важной инф...

Улучшаем возможности Nginx без затрат на коммерческую подписку (спойлер: с помощью Haproxy) Nginx — прекрасный и надёжный обратный прокси-сервер. Уже много лет он является самым популярным инструментом обслуживания огромного количества веб-сайтов. Но его бесплатная версия имеет ряд ограничений в части работы с серверами-бэкендами. Давайте поговорим об этих ограниче...

Постквантовая защита WhatsApp, новый Matrix 2.0 и PoW-задачи для входа на сайт На Хабре уже упоминали, что протокол Signal получил постквантовую защиту, хотя в краткой новости не вдавались в детали. Но это действительно важное событие с учётом того, что количество пользователей этого протокола превышает 1 млрд человек за счёт WhatsApp. Signal примен...

Bloomberg: НАТО создаст сеть морских датчиков из-за подрыва «Северных потоков» В НАТО обеспокоились защитой подводной инфраструктуры из-за «Северных потоков»

Большая дыра в безопасности Android: почему смартфоны с зеленым роботом подвержены кражам? Многим пользователям смартфонов знакомо такие понятия как «привязка к аккаунту». У различных вендоров смартфонах есть свои механизмы защиты смартфонов от кражи: у Apple — FMI, у Xiaomi — Mi Cloud, а у Google — FRP. Однако у Android есть давняя уязвимость, которая позволяет ...

Новая система защиты от мошенничества Google Play Protect расширена Пользователи Android в Сингапуре теперь могут рассчитывать на усиленную защиту от финансового мошенничества благодаря новой пилотной программе Google Play Protect.

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

Мошенники потратили более 3 миллионов минут на телефонные атаки в этом году По данным директора по управлению уровнем фрода в «Вымпелкоме» Петра Алферова, мошенники в текущем году потратили свыше 3 миллионов минут на звонки к потенциальным жертвам. Антифрод-система «Билайна» смогла защитить более миллиона клиентов от влияния телефонных мошенников с ...

Privacy Day 2024: ИИ, приватность и защита ПД в Евразийском регионе НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН И (ИЛИ) РАСПРОСТРАНЕН ИНОСТРАННЫМ АГЕНТОМ «РОСКОМСВОБОДА» ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА «РОСКОМСВОБОДА». 18+Рассказываем, что обсуждали эксперты в первых двух секциях конференции.29 января в формате онлайн, с подклю...

VK обновила частное облако Private Cloud – с усиленной защитой и маркетплейсом приложений Команда VK (бывшая Mail.ru Group) объявила о выпуске новой версии Private Cloud — платформы для построения частного облака в ЦОДе заказчика.  Как отметили разраотчики, версия 4.0 обеспечивает повышенный уровень защищенности — ядро облака соответствует ...

В дополнение к Poco X6 и Poco X6 Pro может выйти Poco X6 Neo. Ему приписывают защиту IP54, аккумулятор емкостью 5000 мА·ч и Dimensity 6080 В следующем месяце в Индии может состояться премьера Poco X6 Neo – третьей модели линейки после Poco X6 и Poco X6 Pro. Telegram-канал Equal Leaks приводит характеристики модели и даже ориентировочную стоимость. Poco X6 Neo приписан экран AMOLED с диагональю 6,67 ...

Lenta, Ferra и другие СМИ Rambler&Co прошли стресс-тест по защите от хакеров Медиахолдинг Rambler&Co продолжает укреплять свою кибербезопасность, проведя аудит сетевой защиты в сотрудничестве с Центром кибербезопасности УЦСБ. Этот проект стал частью долгосрочной стратегии медиакомпании по обеспечению безопасности своих информационно-технологическ...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Министр торговли США предостерегла Nvidia от создания специальных чипов для Китая и заодно попросила дополнительного финансирования для своего бюро Компания Nvidia уже достаточно давно и успешно выпускает для рынка Китая специализированные ускорители, которые не попадают под санкции США. В последнее время список санкционных GPU сильно расширился, и Nvidia взялась создавать новые ускорители и даже потребительскую ви...

Google Play предлагает новый способ защиты от вредоносных приложений Улучшенная функциональность Google Play Protect скоро будет предложена во всех регионах

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

АНБ создаст центр безопасности для защиты от искусственного интеллекта Агентство национальной безопасности (АНБ) США объявило о создании специального центра безопасности, который будет посвящен работе с искусственным интеллектом. В нем будут заниматься как развитием собственных шпионских систем на базе ИИ, так и защитой от вражеских аналогов. Н...

Снова на те же грабли. Разбираемся с ошибками хранения ПДн и способами защиты медицинских данных Привет, Хабр! Ловите новую подборку от beeline cloud — собрали практические истории по работе с персональными данными. Здесь и основные ошибки хранения ПДн, и советы, которые помогут навести порядок, и примеры защиты личных данных пациентов в виде кейса компании, которая про...

Оказалось, некоторые черты характера отлично защищают от слабоумия Исследователи из Калифорнийского университета в Дэвисе обнаружили ключ к защите вашего мозга от слабоумия – возьмитесь за свою личность. Мета-анализ 44 531 участника с двух континентов раскрывает черты характера, которые делают вас устойчивым к деменции.

MyBatis «на минималках» Привет, Хабр! Меня зовут Пётр Гусаров, я Java‑программист в CDEK. В этой статье расскажу про не очень распространённый фреймворк MyBatis. Почему MyBatis? Потому что мы в CDEK используем его в большинстве проектов, и в деле он весьма не...

Sony расследует возможную атаку на Insomniac Games Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими популярными играми, как Spider-Man, Spyro the Dragon и так далее.

Как мы наладили процесс разработки внутренних приложений с помощью Appsmith Привет! Меня зовут Алексей, я аналитик данных в команде BI финансового маркетплейса Банки.ру. Сегодня хочу поделиться опытом работы с Appsmith. Это low-код инструмент для автоматизации бизнес-процессов. В статье расскажу, зачем вообще нам понадобился подобный инструмент...

Аналитик vs. презентация задачи. Изучаем профессионально-деформационные диалекты коллег Привет =) На связи снова Анастасия-аналитик из команды STM Labs со своей любимой темой «мягких» навыков. В статье про собеседования (первая часть тут, вторая тут) я сравнила аналитика с переводчиком с бизнесового языка на разработческий. Или наоборот.Недавно у нас на работе ...

Как я ad-hoc задачи аналитиков автоматизировал Лид продуктовой аналитики о том, как спасал свою команду от ad-hoc-задач, что получилось, а что нет и как нужно было действовать. История внедрения изменений в команде аналитики. Читать далее

Все об Offensive Security: о чем говорили на круглом столе AM Life Лучшая защита – это нападение, причем на себя любимого. Все чаще бизнес выстраивает информационную безопасность именно по такому принципу. Своевременный пентест или Read Teaming, когда привлеченные подрядчики пытаются взломать корпоративную IT-инфраструктуру, помогает команд...

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и нач...

Простой способ обработки качественных исследований Данная статья может оказаться полезной начинающим менеджерам, аналитикам и дизайнерам. В ней рассказано о подходе, который поможет структурировать и упорядочить информацию, полученную из различных источников, таких как “one to one” встречи, глубинные интервью и другие подобн...

«Ростелеком» усилил защиту данных «Томскэнергосбыта» Оператор установил во всех территориальных подразделениях клиента криптошлюзы, которые обеспечат неприкосновенность передачи данных компании на всех уровнях сети.

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

Mozilla выпускает Firefox 125 с усиленной защитой конфиденциальности и выделением текста в PDF Mozilla представила стабильную версию Firefox 125 с открытым исходным кодом, включив новые функции и улучшения. Браузер стал еще быстрее, предлагает усиленную защиту конфиденциальности и удобную функцию быстрого доступа к скопированным URL.

Обезопасить частную переписку Об особенностях таких кейсов и способах защиты рассказывает Виктор Иевлев, старший специалист отдела информационной безопасности группы компаний «Гарда».

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

Атака ВСУ у Андреевки была отражена, уничтожены 2 украинских танка и 30 пехотинцев Подробности атаки ВСУ у Андреевки. В ходе атаки у

Российские ученые создают покрытие для защиты авиационных двигателей от износа В пресс-службе Московского авиационного института (МАИ) сообщили, что ученые института активно работают над разработкой специального покрытия, призванного обеспечить защиту узлов трения новых российских авиационных двигателей от преждевременного износа, пишет ТАСС.

Защита от воды, быстрая зарядка, Bluetooth 5.4 и цена всего 18 долларов. Представлены наушники Realme Buds T110 Компания Realme представила дешёвые беспроводные наушники Buds T110, которые при этом имеют неплохие параметры.  При цене всего в 18 долларов наушники предлагают защиту от влаги (IPx5), 10-миллиметровые драйверы, Bluetooth 5.4 и быструю зарядку.  Автономност...

Интервью с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о пентесте Я много бывал за последнее время на разных ИБ‑мероприятиях, где проходили различные киберучения. Много писал об уязвимостях, об ИБ‑решениях, борющихся с ними, специалистах, выявляющих бреши в инфраструктурах. И как раз на последне...

Почему инфраструктура big tech обычно состоит из самописных решений Привет! Предлагаю поговорить о том, почему крупные IT‑компании так любят создавать в своей инфраструктуре собственные решения. Казалось бы, напрашивается ответ: NIH‑синдром и ничего более. Но такой ответ вряд ли может считаться сколько-нибудь полным,...

Блинкен: атака ХАМАС не была попыткой воспользоваться концентрацией на Киеве США не сочли атаку ХАМАС попыткой воспользоваться концентрацией Запада на Украине

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Врачи рассказали, как кислые конфеты помогают людям при панических атаках Вообще, не существует какого-либо надёжного способа полностью предотвратить приступы паники. Но доктор медицинских наук Джейсон Сингх посоветовал в одном из роликов в соцсети TikTok есть во время панической атаки кислые конфеты. По его словам, это может улучшить самочувствие...

Парламент Китая принял изменения в законе о защите государственной тайны Китайский парламент принял новую редакцию «Закона о защите государственной тайны», которая предусматривает более строгие меры по предотвращению утечки и разглашению конфиденциальной информации, а также защиту прав на интеллектуальную собственность в области секретности. Зако...

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

От конструктора до облака: какие есть способы разработки мобильных приложений Привет! На связи Вася Крючков, уже больше 7 лет я занимаюсь разработкой мобильных приложений и сейчас работаю в компании IMSHOP.IO, где за 5 лет разработали больше 150 приложений для ритейла. За эти годы часто встречал случаи, когда е-com менеджеры и технические директора сл...

Оса не проскочит: разбираемся в методиках тестирования и сравнения  ̶а̶н̶т̶и̶м̶о̶с̶к̶и̶т̶н̶ы̶е̶ ̶с̶е̶т̶к̶и̶ ̶  WAF Использование WAF для защиты веб-приложений и API уже давно стало необходимостью. И дело тут не только в требованиях регуляторов (152-ФЗ и 187-ФЗ, PCI DSS), но и в здравом смысле, стоит хотя бы посмотреть на количество взломов и утечек за последнее время. На рынке WAF м...

Выбор хостинга для вашего сайта: полное руководство Введение В эпоху цифровых технологий наличие качественного веб-сайта становится необходимостью для любого бизнеса. Одним из ключевых аспектов успешного веб-сайта является его хостинг. Этот выбор может существенно повлиять на производительность, безопасность и доступность ваш...

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Гайд по игре Cyber Rebellion: сюжет, тренировки, гача, бои и советы Cyber Rebellion это трёхмерная и пошаговая RPG, в которой игрок выступает в роли командира отряда. Он элитный и владеет высокими технологиями, так как его враги — пришельцы, угрожающие человечеству. В этом гайде пройдёмся по всем игровым элементам, которые нужно знать нович...

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Как распознать мошенническое письмо. Памятка безопаснику для обучения пользователей основам ИБ Продолжаю делиться опытом и советами из собственного опыта. Ранее рассказывал про обучение пользователей основам киберграмотности по паролям и фишинговым сайтам. Вот очередь дошла и до фишинговых писем. Материал будет полезен всем, кто терпеливо обучает сотрудников не тыкать...

Экраны OLED 120 Гц, стекло Gorilla Glass Victus, защита IP67, 5000 мА·ч и пять лет обновлений. Новейшие Samsung Galaxy A55 и Galaxy A35 поступили в продажу в Европе Несмотря на то, что официальная премьера Samsung Galaxy A55 и Galaxy A35 запланирована на 11 марта, немецкий ретейлер уже начал продавать эти смартфоны. По слухам, аппараты должны были оказаться чуть дешевле предшественников, и сейчас эти данные подтвердились. Стоимост...

Mash назвал военный аэродром Шилово возможной целью атаки дронов ВСУ на Воронеж ВСУ устроили массированную атаку дронов на Воронеж. Целью мог быть военный аэродром

Почти 200 гигабайт могли быть украдены у Epic Games в результате хакерской атаки Группа Могилевича якобы начала атаку на серверы Epic Games

YouTube и прочие сервисы «упали» из-за атаки хуситов на подводные интернет-кабели Сегодняшний масштабный сбой, затронувший YouTube, Google, Facebook* и Instagram* был вызван атакой хуситов на подводные интернет-кабели в Красном море.

Врачи назвали главные отличия сердечного приступа от панической атаки Паническая атака и сердечный приступ имеют схожие симптомы. Это одышка, головокружение, тошнота. И есть только один способ понять, что конкретно с вами происходит.

Что такое потребительский терроризм и почему это не защита прав потребителей Бороться с ним сложно, но можно.

Гигантский аккумулятор 11 000 мА·ч, защита от воды и падений и цена всего 200 долларов. Представлен смартфон Oukitel WP35 Компания Oukitel представила защищённый смартфон WP35, который выделяется небольшой ценой, но при этом оснащён гигантским аккумулятором.  Просят за новинку всего 200 долларов, а ёмкость батареи тут составляет 11 000 мА·ч. Само собой, телефон при этом толсты...

В России выделяют более 25 млрд на развитие кибербезопасности. Участники рынка считают вложения завышенными и не гарантирующими результат Минцифры спланировало финансирование государственных антихакерских систем: ведомство планирует потратить на развитие кибербезопасности в России около 25,2 млрд рублей до 2030 года, о чем сообщает Коммерсантъ, ссылаясь на материалы к нацпроекту «Экономика данных&ra...

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

[Перевод] Чем на самом деле занимаются Космические силы США? Внутри сверхсекретного военного ведомства, ответственного за защиту американских интересов в новой уязвимой области. 08.11.2023, Джон Гертнер, The New York Times Читать далее

R-Vision представила новую версию продукта R-Vision Endpoint 1.8 Компания R-Vision, разработчик систем кибербезопасности, объявила о расширении функциональных возможностей R-Vision Endpoint. Новые функции призваны улучшить защиту корпоративных сетей от актуальных киберугроз и сделать процесс мониторинга ИТ-инфраструктуры более эффективным...

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

Смартфон среднего уровня с топовой камерой Zeiss, защитой IP54 и 80-ваттной зарядкой. Изображения и характеристики Vivo V30 Pro Известный инсайдер Ишан Агарвал (Ishan Agarwal) опубликовал изображения и подробные характеристики смартфона Vivo V30 Pro. Судя по спецификациям, эта модель сможет составить достойную конкуренцию популярным смартфонам Samsung линейки Galaxy A и другим моделям среднего у...

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

На полигоне ВСУ был замечен британский танк Challenger-2 с дополнительной защитой Украинские военные ищут способы улучшить выживаемость западной техники, учитывая опыт прошедшего года

Ыыыы ыыыыыыыыыы с помощью AmneziaЫЫЫ Ну что теперь будем писать про VPN вот так? Кстати, в Китае вместо слова VPN вы часто можете встретить "Science Online"(科学上网),  “ladder”(梯子), или  “Internet accelerator”(上网加速器), все это обозначает VPN. В России, кажется еще все не так плохо, но это не точно. С...

Анализ системы защиты от ботов на примере letu.ru Анализ системы защиты сайта от ботов на примере letu.ru с использованием javascript reverse engineering. Читать далее

Игры, которые лечат Привет, Хабр! Хочу сегодня поговорить о нетривиальных способах применения игр и продолжить тему необычных средств ввода. Игровая индустрия воспринимается, как развлекательная, но границы применения гораздо шире, чем это кажется на первый взгляд. Давайте заглянем в околомедиц...

Наушники Sennheiser Momentum Sport появились в продаже Компания Sennheiser выпустила в европейскую продажу наушники Momentum Sport, которые были представлены в самом начале года. Цена наушников в Старом Свете составляет 330 евро или 260 фунтов стерлингов в Великобритании. Напомним, что наушники характеризуются полуоткрытой конс...

В России сделали защиту от перепродажи бесплатных костылей и кресел-каталог В Центре развития перспективных технологий (ЦРПТ) рассказали, что в России был запущен эксперимент по маркировке различных видов технических средств реабилитации, включая трости, костыли, опоры, протезы и другие товары, предназначенные для помощи людям с ограниченными физич...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Искусство следопыта в корпоративной инфраструктуре В этой статье хотелось бы обсудить индикаторы атаки — ту часть Threat Intelligence, которая отвечает за эффективное реагирование на угрозы и расследование инцидентов. В этом контексте вспомним одну из апорий Зенона Элейского - про Ахиллеса и черепаху. Современный бизнес част...

Можно ли сделать скриншот на Айфоне, если приложение его запрещает Практически каждый смартфон в 2023 году имеет встроенную функцию, позволяющую сделать снимок экрана. И это реально удобно: в некоторых случаях эта фича позволяет сохранить какой-либо важный текст без необходимости копировать его, а иногда позволяет сохранить информацию, кот...

Был программистом, а стал системным аналитиком: что хорошего в смене специализации и каких ошибок лучше не совершать Если вы задаётесь такими вопросами, как «точно ли я занимаюсь тем, что нравится?» или «как сменить сферу деятельности?», тогда эта статья однозначно для вас. В ней я поделюсь:• тем, как я выбрал свою первую профессию программиста;• почему решил сменить её и ушёл в системный ...

Еще один человек смог взломать сложнейшую защиту игр Denuvo DRM Разработчик Морис Хойманн недавно успешно взломал систему DRM-защиты Denuvo, используемую в Hogwarts Legacy. Хотя работа Хойманна длилась шесть месяцев, его усилия были направлены в первую очередь на понимание внутренней работы технологии, а не на содействие «незаконной деят...

Еврокомиссия нарушила правила защиты данных, используя Microsoft 365 Европейский надзор по защите данных (EDPS) выявил нарушения правил защиты данных со стороны Еврокомиссии при использовании облачного программного обеспечения Microsoft 365. EDPS потребовал устранения нарушений до 9 декабря 2024 года, предписав приостановить передачу данных в...

Проекции в Vertica: что это, как использовать, и почему не стоит создавать их под каждый запрос Иван Якунин, продуктовый аналитик команды Fintech Marketplace, рассказал про то, как в Авито работают с Vertica, и на примерах объяснил, что такое проекции, и когда их стоит использовать. Читать далее

Неубиваемый монстр автономности с защитой IP68 и IP69K, аккумулятором 10 600 мА·ч, Android 13 и камерой 48 Мп. Представлен Cubot KingKong 8 Ассортимент смартфонов бренда Cubot пополнился моделью KingKong 8. Устройство не блещет производительностью, зато есть хорошая защита от пыли и воды, а аккумулятор большой емкости (10 600 мА·ч) позволяет отправиться в путешествие на несколько дней без зарядк...

Truecaller усилит защиту от спама с помощью искусственного интеллекта Компания Truecaller представила обновление своего приложения для пользователей Android, которое использует искусственный интеллект для автоматической блокировки всех звонков, которые не поступают от одобренных контактов или могут быть определены как спам. Это обновление дост...

Mubeng — инструмент для ротации прокси-серверов Очень часто для минимизации риска детектирования средствами защиты информации возникает потребность отправки большого количества запросов с множества IP-адресов.Данный подход помогает обойти множество статических правил средств защиты информации, а также блокировку по большо...

Первый ремонт. Здравствуйте. Так получилось, что защиту крыльчатки не предусмотрел, но как выяснилось она нужна для защиты мотора, крыльчатка целая, а мотор был сожжён током остановки. Такое дело есть у них - когда делал читал про моторы тоже. И в общем когда буду дома - сделаю его цилиндр...

HTB Manager. Проводим атаку на центр сертификатов в Active Directory Привествую вас, дорогие читатели, на связи компания AP Security. Сегодня мы с вами пройдем Windows-машину Manager на HackTheBox. Читать далее

«Будет просто», — говорили они. Через тернии к ЭДО Вначале кажется, что электронный документооборот — это очень просто. Но с ростом компании и развитием сети контрагентов кратно увеличивается объём ЭДО. Здесь и выясняется, что идеально работавшие методы превращаются в головную боль. Меня зовут Юлия Ворожбицкая, старший анали...

В России создали защиту от водородного разрушения оборудования В пресс-службе Национального исследовательского университета «МЭИ» сообщили, что ученые вуза представили новые технологии для защиты оборудования от водородного разрушения. Они разработали барьерные покрытия на основе хрома, которые снижают проницаемость поверхности металлов...

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

Как настроить разблокировку смартфона Xiaomi смарт-часами или фитнес-браслетом Смартфоны Xiaomi предлагают много способов разблокировки экрана. Попасть на рабочий стол устройства получится по лицу или отпечатку, а также через ввод графического ключа или пароля (PIN-кода). Но есть еще один способ, который, возможно, является самым удобным. Это разблоки...

Почему защита от нежелательной беременности всё ещё ложится на женские плечи Как так вышло и где мужская контрацепция?

Эксперт рассказал о новом способе защиты от взлома Эксперт рассказал, как сертификаты помогают защитить сайты от киберпреступников

"Необычная" атака выявила фрагменты секретных данных ChatGPT Команда исследователей нашла удивительно простой способ заставить ChatGPT раскрыть свои данные обучения

[Перевод] Cloudflare разрабатывает Firewall для ИИ Компания Cloudflare объявила о разработке межсетевого экрана, призванного защитить приложения с большими языковыми моделями от атак злоумышленников. Читать далее

МИД РФ не подтверждает участие Финляндии и Эстонии в атаках беспилотников на Санкт-Петербург МИД России через официального представителя Марию Захарову сообщил об отсутствии данных, указывающих на причастность Финляндии и Эстонии к атакам беспилотников в Санкт-Петербурге и Ленинградской области. Вопросы о роли этих стран остаются без ответов, а ответственность за ат...

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR Для подписчиковСегодня мы поговорим о технике инъекции в сторонний процесс, которая называется Threadless Injection. На момент написания статьи она работала на Windows 11 23H2 x64 с активированными средствами защиты ОС на изолированной от сети виртуальной машине.

Пишем Ansible-модули для управления разными системами хранения данных через Swordfish Большинство современных систем хранения данных (СХД) предоставляют REST API для управления ими, включая настройку, конфигурирование, выполнение различных команд, получение логов, работу с пользователями и т.д. В зависимости от производителя СХД REST API могут отличаться друг...

Специалисты BlockSec раскрыли подробности атаки на Mixin Аналитики компании по безопасности блокчейнов из BlockSec рассказали о ситуации вокруг сети Mixin Network

Как я курсовую писал на gRPC+REST в связке с клиентом на Android+Jetpack Compose В этой статье я расскажу о том как написал курсовую работу и успешно сдал её с первой попытки без защиты на «отлично». Чего у меня и моих одногруппников ранее никогда не удавалось. Читать далее

Избавляемся от паролей Меня зовут Александр Чикайло, я разрабатываю межсетевой экран уровня веб-приложений PT Application Firewall в Positive Technologies и специализируюсь на защите веба. Сегодня речь пойдет о беспарольной аутентификации и ее безопасном применении в приложениях. В этом материале ...

Аналитик Bloomberg: инвесторы перейдут от облигаций к биткоину Аналитик Bloomberg предсказывает, что в будущем деньги перетекут из рынка облигаций в биткоин, поскольку цифровой актив обеспечивает лучшую защиту от девальвации валюты.

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

Ночью на 17 марта армия России провела массированную атаку на тыловые районы ВСУ Воздушная тревога была объявлена по всей Украине, а наибольшее количество атак наносилось в Одесской области

Что такое Open RAN и зачем он МТС Всем привет! На связи ЦК RnD Блока ИТ, и мы хотим рассказать вам об исследованиях, ведущихся в МТС. Сегодня поговорим о концепции Open RAN и о том, почему она важна для МТС. Её много обсуждают в последние годы, не раз упоминал о ней и президент МТС Вячеслав Николаев. Читать ...

Lenovo представил интеллектуальный замок E20 с тройной защитой от взлома Замок обладает множеством способов разблокировки и резервным источником питания.

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

Планшет Samsung Galaxy Tab S9 FE получил защиту от воды Компания Samsung представила планшеты Galaxy Tab S9 Fan Edition и Galaxy Tab S9 Fan Edition Plus, которые оценены в Европе от 520 и от 700 евро соответственно. Варианты с модемом для сотовых сетей пятого поколения обойдутся на 100 евро дороже. Базовую модель оснастили ...

Как в США судились с программистами: три интересных кейса последних лет Мы продолжаем рассказывать про то, с какими трудностями сталкиваются разработчики в разных странах. В этой статье мы углубимся в историю некоторых важнейших институтов американского права и посмотрим, как те или иные судебные споры на них повлияли с фокусом на IT. Для э...

Роль тест-лида в контексте скрам команд Скрам команды подразумевают высокий уровень самостоятельности. Ответственность за доставку, процессы разработки и тестирования лежат на команде. Ответственность за качество — так же на команде. Команда несет ответственность за то, как они выполняют работу и достигают результ...

Открытый микрофон #1. Как взаимодействовать со стейкхолдерами Открытый микрофон - это прямые эфиры в канале Telegram, где каждый желающий может выступить с темой, которую он изучил или отработал на практике. Для спикера это отличная возможность прокачать личный бренд и навык презентации. Ещё один бонус - возможность получить обратную с...

Кибербезопасность в 12 фактах: от хакеров 60-х до крупнейших атак современности Руководитель направления по образовательной деятельности компании «Киберпротект», Юлия Черникина, поделилась фактами о кибербезопасности, затрагивая историю хакерства, крупнейшие атаки и текущие тренды.

6 важных принципов GDPR Привет, Хабр!Сегодня я хочу поговорить о GDPR – регуляции, которая изменила понимание приватности данных в Европе и за ее пределами. На первый взгляд, GDPR может показаться очередной бюрократической головной болью, но на самом деле это очень большой шаг в сторону уважения и ...

Эволюция оценки программиста на интервью Я более десяти лет жизни писал код в одной российской компании и активно собеседовал-нанимал людей. За это время успел пообщался с четырьмя сотнями кандидатов. На моих интервью было все – от алгоритмических задач до разговоров о «жизни». Но форма вторична – я рассматриваю ин...

Сказ о том, как я собеседования проводила. Часть 2 Привет! На связи Катя из мобильной разработки. Я выпускаю вторую часть статьи про собеседования в Альфе. С первой частью можно ознакомиться здесь. Процесс отбора сотрудников проходит годы становления, как было и у нас. Требования далеко не жёсткие — они меняются, как и сфера...

Глава «Роскосмоса» объяснил, почему произошла отмена первого пуска ракеты «Ангара-А5» с космодрома «Восточный» Потому что системы защиты так решили.

Эксперты обошли защиту OpenAI GPT-4 оригинальным способом Исследователи Брауновского университета в США нашли способ обойти защитные механизмы большой языковой модели GPT-4, чтобы заставить нейросеть генерировать потенциально небезопасный контент, который таковым посчитали разработчики

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

Нужен ли удаленной команде менеджер? Обсуждая удаленку, мы часто говорим о том, что комфортно в таком режиме работается людям с высоким уровнем самостоятельности - тем, кто может сам спланировать время, мотивировать себя делать задачи (да и в целом понимает, что удаленка - это не фриланс, а “фриленд”).Но если м...

Менеджер RuStore рассказал о способах защиты смартфона при подключении к бесплатной сети Wi-Fi В идеале общественные беспроводные сети Wi-Fi нужно вообще игнорировать.

Где работать в IT в 2023: Банки.ру Наша рубрика «Где работать в IT» — это интервью с интересными IT-компаниями, в которых они делятся подробностями о процессах своей работы. Представители индустрии отвечают на вопросы о найме, условиях, командах и технологиях.В этом выпуске мы расскажем о Банки.ру — самом бол...

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Samsung Galaxy A35 оценили в 380 долларов Компания Samsung представила смартфон Galaxy A35 5G, который оценен на европейском рынке в 380 и 450 евро за версии с 6/128 ГБ и 8/256 ГБ оперативной и флеш-памяти соответственно. Новинка характеризуется 6,6-дюймовым экраном Super AMOLED с разрешением 2340:1080 пикселей, ча...

Hyundai хорошо поработал над новым Solaris: по итогам независимого краш-теста новейший седан он получил 5 баллов Hyundai Verna (в России модель называется Solaris) дебютировал в Индии весной, а сейчас состоялся первый независимый краш-тест по методике Global NCAP. Автомобиль набрал 28,18 баллов из 34 за защиту водителя и переднего пассажира при столкновении с деформируемым барьеро...

Почему так много скама: от финансовых пирамид до NFT Сейчас не проходит и дня без новостей, как у очередного дедушки, учителя, а иногда и чиновника мошенники каким-то образом выцыганили несколько сотен тысяч, а то и миллионов рублей. Складывается впечатление, что в последнее время скам-экономика переживает настоящий бум.Про ме...

Гайд на персонажа Чёрный лебедь из Honkai Star Rail: навыки, конусы, реликвии и отряды Чёрный лебедь — 5-звёдочный персонаж с путём Небытия и Ветряным уроном. Её добавили в патче 2.0 Honkai: Star Rail. Навыки Чёрного лебедя «Прозрение, рассвет тишины» — наносит ветряной урон выбранному противнику, равный 60% от силы атаки Чёрного лебедя. Имеет базовый шанс...

Бесплатный сыр в мышеловке, или сказка о потерянном времени Как я выбирал SGRC систему сегмента МСП.Автор: Даниил Камбулов, директор по развитию Smart-TradeНачиная с 2022 года государственный и коммерческий сектора нашей страны находятся под шквалом кибератак. Защита критических айти-процессов превратилась из вчерашней роскоши в сего...

«Костыли» вместо SIEM или почему так лучше не делать? В 2022 году только 14,5% российских компаний были оснащены SIEM, показало наше исследование. При этом задачи по контролю безопасности ИТ-инфраструктуры были и остаются у всех. Их часто решают альтернативными средствами. Например, 12% наших респондентов заявляли, что имеющиес...

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

Ovrdrive — флешка, которая может самоуничтожиться Новый USB-накопитель под названием Ovrdrive пообещал дополнительный уровень защиты для ваших данных… через уникальную функцию самоуничтожения.

MWC 2024 | Huawei запустила новое решение HiSec SASE для интеллектуальной защиты филиалов На выставке MWC Barcelona 2024 во время карнавала IP Club было представлено совершенно новое решение Huawei HiSec SASE. Это ориентированное на будущее решение выделяется интегрированной интеллектуальной защитой облачных сетей и периферийных конечных точек, обеспечивающей пос...

ГК «Цифра» выбрала «СёрчИнформ КИБ» для защиты конфиденциальной информации На сегодняшний день система установлена на более 1000 корпоративных ПК и ноутбуков головного офиса, и внедрение продолжается.

Как не облажаться при выборе российского NGFW Исследование российского рынка NGFW показало, что только 16% опрошенных довольны установленными российскими межсетевыми экранами. Наше общение с клиентами это подтверждает. При этом ошибка при выборе межсетевого экрана нового поколения может стать фатальной, так как именно N...

Злой отладчик. Изучаем новый способ обхода AMSI в Windows Для подписчиковAntimalware Scan Interface — система, которую в Microsoft создали для защиты от вредоносных сценариев на PowerShell. В этой статье я продемонстрирую, как работает один из методов обхода этого механизма. Мы будем запускать сценарий PowerShell как процесс под от...

Ученые предложили новый способ защиты информации в квантовых компьютерах Ученые предложили новый способ защиты информации в квантовых компьютерах. Благодаря ему, эти машины станут работать быстрее и с меньшим количеством ошибок.

"Искандер-М" и "Торнадо-С" в совместной атаке поразили штаб ВСУ под Черниговом Комбинированные атаки стали новой "фишкой" ВС РВ

Лауреат премии Highload++ и основатель Percona Пётр Зайцев: важно понимать, в чём ты особенно хорош Пётр Зайцев — основатель компании Percona по разработке ПО для работы с базами данных, предприниматель в области open source, инвестор, ментор и adviser. Кроме Percona, участвует в проектах Altinity, которые занимаются технологией ClickHouse; FerretDB — альтернативой MongoDB...

Представлен Mercedes-Maybach GLS, выдерживающий одновременный подрыв двух гранат или обстрел из автомата Калашникова Канадская компания Inkas Armored представила пуленепробиваемую версию внедорожника Mercedes-Maybach GLS. Автомобиль бронирован по баллистическому стандарту BR6: он выдерживает одновременный подрыв двух гранат DM51 (внутри пластиковой оболочки находится 6-6,5 тыс. стальн...

Первый опенсорсный LTE-сниффер с полной функциональностью Базовая станция LTE В интернете много инструкций, как оборудовать собственную станцию LTE. Сети 4G становятся массовой и доступной инфраструктурой для передачи данных. И важно понимать, какие угрозы безопасности существуют в этой области, как перехватывать и анализировать ...

Microsoft предупреждает пользователей Android о новой атаке «Dirty Stream» Microsoft предупреждает об атаках типа Dirty Stream: затронуты несколько популярных приложений в Google Play Store.

Минобороны России: пресечена атака Киева с применением ЗРК С-200 Минобороны заявило о пресечении атаки Киева с применением ЗРК С-200

Советник главы ДНР: ВСУ потеряли десятки человек в атаке на Времевском выступе В ДНР рассказали об атаках ВСУ на Времевском выступе

Заменитель Samsung Galaxy A54 от Oppo. Представлен Oppo Reno11 F: IP65, экран OLED 120 Гц, 64 Мп, 5000 мА·ч, 67 Вт – за 305 долларов На рынке не так-то много моделей смартфонов среднего уровня с хорошей защитой от пыли и воды. Самая известная из таких – Samsung Galaxy A54. Но представленный сегодня Oppo Reno11 F может потягаться с устройством корейской компании, так как по характеристикам ...

Большой гайд по энергии. Часть 1 — как получать максимум пользы из питания? Всем привет, на связи команда Skill Vortex!Читая комментарии под последней статьей, мы столкнулись с одной, крайне распространенной проблемой – низким уровнем энергии и мотивации.«Просыпаюсь уже уставшим, весь день хожу разбитым, а вечером хочется просто лечь и смотреть в по...

Поднимаем на OpenWrt туннели и прокси устойчивые к блокировкам по протоколу. Настройка sing-box и tun2socks Практическое руководство описывающее, как поднять на роутере Shadowsocks, VMess, VLESS, Trojan и даже SOCKS5 proxy.Трафиком на роутере удобно управлять, когда у туннеля есть свой интерфейс. С одной стороны, есть Wireguard и OpenVPN, которые предоставляют сетевые интерфейсы. ...

В Android 15 появится адаптивное — более быстрое отключение экрана В операционной системе Android 15 появится функция адаптивной блокировки и последующего отключения экрана для защиты данных пользователя.

Не становитесь безопасниками Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темн...

Цветной экран E Ink Kaleido 3 и защита от воды. Представлена электронная книга PocketBook Era Color Компания PocketBook представила электронную книгу Era Color. Как ясно из названия, она оснащена цветным экраном.  Это дисплей E Ink Kaleido 3 диагональю 7 дюймов с разрешением 1264 х 1680 пикселей (при отображении монохромной картинки) и отображением 4096 цветов....

Unpacking аналитиков: виды, особенности и отличия Приветствую всех читателей Хабра!Меня зовут Белоусова Александра, я развиваю направление по обучению и стажировкам аналитиков в «Автомакон». У меня довольно разнообразный профессиональный опыт: была и бизнес-аналитиком, и системным, и аналитиком данных, руководила проектами ...

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

ВСУ осуществили террористическую атаку по Белгороду, есть жертвы Любая атака по территории России с юридической точки зрения есть террор.

Военкоры сообщили об атаке ВС РФ на пяти направлениях под Харьковом Атака ВС РФ под Харьковом стала возможной после введения в бой 1-й танковой Гвардейской армии.

Стандарт WebGPU, призванный улучшить веб-графику, оказался уязвимым для хакерских атак Безопасность браузеров под угрозой: новая атака с использованием WebGPU

Исследователи заставили ChatGPT процитировать данные, на которых он учился Несколько похожая, но иная атака от @andrewmccalip Научная работа «Scalable Extraction of Training Data from (Production) Language Models» (arXiv:2311.17035) анализирует извлечение данных датасетов обучения из различных языковых моделей. Исследователи проверили как локальн...

Google блокирует просмотр роликов YouTube для некоторых пользователей Windows 11. Что случилось и кто виноват Компания Google уже некоторое время назад начала блокировать просмотр видеороликов на платформе YouTube у пользователей, которые используют блокировщики рекламы. Борьба с блокировщикам рекламы привела к неожиданным последствиям. Всё больше пользователей браузера Microso...

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

Эксперт раскрыл секреты защиты команды от токсичности на рабочем месте В «корпоративных джунглях» токсичные коллеги - главный кошмар карьериста, но не бойтесь, если вы руководитель, то пользователь HackerNoon поделился советами, чтобы коллектив рабочий перестал быть токсичным.

4 бесполезных функции iOS 17, которые вы захотите отключить сразу после обновления Айфона Apple постаралась повторить успех iOS 16 по уровню хайпа и выпустила не менее обсуждаемую iOS 17, оснастив ее рядом полезных функций. Естественно, обновление уже оказалось проблемным за счет снижения автономности Айфона да и не все нововведения на деле оказались не такими у...

Белгородский губернатор Гладков сообщил о повреждении трех машин при атаке Атака ВСУ повредила три автомобиля в российском регионе

АНБ поделилось десятью ошибками людей в области кибербезопасности Агентство национальной безопасности (АНБ) и Агентство по кибербезопасности и защите инфраструктуры (CISA) США выпустили совместный гайд по кибербезопасности, в котором названы десять наиболее распространенных ошибок крупных организаций и людей.

Как введение Security Buddy повысило на 25% киберграмотность пользователей Всем привет! Меня зовут Джамил Меджидов, и я лидирую внутреннее направление Security Awareness в МТС RED. Что бы вы сказали, если бы компании удалось снизить вероятность возникновения киберинцидентов на 70%? Мы постоянно работаем над тем, чтобы минимизировать хакерам векторы...

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Redmi Note 13 Pro+ прошёл тест на защиту IP69 Менеджер по продукции Xiaomi Redmi У Хао опубликовал заявление, в котором говорится, что смартфон Redmi Note 13 Pro+ прошел тест на соответствие степени защиты IP69. В отчете об испытаниях, опубликованном У Хао, показано, что Redmi Note 13 Pro+ прошел испытание на водон...

«Нелокализованное необходимо локализовать» или как «ЛАНИТ-Интеграция» создала автономную ИТ-инфраструктуру События последних лет развернули ведение бизнес-процессов у подразделений международных компаний на 360 градусов. Не секрет, что многие зарубежные организации отключают свою ИТ-инфраструктуру от российских дочек, что ставит отечественный бизнес под угрозу. Есть и другая стор...

Wildberries запустил двойную аутентификацию для защиты от случайных заказов Российский маркетплейс Wildberries, как и планировалось, запустил опцию дополнительного подтверждения заказа в приложении. Новая функция, по задумке разработчиков, призвана свести к минимуму возможность «случайных» заказов, которые могут быть сделаны с аккау...

В офисе компании Сирена-Трэвэл проведены обыски в связи с хакерскими атаками на IT-инфраструктуру Правоохранительные органы провели обыски в офисе компании "Сирена-Трэвэл", разработчика системы бронирования Leonardo, в связи с хакерскими атаками на IT-инфраструктуру.

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Генерал Кривонос: У РФ достаточно ракет для атаки всей инфраструктуры Украины и по многу раз Вот тебе приехали – а где дойдем до Москвы за месяц?

[Перевод] Что такое сид-фраза? Самой важной составляющей стратегии защиты ваших биткоинов являются сид-фразы. Ваш сид - все, что нужно, чтобы распоряжаться своими монетами: из этих 12 или 24 слов генерируются ключи, которые позволяют тратить ваши средства. Естественно, эта информация является критической ...

Ижевские полицейские рассказали о кибербезопасности прихожанам местного храма Необычная акция завершилась в храме. Сотрудники полиции рассказали о способах защиты конфиденциальных сведений в XXI веке.

Второй после BMW iX3. Популярный седан BYD Seal получил пять звезд в рейтинге ANCAP Австралийская программа оценки новых автомобилей (ANCAP) протестировала популярный седан BYD Seal, который получил пять звезд во время программы краш-тестов. ANCAP была основана в 1992 году как независимый рейтинг безопасности транспортных средств в Австралии и Новой Зе...

Студия Insomniac, разработчик Spider-Man 2, подверглась масштабной хакерской атаке Студия Insomniac, создатель известной игры Spider-Man 2, стала жертвой масштабной хакерской атаки с требованием выкупа в $2 млн.

Присяжные признали виновным участника атаки на DeFi-проект Mango Markets 18 апреля присяжные признали Авраама Айзенберга виновным в атаке на DeFi-проект Mango Markets. Он вывел цифровых активов на $116 млн.

Обзор планшета Blackview Active 8 Pro: бронированный монстр с аккумулятором 22 000 мАч и поддержкой 4G Blackview Active 8 Pro это настоящий монстр мира защищенных планшетов. В хорошем смысле этого слова. Он получил защиту от ударов и падений, может без последствий пережить погружение под воду, а также оснащен гигантским аккумулятором на 22 000 мАч. И это далеко не все его пре...

Как мы внедряли каталог данных DataHub и искали компромисс между BI, DWH и ИБ Счастлив тот аналитик, у которого в компании есть дата-каталог — единая точка входа для поиска информации о данных невероятно экономит время, data lineage выстроен, а уровень заполненности документации на высоком уровне. Чтобы это были не только мечты, наша команда анал...

Секреты технического собеседования от СТО с опытом 1000+ интервью Привет, меня зовут Артём Пулявин, с 2022 года я занимаю позицию технического директора в Ситидрайве и отвечаю за всё IT в компании — от закупки серверов и ноутбуков до разработки и найма новых членов команды. За 20-летнюю карьеру я провёл более 1 000 собеседований и взял на ...

Смерть П.А. Столыпина от врачебной ошибки Петр Аркадьевич Столыпин – человек, не нуждающийся в представлении, который был искренне предан, служил до последнего вздоха Российской Империи и погиб после одиннадцатого по счёту покушения.Во многих источниках смерть Петра Аркадьевича освещена с точки зрения действия убийц...

Компания SlowMist сообщила о фишинговых атаках Команда безопасности SlowMist рассказала, что получила многочисленные сообщения о кражах криптовалют

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

В Великобритании вновь обвиняют Китай в кибер-атаках на инфраструктуру Королевства В Министерстве Обороны страны была выявлена утечка персональных данных, в которой подозревают китайских хакеров

Nokia выпустила смартфоны с защитой промышленного уровня Nokia в тандеме с немецкой компанией i.safe MOBILE выпустила два защищенных смартфона Nokia HHRA501x и Nokia IS540.1. Новинки предназначены для промышленных областей, таких как нефтяная, газовая, горнодобывающая и химическая. Оба смартфона прошли строгие стандарты и испытани...

Как меняются методы расследования на Standoff: кейс аналитика PT Expert Security Center Всем привет! Меня зовут Юлия Фомина, в Positive Technologies я занимаюсь проактивным поиском и обнаружением угроз, что в профессиональной среде называется threat hunting. И все эти знания наша команда превращает в экспертизу продуктов Positive Technologies. И конечно же, мы ...

Архитектурный паттерн для обработки больших данных: Lambda Привет, Хабр! Мы сталкиваемся с огромными объемами информации, высокой нагрузкой, и постоянно меняющимися требованиями. Все это требует от нас не только навыков программирования, но и грамотного проектирования архитектуры, которая способна справиться с этими вызовами.Именно ...

Microsoft: северокорейские хакеры создают фейковые порталы для оценки навыков Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с использованием социальной инженерии в LinkedIn. Эксперты пишут, что в последние несколько недель хакеры создают новые сайты, замаскированные под порталы оц...

Губернатор Старовойт: в Курской области объявлена опасность атаки дронов Российские регионы регулярно подвергаются атакам беспилотников после начала военной операции.

Economist: ВС РФ в атаке 29 декабря выбили производства ракет и дронов на Украине В момент грандиозной атаки в воздухе одновременно находилось 18 стратегов и дальних "бомберов"

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

Какие способы защиты стиральной машины от накипи действительно работают Из-за скопления накипи качество стирки может ухудшиться, на нагрев воды будет уходить больше времени, а сама стиральная машина будет быстрее изнашиваться. Вот как этого можно избежать.

ФБР: Китай готовится осуществить хакерскую атаку на критическую инфраструктуру США Как страшно жить американцам - никто их не любит.

Портативная колонка с защитой от воды. Обзор SVEN PS-315 Изучаемая сегодня колонка SVEN PS-315 может эксплуатироваться не только в помещении, но и на природе, пляже и улице. Ее корпус защищен от дождя и брызг воды, соответствуя классу защиты IPx6. Оснащена акустика динамиками 45 мм и пассивными излучателями, общая мощность 20 Вт. ...

Как мы защищаем абонентов от телефонных мошенников и спама Всем привет! Я Александр Фадеев, руководитель проектов по безопасности мобильного оператора «Тинькофф Мобайл». Наверняка вы периодически получаете звонки от мошенников, которые прикидываются специалистами банка. Или надоедливые звонки и СМС с предложениями сменить интернет-п...

Где работать в IT в 2023: DatsTeam Наша рубрика «Где работать в IT» — это интервью с интересными айти-компаниями, в которых они делятся подробностями о процессах своей работы. Представители индустрии отвечают на вопросы о найме, условиях, командах и технологиях.В этом выпуске мы расскажем про компанию DatsTea...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Что ждёт мобильную разработку в 2024 году Привет! Меня зовут Таня Шашлова, я руковожу образовательными продуктами по мобильной разработке в Практикуме. Чтобы обучать людей профессии и помогать им найти работу, нам важно понимать, как меняется рынок, поэтому мы с командой держим руку на пульсе — общаемся с разра...

Революция в цифровой инфраструктуре: контейнерные центры обработки данных (КЦОД) Приветствую всех! Я Геннадий Гужов, студент Высшей школы экономики и продакт-менеджер в компании "Солдвиг", специализирующейся на контейнерных дата-центрах. В этой статье я расскажу о контейнерных дата-центрах: что они из себя представляют, из чего состоят и какие преимущест...

Context receivers — новые extension functions Поговорим сегодня про context receivers — фиче Kotlin, про которую я узнал давно, но смог найти применение лишь пару месяцев назад. Расскажу о том, что такое context receivers, где их можно использовать, и, конечно же, про «успешный успех» — минус 60% самописного DI в OzonID...

Reuters: США ожидают атак китайских хакеров на свою критическую инфраструктуру Власти Китая утверждают, что не связаны с группировкой Volt Typhoon.

Российские военные продолжили наносить удары по военной инфраструктуре Украины Это была уже вторая волна дронов-камикадзе, последовавшая за атакой ВСУ на мирных жителей Белгорода

История фейерверков, повествование под Новый год 20 декабря 1699 года Петр Первый своим указом ввёл фейерверк в программу увеселений и установил новые традиции праздничных гуляний. Первый фейерверк в России был запущен в 1674 году в городе Устюг. 4 декабря 1711 года по приказу Петра I в честь именин Александ...

Надзор 404: о саботаже запрета вымогать персональные данные Мы опубликовали доклад, в котором рассказываем про практику применения запретов вымогать персональные данные у потребителей, которые не исполняются от слова «совсем», но покарать нарушителей все же удается. Из статьи вы узнаете, что не все депутаты Госдумы одинаково бесполез...

«Необходимая, уместная и соразмерная». Именно таковой посчитал судья блокировку Telegram в Испании В воскресенье, 24 марта, суд в Мадриде постановил временно заблокировать Telegram в Испании, ссылаясь на иск нескольких компаний, утверждающих, что Telegram использовался для нарушения защиты авторских прав. Защитники прав потребителей в Испании, где насчитывается неско...

По итогам 2023 года ГК «Солар» показала рост в два раза выше рынка Российский рынок кибербезопасности растет на 15% год к году, опережая аналогичный показатель мирового. Это связано с повышенным интересом российских организаций к выстраиванию комплексной кибербезопасности в связи с усилением интенсивности кибератак, увеличением их мощ...

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Бомба JDAM или ракета ХАМАС - кто именно виноват в атаке на больницу Аль-Ахли в секторе Газа Что скрывается за атакой на госпиталь Аль-Ахли в Газе, в результате которой погибли сотни мирных граждан

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

МТТ и Домклик защитили номера пользователей Решение, реализованное на облачной коммуникационной платформе МТС Exolve, позволило повысить уровень защиты конфиденциальности личных данных пользователей Домклик.

ГК «Солар»: в 2024 году каждый день появляются фейковые сайты для атак на продавцов маркетплейсов Новые фейковые сайты продолжают появляться на ежедневной основе и в 2024 году, а характер атак говорит о том, что ресурсы создает одна и та же преступная группировка.

Управление загрузкой с помощью PostgreSQL и pg_headerkit Привет, Хабр!Supabase – это крутой open-source аналог Firebase, с его помощью можно организовать крутые штуки вроде ограничения скорости запросов.Supabase – это инструмент, который дает возможность создавать масштабируемые серверные решения, используя PostgreSQL. С его помощ...

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Лояльные регуляторы и «всесильное» импортозамещение: ИБ-тенденции и проблемы глазами системного интегратора Информационная безопасность требует открытости — так что мы следуем заветам Керкгоффса и продолжаем приглашать представителей компаний, которые прежде не давали интервью, чтобы обсудить их взгляд на киберугрозы и тенденции в российском кибербезе.Сегодня в Блог Бастион заглян...

Honor X50 Pro будет необычным: мощный процессор и 5800 мАч Honor пришел с анонсом предстоящего X50 Pro 5G. Последний постер не только намекает на запуск 10−11 января наряду с серией Magic 6, но и раскрывает ключевые характеристики. Приготовьтесь к появлению Qualcomm Snapdragon 8+, аккумулятора на 5800 мАч и изогнутого 1,5K-дисплея с...

Гайд на Voyager из Reverse 1999: умения, синергия и лучшие команды В мобильной игре Reverse 1999 есть множество героев со своими уникальными навыками и характеристиками. Сегодня я расскажу про одного из них — Voyager. Вероятно, лучшую шестизвёздочную героиню с ментальным уроном, которая особо хороша в поддержке. Кстати, у этой милой дамы...

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

Приглашаем на Ozon Tech Community ML&DS Meetup Всем привет, меня зовут Артём, я руководитель команды «Эффективность рекламы». Мы пока не предлагаем генеративные модели для пользователей, но мы делаем другие крутые вещи, связанные с ML&DS. И хотим о них рассказать.Приглашаю на Ozon Tech Community ML&DS Meetup, где...

ВКС России продолжили наносить удары по военной инфраструктуры ВСУ В атаках применялись как различные дроны-камикадзе, так и гиперзвуковые ракеты Кинжал

ВКС России произвели массированную атаку на украинскую энергетическую инфраструктуру Сообщается о прилётах в Харьковской, Киевской и Львовской областях

Генсек НАТО пообещал «решительный» ответ в случае, если подтвердится атака на инфраструктуру стран альянса Что ты сделаешь и, главное, кому и чем?

«Кодиеум» — новая отечественная разработка для криптографии будущего Российская компания «Криптонит» представила на «РусКрипто’2024» криптографический механизм «Кодиеум». Он устойчив ко всем известным атакам и останется стойким даже в случае появления мощного квантового компьютера. Читать далее

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)