Социальные сети Рунета
Четверг, 9 мая 2024

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Хакеры взломали 3 миллиона умных зубных щёток и использовали их для масштабной DDoS-атаки Ещё никогда армия зубных щёток не использовалась в качестве оружия для взлома крупной компании

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Лучшие инструменты с ChatGPT для ИБ-специалиста Любой инструмент можно использовать как во вред, так и во благо. Точно так же с нейросетью. Пока WormGPT помогает хакерам писать убедительные фишинговые письма на разных языках, ChatGPT уже давно и твёрдо стоит на страже кибербеза. Привет! Меня зовут Александр Быков, я ...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Lazarus неоднократно взламывала неназванного разработчика ПО Специалисты «Лаборатории Касперского» выявили новую кампанию северокорейской хак-группы Lazarus — с использованием легитимного ПО, предназначенного для шифрования веб-коммуникаций с помощью цифровых сертификатов. В итоге был скомпрометирован неназванный поставщик программног...

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Построить топологию и проверить отказоустойчивость: подборка open source решений для эмуляции сетей Сетевые эмуляторы и симуляторы предлагают разные возможности. Однако и те и другие выступают неплохим инструментом для обучения и практики специалистов в области сетевых технологий. В сегодняшней подборке мы решили рассмотреть несколько профильных решений, обсудить их возмож...

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Америка опасается атаки китайских хакеров ФБР и АНБ предупреждают о китайских «хакерах BlackTech», нацеленных на военный и правительственный секторы.

Microsoft запускает ИИ-инструменты для усиления кибербезопасности Корпорация Microsoft объявила о планах выпустить 1 апреля новый набор инструментов искусственного интеллекта, который поможет специалистам по кибербезопасности в обнаружении и анализе подозрительных действий в сети, а также в выявлении методов, используемых хакерами для сокр...

Мошенники нацелились на ChatGPT, чтобы сделать бот своим помощником в кибератаках «Лаборатория Касперского» сообщила о растущем интересе киберпреступников к возможностям ИИ-бота ChatGPT, чтобы использовать инструмент для атак на пользователей.

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

Администрация Байдена: Оборонный сектор США находится под атакой китайских хакеров Хакеры используют три вида ошибок.

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Исследователи нашли уязвимости в интерактивном роботе для детей Исследователи «Лаборатории Касперского» изучили игрушечного интерактивного робота и обнаружили уязвимости ряд неприятных уязвимостей. Например, злоумышленники могут использовать камеру в игрушке для общения с ребенком без ведома родителей.

Стилеры украли 2,5 млн логинов и паролей для входа на российские ресурсы За последние пять лет злоумышленники использовали стилеры для получения логинов и паролей для входа на 443 000 сайтов по всему миру, подсчитали специалисты «Лаборатории Касперского». Что касается данных для сайтов рунета, то в сегменте .ru было украдено 2,5 млн пар логинов и...

Арестованы злоумышленники, похитившие у FTX 400 млн долларов в криптовалюте Власти США сообщают, что раскрыли крупную схему по подмене SIM-карт (SIM-swap): жителя Чикаго и его сообщников обвиняют в краже более 400 миллионов долларов в криптовалюте. Известно, что от этих атак пострадали более 50 жертв, включая неназванную компанию. ИБ-специалисты пол...

Когда пользователь устал, или Как хакеры обходят MFA В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter* и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалис...

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Сетевая форензика с помощью ZUI В процессе расследования инцидентов в сетевой области традиционно применяют такие инструменты как Wireshark, Zeek, Suricata. Каждый из указанных инструментов обладает своими достоинствами и недостатками, соответственно было бы целесообразно использовать их в связке из единог...

Китайские хакеры два года эксплуатировали 0-day в VMware vCenter Server Специалисты Mandiant обнаружили, что китайская хак-группа использовала критическую уязвимость в VMware vCenter Server (CVE-2023-34048) в качестве 0-day как минимум с конца 2021 года.

Хакеры придумали новый инструмент для взлома серверов и облачных сервисов В Сети начал распространяться новый тулкит (пакет инструментов, для активации и управления лицензиями ПО), написанный на языке Python, который хакеры используют для атак на веб-серверы, SaaS-сервисы, предоставляющие ПО как услугу, и облачные платформы.

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

[Перевод] Почему я не буду использовать Next.js Представьте, что вы планируете начать новый проект или использовать в существующем более современный подход. А, может, вас просто не устраивает используемый фреймворк, и вы подумываете об альтернативах. В любом случае вам нужно что-то выбрать. Существует множество «совреме...

Мошенники часто пользуются тематикой штрафов и блокировок, чтобы запугать жертву Специалист испытательной лаборатории Лиги Цифровой Экономики Дмитрий Саков рассказал о том, что мошенники всё тщательнее маскируют свои атаки на россиян, используя различные тематики и методы.

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Зарубежные хакеры начали использовать российские устройства для DDoS-атак Qrator Labs, компания, специализирующаяся на сетевой безопасности, сообщила об увеличении DDoS-атак со стороны зарубежных хакеров, использующих российское оборудование.

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

Кибербезопасность в 12 фактах: от хакеров 60-х до крупнейших атак современности Руководитель направления по образовательной деятельности компании «Киберпротект», Юлия Черникина, поделилась фактами о кибербезопасности, затрагивая историю хакерства, крупнейшие атаки и текущие тренды.

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

Эксперт рассказал, как хакеры используют «умные» устройства у вас дома Эксперт «Лаборатории Касперского» рассказал, как хакеры используют «умные» устройства для кибератак

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Поднимаем на OpenWrt туннели и прокси устойчивые к блокировкам по протоколу. Настройка sing-box и tun2socks Практическое руководство описывающее, как поднять на роутере Shadowsocks, VMess, VLESS, Trojan и даже SOCKS5 proxy.Трафиком на роутере удобно управлять, когда у туннеля есть свой интерфейс. С одной стороны, есть Wireguard и OpenVPN, которые предоставляют сетевые интерфейсы. ...

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

От HTTP к RCE. Как оставить бекдор в IIS Всем добрый день! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8 Центра инноваций МТС.На проектах часто встречаются инстансы Internet Information Services (IIS). Это очень удобный инструмент, используемый в качестве сервера приложений. Но знаете ли вы, что даже прос...

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

Мошеннические схемы становятся все более изощренными: эксперты рекомендуют быть настороже Мошеннические атаки становятся все более изощренными, злоумышленники активно используют различные тематики для запугивания жертв

Ход конём: GitHub начали использовать для распространения вирусов Хакеры начали реализовывать новую стратегию для доставки вирусов в целевые системы. Для этого злоумышленники начали активно использовать сервис для разработчиков GitHub.

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Google начала привязывать cookie в браузере Chrome к устройству для защиты от хакеров Это не позволит злоумышленникам совершать большинство атак с подменой cookie

Комментарии на GitHub используются для распространения малвари Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники используют URL-адреса, связанные с репозиториями Microsoft, в результате чего файлы кажутся безопасными.

Как эффективно использовать Chrome DevTools для QA: подборка интересных возможностей Chrome DevTools — это консоль разработчика, набор инструментов в браузере для создания и отладки сайтов и приложений. С их помощью можно в том числе тестировать уже разработанную функциональность.В этой статье будет подборка полезных инструментов внутри DevTools, которые не...

Опенсорсный проект Blender столкнулся с мощными DDoS-атаками Разработчики опенсорсного проекта Blender, предназначенного для работы с 3D-графикой, сообщили, что их сайт подвергается мощным DDoS-атаками, которые начались еще в прошлые выходные.

ФБР заявляет, что очистило сотни маршрутизаторов от малвари Volt Typhoon Представители ФБР заявили, что им удалось ликвидировать ботнет KV, используемый хакерами из китайской группировки Volt Typhoon для уклонения от обнаружения во время атак, которые нацелены на критическую инфраструктуру США.

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Взломан провайдер МФА-сообщений Cisco Специалисты Cisco Duo предупреждают, что хакеры атаковали неназванного провайдера услуг телефонии и похитили журналы VoIP и SMS-сообщений, связанные с многофакторной аутентификацией (МФА).

Опенсорсный червь SSH-Snake ворует ключи SSH Аналитики компании Sysdig, специализирующейся на облачной безопасности, предупредили о появлении опенсорсного инструмента SSH-Snake, который используется для незаметного поиска приватных ключей и бокового перемещения по инфраструктуре жертвы.

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Уязвимость фреймворка Ray используется для взлома серверов Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления...

Как избежать взлома через QR-код В современном мире QR-коды стали повсеместным инструментом для быстрого доступа к информации и услугам. Однако, как и любая технология, QR-коды могут быть использованы злоумышленниками для взлома и кражи данных. Вот несколько советов, как защитить себя от подобных атак.

Хакеры начали более активно применять передовую тактику “ковровых бомбардировок” в России В 2024 году злоумышленники начали более активно использовать новую тактику “ковровых бомбардировок” в разных странах, и этот метод стал серьезной угрозой для многих компаний.

GenAI становится главной угрозой кибербезопасности в 2024 году Инструменты GenAI не только помогают вам, но и хакеры будут использовать их для продвижения своих атак, что представляет собой большую угрозу.

У Poloniex украли более 100 млн долларов. Хакерам предлагают вернуть украденное, оставив себе 5% Неизвестные хакеры похитили у криптовалютной биржи Poloniex более 100 000 000 долларов США в Ethereum, Bitcoin и Tron. Теперь руководство компании предлагает злоумышленникам вернуть украденные средства, оставив себе 5% в качестве награды.

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Lazarus атаковала аэрокосмическую компанию в Испании, прикинувшись рекрутером Северокорейскую хак-группу Lazarus связали с кибершпионской атакой на неназванную аэрокосмическую компанию в Испании. Злоумышленники вышли на связь с сотрудником компании-жертвы, выдавая себя за рекрутера из Meta (признана экстремистской организацией, деятельность запрещена ...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Nissan восстанавливает свои системы после кибератаки Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на системы подразделений в Австралии и Новой Зеландии (Nissan Oceania). В компании предупреждают, что хакеры могли получить доступ к конфиденциальной информац...

ChatGPT-4 в помощь: используем AI в доработке простого iOS-приложения Мне всегда было интересно, получится ли применить AI-инструменты в трудовых буднях программиста. Когда появился ChatGPT, я начал пробовать использовать его в работе, и он быстро стал для меня вспомогательным инструментом. Буквально на днях вышло его крупное обновление, и ста...

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Хакеры используют ошибку 404, чтобы воровать данные банковских карт Обнаружена новая Magecart-кампания, в ходе которой хакеры внедряют веб-скиммеры для кражи данных банковских карт на страницы с ошибкой 404 на сайтах интернет-магазинов. По данным экспертов Akamai, атаки сосредоточены на сайтах Magento и WooCommerce, а среди пострадавших есть...

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Китайская группировка хакеров украла ключ из дампа Windows Хакерская группировка из Китая использовала ключ из аварийного дампа Windows для атаки на американские государственные учреждения.

Компании, входящие в Группу АвтоВАЗ, стали жертвами мошеннических атак Согласно данным Службы безопасности АвтоВАЗа, недавно несколько компаний, входящих в Группу АвтоВАЗ, стали жертвами мошеннических атак через мобильные мессенджеры. Мошенническая схема выглядит следующим образом: злоумышленники обращаются к сотрудникам от имени руководит...

[Перевод] Как устроен протокол iMessage В этом посте я вкратце расскажу о внутреннем устройстве iMessage, изученном мной в процессе работы над pypush — опенсорсным проектом воссоздания реализации iMessage.Ради краткости и понятности я не буду вдаваться в технические подробности. Если вы хотите узнать, как конкретн...

Фишинг в соцсетях. Как социальные сети помогают хакерам Для подписчиковПри пентестах социальные сети часто обходят стороной — они считаются личным пространством пользователя. Тем не менее для злоумышленников социальные сети — незаменимый источник информации. Сегодня мы поговорим о том, как пентестеры могут использовать их в своей...

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

HTB Cybermonday. Эксплуатируем путаницу ключей JWT Для подписчиковВ этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Армия Израиля обнаружила крупнейшую сеть туннелей ХАМАС в Секторе Газа Израильская армия обнаружила самую большую сеть туннелей ХАМАС в секторе Газа, которая расположена недалеко от граничного перехода Эрез и предположительно использовалась для атак на Израиль.

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Взломанные сайты на WordPress используют браузеры посетителей для компрометации других ресурсов Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, которые заставляют браузеры посетителей брутфорсить пароли для других сайтов.

Северокорейские хакеры используют DMARC для маскировки своих атак АНБ, ФБР и Госдепартамент США предупредили, что связанная с Северной Кореей хакерская группа APT43 эксплуатирует проблемы DMARC (Domain-based Message Authentication Reporting and Conformance) для маскировки атак с использованием направленного фишинга.

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

В NuGet обнаружен пакет, возможно, предназначенный для промышленного шпионажа Специалисты ReversingLabs нашли подозрительный пакет в репозитории NuGet. Исследователи считают, что он был нацелен на пользователей, работающих с инструментами китайской компании, специализирующейся на производстве промышленного и цифрового оборудования.

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Новая цель фишеров в Telegram — медиаменеджеры, маркетологи, журналисты и пиарщики Аналитики компании FACCT предупредили, что в Telegram набирает обороты новая волна угона аккаунтов. На этот раз злоумышленники нацелены на российских медиаменеджеров, маркетологов, журналистов и пиарщиков, и уже зарегистрировали 462 домена для кражи учетных записей. Атакующи...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Исследователи доказали, что хакеры могут использовать чат-ботов для распространения ИИ-червей ИИ-червь "Моррис II" использует определенные подсказки на простом языке, чтобы обманом заставить чат-бота распространять вирус между пользователями, даже если они используют разные LLM.

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

Эксперты «Лаборатории Касперского» рассказали о кибератаках в Восточной Европе Эксперты информационной безопасности рассказали о росте числа атак хакеров на страны Восточной Европы

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Медицинским страховым компаниям США запретили использовать ИИ В результате крупной победы в защиту прав пациентов CMS США выпустили решительное заявление, в котором разъяснили, что медицинские страховые компании не могут использовать искусственный интеллект (ИИ) или алгоритмы для отказа в обслуживании или страховом покрытии для участни...

Эксперт рассказал, какого образования достаточно, чтобы стать хакером Эксперт «Лаборатории Касперского» рассказал, какие навыки нужны для создания компьютерных вирусов

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

В 4 квартале 2023 года хакеры использовали сразу несколько эффективных методов для запуска DDoS-атак В результате такого подхода в 4 квартале прошлого года наблюдался стремительный рост числа атак в России и других странах на ключевые индустрии.

Вайпер AcidPour нацелен на IoT и сетевые устройства Эксперты SentinelLabs обнаружили новую деструктивную малварь AcidPour, которая уничтожает данные и нацелена на IoT и сетевые устройств на базе Linux x86.

В Китае смоделировали атаку гиперзвуковой ракеты на американский военный корабль Лаборатория нашла слабое место в радаре, используемом ВМС США, и может преодолеть его с помощью своей новой технологии космического базирования.

Беззащитная защита. Взламываем FortiGate и устанавливаем бэкдор Для подписчиковКак известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.

Что такое бизнес-чат-боты и зачем они компаниям Бизнес-чат-боты – это программы, которые помогают компаниям общаться со своими клиентами 24/7 через мессенджеры, такие как WhatsApp, Facebook Messenger и другие. Они позволяют автоматизировать процесс общения с клиентами, сокращая время ответа на запросы и повышая качество о...

ГК «Солар» проанализировала активность злоумышленников в период осенних распродаж Во время «Черной пятницы», которая проводится в конце ноября, традиционно фиксируется рост активности киберпреступников. Эксперты ГК «Солар» рассказали, сколько атак было в этом году, а также какие схемы и домены использовали злоумышленники.

ChatGPT стал помощником для хакеров и мошенников В OpenAI и Microsoft рассказали, что качество хакерских атак улучшилось благодаря их творению.

Лабораторию интернета вещей открыли в кампусе мирового уровня в Челябинске В межуниверситетском кампусе мирового уровня в Челябинской области открыли лабораторию интернета вещей inSmart, которая будет способствовать подготовке высококвалифицированных специалистов для микроэлектронной промышленности. Ректор Челябинского государственного университета...

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

OpenAI просит пользователей помочь выявить схемы, которые злоумышленники используют в ChatGPT Выяснив, как злоумышленники могут использовать DALL-E, ChatGPT и другие модели генеративного ИИ в мошеннических целях, OpenAI сможет предотвратить их.

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Киностудии пошли против анонимности крупнейшего интернет-форума: третий суд Одержав третью подряд победу за анонимность в Интернете, суд Калифорнии постановил, что Reddit не обязан раскрывать IP-адреса шести пользователей, которые комментировали темы, связанные с пиратством. Это решение противостоит попыткам кинематографистов использовать Reddit в к...

Мошенники используют технологии дипфейков на сайтах знакомств для создания ложных образов Злоумышленники на сайтах знакомств освоили технологии дипфейков для создания ложных образов в видеочатах, целью которых является обман и вымогательство денег у доверчивых пользователей.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

Почему даже крупные IT-компании не могут устоять перед DDoS-атаками В последнее время наблюдается рост DDoS-атак, которые нацелены на крупные облачные платформы.

ГК «Солар»: злоумышленники в 2023 году стали лучше скрывать фишинговые ресурсы За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска.

Раздача файлов на смартфоны без интернета. Опенсорсные альтернативы AirDrop Формулировка задачи. У нас есть настольный компьютер и мобильные устройства под Android. Задача простая — как быстро перебросить файлы с компьютера на телефоны и планшеты. Например, скачанные подкасты и HD-фильмы 1080p, файлы apk для установки, рабочие файлы с персоналки, ...

[Перевод] Обслуживание HTML из MS-DOS Отсутствующий в MS-DOS стек протоколов TCP/IP всегда был поводом для жарких дискуссий – и это при том, что изначально его поддержка в ОС не планировалась вовсе. И дело вовсе не в том, что MS-DOS он был бы не по силам. TCP/IP на момент разработки DOS еще не был реализован сам...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Неизвестный владелец 1155 ВТС перевёл мошенникам $68 миллионов из-за собственной невнимательности Злоумышленники использовали простой способ обмана, получив в своё распоряжение довольно крупную сумму в криптовалюте

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Хакеры разработали способ проникновения через онлайн-рекламу Исследования в области кибербезопасности обнаружили новый метод хакерских атак через онлайн-рекламу с использованием инструмента Sherlock.

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

ShellBot использует шестнадцатеричные IP-адреса для атак на SSH-серверы Linux Специалисты AhnLab Security Emergency response Center (ASEC) заметили, что в ходе атак на плохо защищенные SSH-серверы Linux и развертывания малвари для DDoS-атак, хакеры, стоящие за вредоносом ShellBot, стали преобразовывать IP-адреса в шестнадцатеричные строки, чтобы избеж...

Politico: китайские хакеры украли 60 тысяч писем в результате взлома Госдепа США Хакеры использовали один украденный сертификат Microsoft для проникновения в учетные записи электронной почты Госдепартамента. Этот сертификат также был использован для взлома 25 организаций и правительственных учреждений.

Microsoft и OpenAI пожаловались, что российские и другие хакеры используют их ИИ Microsoft и её ближайший деловой партнёр OpenAI представили сводный отчёт о новых угрозах со стороны хакеров из «недружественных» по отношению к США стран.

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

AnyDesk взломали. Хакеры похитили исходники и приватные ключи для подписи кода Разработчики AnyDesk сообщили, что недавно компания подверглась кибератаке, и хакерам удалось получить доступ к ее производственным системам. СМИ сообщают, что в итоге злоумышленники украли исходный код и сертификата подписи кода.

В МВД назвали Telegram основным инструментом для злоумышленников в IT-сфере Мессенджер активно используется злоумышленниками для коммуникации

Хакеры компрометируют защищенные USB-накопители в рамках кампании TetrisPhantom Эксперты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, получившую название TetrisPhantom и направленную на государственные организации в Азиатско-Тихоокеанском регионе. Хакеры использовали скомпрометированный защищенный USB-накопитель определенного типа, кото...

Хакеры атаковали украинского оператора связи "Эта война происходит в виртуальном пространстве": Хакерская атака на крупнейшего украинского оператора мобильной связи

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

В 1 квартале 2024 года хакеры усилили DDoS-атаки на телеком, ритейл и энергетический сектор В течение этого периода хакеры активно атаковали российские компании, применяя наиболее эффективные инструменты для запуска DDoS-атак.

Эксперты «Лаборатории Касперского» обнаружили группу хакеров, удалённо взламывающих смартфоны Apple Что любопытно, несколько сотрудников Лаборатории Касперского оказались в числе жертв неизвестных хакеров

Эксперты продемонстрировали новый эксплоит для Spectre v2, нацеленный на Linux-системы Специалисты из группы VUSec при Амстердамском свободном университете представили новую вариацию атаки Spectre v2, которая затрагивает Linux-системы, работающие на базе современных процессоров Intel.

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Как настроить сбор статистики и автоматическое отключение пользователей WireGuard в ispmanager с помощью Python и API Привет! Меня зовут Вячеслав, и я руководитель отдела маркетинга. Я поднял VPN-туннель по подписке на базе ispmanager. Однако мне этого было мало: нужно было, чтобы по окончании подписки туннель автоматически отключался и статистика по каждому пользователю собиралась ежедневн...

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Джошуа Шульте: бывший хакер ЦРУ приговорен к 40 годам тюремного заключения Джошуа Шульте был приговорен к 40 годам тюремного заключения за передачу Wikileaks секретных хакерских инструментов, известных как инструменты "Vault 7". Утечка произошла в 2017 году и стала крупнейшей в истории ЦРУ.

Мошенники украли у крупной компании $25 млн с помощью дипфейков ее руководителей В прошлом месяце в Гонконге было совершено знаковое преступление. Злоумышленники отправили сотруднику неназванной транснациональной компании письмо с указанием якобы от начальства принять участие в видеокоференции по рабочим вопросам. Однако на этой конференции он оказался е...

Российские хакеры настаивают, чтобы бойцы в зоне Спецоперации не использовали WhatsApp Кибер-воины требуют от военных использовать в личных переписках исключительно мессенджер Telegram

The Wall Street Journal: Израиль планирует затопить сеть туннелей ХАМАС в секторе Газа Для этого используют систему из больших насосов.

Linux едва не удалось избежать крупной кибератаки благодаря волонтеру Критическая кибератака, направленная на широко используемый инструмент сжатия данных в Linux, была предотвращена благодаря оперативным действиям одного из разработчиков-добровольцев.

В 3 квартале 2023 года произошел всплеск DDoS-атак в Европе и на Ближнем Востоке, а интерес хакеров к России упал Компания StormWall изучила DDoS-атаки на глобальном уровне в 3 квартале 2023 года и выявила самые атакуемые, которые больше всего пострадали от действий злоумышленников.

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Фильтры Ansible: превращаем сложное в простое Используя Ansible в качестве инструмента автоматизации, часть приходится сталкиваться с задачей обработки и фильтрации структурированных данных. Как правило, это набор фактов, полученных с управляемых серверов, или ответ на запрос к внешним API, которые возвращают данные в в...

Бизнес и социальные сети — как использовать медиа для продвижения В современном цифровом веке социальные сети представляют собой не только платформу для общения, но и мощный инструмент для продвижения бизнеса. Компании, успешно использующие социальные медиа, открывают для себя огромные возможности для установления связей с клиентами, увели...

Бизнес и социальные сети — как использовать медиа для продвижения В современном цифровом веке социальные сети представляют собой не только платформу для общения, но и мощный инструмент для продвижения бизнеса. Компании, успешно использующие социальные медиа, открывают для себя огромные возможности для установления связей с клиентами, увели...

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

Один из крупнейших производителей умных зубных щеток стал жертвой хакерской атаки Сообщается, что злоумышленники сумели воспользоваться уязвимостью устройств, работавших через операционные системы на базе Java

Крупные морские компании обходят Суэцкий канал из-за опасности Из-за атак на корабли в Красном море крупные морские компании решили не использовать Суэцкий канал и вместо этого идут в обход Африки.

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Малварь GuptiMiner распространялась через обновления антивируса eScan Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.

Исследование: хакеры используют ИИ для улучшения кибератак Microsoft и OpenAI обнародовали результаты исследования, показывающие, что хакеры уже используют крупные языковые модели, такие как ChatGPT, для совершенствования кибератак. Хакерские группы задействовали искусственный интеллект (ИИ) для исследования целей, улучшения скрипто...

В 4 квартале 2023 года хакеры активно атаковали Азию, Ближний Восток и ЕС Аналитический центр StormWall выявил самые атакуемые страны в 4 квартале 2023 года. В рамках исследования специалисты изучили причины киберинцидентов и проанализировали показатели атак.

Что умеет операционная система Kaspersky OS и чем она отличается от Android Несмотря на строгость и всеобъемлющий характер антироссийских санкций, многие сферы, контролируемые западными компаниями, для нас с вами почти не изменились. Например, ни iOS, ни Windows, ни даже Android никто так и не отключил. Все устройства, работающие на базе иностранны...

Linux Foundation объединилась с IT-гигантами для создания ИИ-инструментов с открытым исходным кодом Linux Foundation объединила усилия с крупнейшими технологическими компаниями, чтобы создать ИИ-инструменты с открытым исходным кодом для корпоративного сектора.

Intel решила похвастаться мощью iGPU в процессорах Meteor Lake У Intel упала выручка и рухнула чистая прибыль Компания Intel решила продемонстрировать, насколько производительным является интегрированный графический процессов в CPU Meteor Lake.   Для этих целей компания использовала достаточно требовательную игру Dying Light ...

Масштабная атака русских хакеров позволила "утечь в Сеть" миллионам учётных записей Киевстара Крупнейший мобильный оператор Украины это категорически отрицает

[Перевод] Cloudflare открыла код Rust-фреймворка для программируемых сетевых сервисов — Pingora Мы гордимся тем, что открываем исходный код Pingora — фреймворка на Rust, который мы используем для создания сервисов, обеспечивающих значительную часть трафика в Cloudflare. Pingora выпускается под лицензией Apache 2.0. Читать дальше →

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

Хакеры потеряли интерес к России, но стали чаще атаковать другие страны Эксперты отметили, что интерес к России как цели среди хакеров снизился, в то время как другие государства стали подвергаться атакам чаще.

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat. Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резо...

Создание базового образа с Packer Packer – это инструмент для создания однородных образов виртуальных машин и контейнеров для использования на различных платформах от HashiCorp. C ним можно легко автоматизировать процесс сборки образов на основе одного исходного конф. файла, используя предопределённые шаблон...

Продажу хакерского инструмента Flipper Zero, который используют для угона машин, открытия гаражных ворот и других целей, запрещают в Канаде Правительство Канады запрещает продажу хакерского инструмента Flipper Zero и подобных устройств, поскольку они могут использоваться для угона автомобилей. Flipper Zero — это портативный программируемый инструмент тестирования, который помогает экспериментировать и...

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Бразильская лягушка-листоед умеет издавать такие громкие звуки, что её боятся даже крупные хищники Как оказалось, лягушка использует сложный механизм защиты, который до конца не изучен

ЦАХАЛ используют боевых собак для борьбы с ХАМАС в подземных туннелях Министерство Обороны Израиля опубликовало видео с камеры одной из собак

В Yuzu появилась настройка видеопамяти Сегодня была выпущена новая сборка популярного эмулятора Yuzu, которая существенно улучшает новую функцию, недавно представленную в приложении, чтобы предоставить пользователям дополнительные параметры управления видеопамятью для повышения производительности в играх. Сборка ...

Intel готовит рынок к процессорам, потребляющим более 1 кВт мощности. Компания вместе с Submer анонсировала разработку в области однофазной технологии погружного охлаждения Компания Intel, похоже, намекает нам на то, что в будущем процессоры вполне смогут потреблять более 1 кВт мощности. Совместно с Submer процессорный гигант анонсировал революционную, как говорят участники, разработку в области однофазной технологии погружного охлаждения,...

[Перевод] «В Австралии безопасней». Как хакеры провернули трансокеанскую BEC-атаку Привет, Хабр! Сегодня мы расскажем, как участники углеродного рынка столкнулись c эталонной BEC-атакой. В истории есть все необходимые ингредиенты: слабозащищенная компания-жертва, на которую свалились инвестиции, виртуозное использование злоумышленниками социоинженерных и т...

Нас обманули: на Xiaomi 14 и Xiaomi 14 Pro всё-таки можно запускать 32-битные приложения. Flappy Bird – работает Новейшие Xiaomi 14 и Xiaomi 14 Pro стали первыми флагманами на основе SoC Qualcomm Snapdragon 8 Gen 3. Однако новая SoC приносит изменения, которые могут затруднить использование старых приложений. Ещё до анонса Xiaomi 14 компания объявила, что новинки станут первыми фл...

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Подготовка инструментов под фаззинг UEFI на базе edk2 в Windows Так повелось в мире, что время от времени необходимо проводить исследования безопасности драйверов и прошивок. Одним из способов исследования является — фаззинг (Fuzzing). Не будем останавливаться на описание на самого процесса фаззинг...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

В США решили запретить гражданам использовать продукты «Лаборатории Касперского» Правительство США намерено запретить американским гражданам и компаниям использовать любое программное обеспечение, разработанное «Лабораторией Касперского». Об этом решении, продиктованном соображениями национальной безопасности, сообщила телекомпания CNN со ссылкой на исто...

iFixit оценили инструмент Apple для самостоятельного ремонта: он неоднозначный Специалисты по ремонту техники iFixit подробно изучили новый инструмент диагностики оборудования Apple — ключевой компонент программы самостоятельного ремонта, запущенной компанией в прошлом году. Ранее диагностический инструмент был доступен только для магазинов Apple и авт...

Энтузиасты запустили GTA: Vice City на роутере TP-Link Бесконечная креативность сообщества хакеров и моддеров не перестает впечатлять. Дуэту немецких хакеров удалось запустить игру GTA Vice City на модифицированном беспроводном маршрутизаторе TP-Link. Хакеры Manawyrm и tSYS использовали довольно старый TP-Link WDR4900…

Израильские военные приняли "на службу" робопсов и уже используют их против ХАМАС в битве за туннели Американский робот весит 50 кг и способен автономно действовать на протяжении 3 часов

В поиске оптимального подхода к миграциям в Go Привет! Меня зовут Нина, и я Golang разработчик.Однажды, мы поняли, что в нашей компании очень много Go-сервисов, но каждая команда использует свой инструмент и подход. Поэтому мы решили систематизировать и унифицировать инструменты, используемые для создания и применения ми...

Уязвимости в роутерах и видеорегистраторах: новая угроза в сети Неизвестные хакеры активно используют две новые уязвимости для захвата роутеров и видеорегистраторов и создания враждебного ботнета для DDoS-атак

Академия Кодебай проведет курс по пентестингу Active Directory 25 марта в Академии Кодебай стартует курс «Active Directory Пентест инфраструктуры», созданный для практикующих пентестеров, специалистов в области информационной безопасности, системных администраторов и всех желающих изучить атаки на Active Directory с нуля.

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Ученые создали ИИ для симуляции химических реакций Ученые из Университета Карнеги-Меллона и Национальной лаборатории Лос-Аламоса использовали машинное обучение для создания модели, способной симулировать химические процессы в различных органических материалах и условиях.

Критическая уязвимость в Mastodon позволяет захватить чужую учетную запись В коде опенсорсной децентрализованной социальной сети Mastodon исправили критическую уязвимость, которая позволяла злоумышленникам выдавать себя за любую учетную запись и захватить ее.

Российские ученые воссоздали декор на рукояти древнего меча X века В пресс-служба Национального исследовательского центра "Курчатовский институт" рассказали, что специалисты из центра использовали метод нейтронной томографии, чтобы изучить скрытый орнамент на древнем мече, датированном второй половиной X века, пишет ТАСС.

Ютубер запустил GTA 5 и TES 5: Skyrim на Anroid-телефоне Блоггер Mark Korolev использовал эмулятор Termux-Box

[Перевод] От теории к практике: создаём веб-приложение для решения задачи коммивояжёра В таких сферах, как исследование операций (Operations Research) и наука о данных (Data Science) чрезвычайно актуально сближение теории и её практического применения в виде программных проектов. Теоретические выкладки формируют базу программ для оптим...

ЦАХАЛ использует губчатые бомбы для блокирования туннелей в Секторе Газа Израильская армия ищет способы избегать прямого столкновения с бойцами движения ХАМАС

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА Каждый модуль обучения содержит боевые задачи, с которыми ИБ-специалисты сталкиваются каждый день. При решении задач студенты используют реальные инструменты и платформы.

JetBrains выпустила новую IDE для работы с документацией Writerside Инструмент используется в JetBrains уже более 10 лет, и, по словам команды, продукты JetBrains, от языка программирования Kotlin до IntelliJ Platform SDK, используют Writerside для создания своей документации. Читать далее

В «Росэлектронике» разработали инновационную дискоконусную антенну Фото: «Росэлектроника» «Росэлектроника», входящая в состав «Ростеха», объявила о создании сверхширокополосной дискоконусной антенны, которую можно использовать в мобильных лабораториях радиоизмерений, в составе наземных комплексов связи и других подобных службах.

Исследователь опубликовал RCE-эксплоит для Wyze Cam v3, который не смог использовать на Pwn2Own ИБ-специалист опубликовал proof-of-concept эксплоит для устройств Wyze Cam v3, который открывает reverse shell и позволяет перехватить контроль над уязвимыми девайсами. Планировалось, что этот эксплоит будет использован на хакерском соревновании Pwn2Own, однако производитель...

Российские хакеры взломали правительственные системы Израиля, обвинив страну в предательстве России Группировка российских хакеров Killnet объявила о масштабной атаке на правительственные системы Израиля.

«Лаборатория Касперского» нашла опасные уязвимости в умной игрушке для детей Эксперты «Лаборатории Касперского» обнаружили ряд серьезных проблем безопасности в интерактивном роботе для детей, потенциально позволяющих злоумышленникам перехватывать информацию о ребенке, включая имя, возраст, пол, IP-адрес и местоположение, совершать видеозвонки ребенку...

ASML отметила первую установку инструмента для EUV-литографии Twinscan NXE:3800E с низким уровнем АН Компания ASML отметила важную веху - в своих социальных сетях она поделилась новостью о том, что ее инструмент для экстремальной ультрафиолетовой (EUV) литографии третьего поколения достиг неназванного заказчика

Microsoft объединяется с Semafor для создания новостных материалов с помощью ИИ "Сигналы" будут написаны исключительно журналистами, а чатбот Microsoft выступит в качестве инструмента исследования.

Sticky Werewolf атакует микробиологов от имени Минстроя России Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают себя за представителей Минстроя России и якобы информируют жертв об изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техниче...

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

Швейцарский стартап привлек $16 млн для создания модели мира на основе ИИ Швейцарский стартап Jua собрала $16 миллионов на разработку крупной "физической" модели природы, используя парадигму крупных искусственных интеллектуальных моделей для решения проблем физического мира.

Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS Для подписчиковБезопасность телекоммуникационных устройств — вопрос острый, особенно в последнее время. Атаки на инфраструктуры провайдеров происходят все чаще. В этой статье я расскажу, как можно защитить сетевое оборудование от потенциального вторжения.

Yonhap: Северокорейские хакеры используют генеративный ИИ для планирования кибератак До сих пор не было зафиксировано прямого использования генеративного ИИ северокорейскими хакерами для атак. Однако, они активно применяют современные модели ИИ для планирования и подготовки.

Атака ArtPrompt использует ASCII-арт против ИИ чат-ботов Новая атака на ИИ-помощников строится на использовании ASCII-рисунков. Оказалось, что такие большие языковые модели, как GPT-4, настолько «отвлекаются», пытаясь обработать подобные изображения, что забывают соблюдать правила, запрещающие им давать вредоносные ответы, наприме...

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Российские ученые создадут новые полупроводники для 5G Руководитель лаборатории структурных и фазовых превращений в конденсированных средах Института проблем машиноведения (ИПМаш) РАН в Санкт-Петербурге Сергей Кукушкин рассказал, что ученые из ИПМаш РАН начали работу над созданием новых полупроводников на основе карбида кремния,...

[Перевод] У крыс обнаружили пространственное воображение Учёные из исследовательского кампуса Janelia при HHMI обнаружили, что животные, а в частности, крысы, обладают воображением. Группа специалистов из лабораторий Ли и Харриса разработала новую систему, сочетающую виртуальную реальность и интерфейс "мозг-машина", чтобы изучить ...

Сетевой мультитул для ИТ и ИБ специалистов: zero-skill создание Telegram чат-бота с помощью ChatGPT Привет, Хабр! Меня зовут Руслан, я – инженер по сетевой и информационной безопасности в компании-интеграторе STEP LOGIC. Решаю различные задачи, связанные с настройкой и поддержкой сетевого оборудования в компьютерных сетях, работаю над проектами, требующими планировани...

Израиль начинает закачку морской воды в туннели ХАМАС Израиль все таки осуществит свой план затопления туннелей ХАМАС, тем самым прикрывая "кислород" бойцам

В основе нового чипа Google для ИИ будет лежать в том числе архитектура RISC-V. Предположительно, речь о ядре SiFive X390 Похоже, компания Google собирается использовать архитектуру RISC-V для своих будущих чипов TPU, нацеленных на вычисления с ИИ.  Компания SiFive, которая является разработчиком коммерческих процессоров RISC-V и IP-блоков для них на основе архитектуры набора команд ...

Клей 3Д печатника по материалам комментариев После предыдущей публикации об адгезиве, в первую очередь я хотел показать удобный инструмент для нанесения клея, затем в комментариях мне предложили использовать компонент из которого и изготавливают клей-карандаши. Ранее я как-то и не задумывался над этим, но всегда на тем...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Выбираем инструмент проектирования интерфейсов для аналитика Всем привет! Меня зовут Бургомистренко Кристина и я — системный аналитик в компании заказной разработки Rubius. В этой статье я рассказываю про свой опыт проектирования и сравниваю несколько популярных инструментов для создания вайрфреймов, которые м...

Packer: мультисборка, пост-процессоры и пользовательские плагины Привет, Хабр!Packer — это open-source инструмент для создания идентичных машинных образов для множества платформ из одного исходного файла конфигурации. Т.е с пакером можно автоматизировать создание образов для Amazon EC2, VMware, Docker и т.д, используя единый процесс сборк...

Уроки химии в российских школах усилят с помощью отечественной VR-лаборатории Российские школы начнут использовать виртуальный симулятор химической лаборатории для проведения практических занятий.

В России создали ИИ-тренажер для обучения будущих психологов Специалисты Московского государственного психолого-педагогического университета (МГППУ) разработали инновационную систему-тренажер, предназначенную для обучения студентов-психологов проведению профориентационных консультаций. Это новшество использует технологии искусственног...

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала неско...

Cisco TRex на практике В этой статье описывается процесс работы с программным генератором сетевого трафика TRex. Этот инструмент предназначен для генерации различных типов сетевого трафика и анализа данных в режиме реального времени. Trex поддерживает работу на уровнях MAC и IP, позволяя пользоват...

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

Американские власти предупреждают об атаках иранских хакеров на водные объекты Американские власти предупредили о возможных атаках иранских хакеров на системы водоснабжения и водоочистки после инцидента в Пенсильвании, где хакеры из группы Cyber Av3ngers получили доступ к ИТ-системам водопоставщика в Аликвиппе.

Исходный код Android-версии Vita3K теперь в открытом доступе Эмулятор Vita3K пока не дотягивает по качеству до эмуляторов Nintendo Switch. При этом недавно вышло обновление Vita3K 11, исходный код которого официально раскрыли. Вероятно, это сделали для более плотной работы с комьюнити и другими разработчиками. Ещё теперь в Vita3K мож...

Разработчики Zengo Wallet предложили хакерам взломать кошелек с 10 BTC Хакеры, использующие фрагмент кода для получения доступа к закрытым ключам Ethereum-адресов, за шесть месяцев украли криптовалюту на $60 млн. Об этом предупредил ончейн-сыщик ScamSniffer. В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет фа...

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Китайские автомобили в России могут получить «кибериммунитет» — новую защиту от взлома «Лаборатории Касперского» Китайские автомобили могут оснащать новой дополнительной защитой со стороны KasperskyOS, о чем пишет «Первый технический» со ссылкой на руководителя департамента платформенных решений на базе KasperskyOS «Лаборатории Касперского» Дмитрия Лукияна....

Как я перестал бояться и вышел в Интернет со своей IPv6-сетью Для личных нужд я использую bare-metal сервер от Hetzner, порезанный на виртуалки и, с недавних времен, VPS на HostHatch для мониторинга и резервирования. Также есть маленькая ВМка у TietoKettu (для ВПН, экспериментов и прочее).Так как IPv4-адресов мало, то хостинги обычно д...

Как использовать SEO для быстрого роста молодого бизнеса В современном мире эффективное использование цифрового маркетинга является ключом к успеху для молодых бизнесов. Среди различных стратегий цифрового маркетинга, SEO-продвижение играет одну из ключевых ролей. В этой статье, подготовленной специалистами диджитал агентства полн...

Нейросеть YandexART можно протестировать в облаке Yandex Cloud Компания Яндекс открыла компаниям доступ к тестированию своей нейросети для создания изображений YandexART в облачном сервисе Yandex Cloud. С её помощью компании могут генерировать иллюстрации для соцсетей, рекламы, книг и т.д. YandexART можно использовать и через API, ...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Army Recognition: ВСУ используют переделанные советские Ту-143 для атак на нефтебазы в России Согласно фотографиям, опубликованным Министерством обороны России, украинские войска продолжают использовать старые беспилотные Ту-143 "Рейс" советского производства, переделанные в беспилотники-камикадзе, для нанесения ударов по целям на территории России.

Хакеры атаковали украинского оператора мобильной связи "Эта война происходит в виртуальном пространстве": крупнейший украинский оператор связи объяснил сбои хакерской атакой

Apple Vision Pro использует систему чиплетов для процессора R1 Можно смело заявить, что шлем дополненной реальности Apple Vision Pro — одно из самых сложных технологических устройств на планете. Так что специалистам iFixit пришлось потратить немало времени и сил, чтобы разобрать устройство и изучить материнскую плату, на которой помимо ...

В США обеспокоились вмешательством хакеров в выборы президента с помощью ChatGPT Исследователи кибербезопасности из компании CrowdStrike сообщили, что в 2024 году хакеры и «хактивисты» разных специализаций начнут активно разрабатывать свои инструменты для влияния на выборы и другие политические процессы.

Российские хакеры Killnet сообщили о взломе правительственных систем Израиля Группировка российских хакеров Killnet опубликовала заявление об атаке на все израильские правительственные системы. Заявление было опубликовано в Telegram-канале группировки. Хакеры обвинили правительство Израиля в том, что оно виновато в происшедшем кровопролитии. По...

В России силами МИФИ и 3DLAM появится лаборатория 3D-печати металлом Национальный исследовательский ядерный университет «МИФИ» (НИЯУ МИФИ) и компания 3DLAM объявили о сотрудничестве в создании лаборатории в области 3D-печати металлом. Она будет базироваться в Дизайн-центре микроэлектроники полного цикла MEPHIUS.

От новичка до эксперта в области 3D: 20 лет цифровой стоматологии в компании Dental-Technik Hamm За последние тридцать лет рабочие процессы в зуботехнических лабораториях претерпели значительные изменения, но лаборатория полного цикла Фолькера Хамма, Dental-Technik Hamm, не только не отстает от всех новых разработок, но и использует новые методы и процессы для создания ...

Инструкция по настройке RAG-системы для тех поддержки клиентов Retrieval Augmented generation - генерация ответа с использованием результатов поиска. RAG-архитектура - это подход к созданию приложений, в которых большая языковая модель без дополнительного обучения отвечает на вопросы с использованием информации из внутренней базы знаний...

Энтузиаст использовал Apple Vision Pro в качестве консоли для игры в Call of Duty Apple Vision Pro также можно использовать в качестве консоли и для игры в Call of Duty

Хакеры взломали Volkswagen и украли данные компании за многие годы Группе хакеров на протяжении нескольких лет удавалось совершать атаки на автоконцерн Volkswagen, в результате чего они смогли украсть более 19 тыс файлов с конфиденциальной технической информацией.

Использование PKI для безопасности IoT Устройства интернета вещей в последнее десятилетие получили широкое распространение. Их используют и в системах умного дома и в более важных промышленных системах. При этом, массовое развертывание приводит к угрозам безопасности, последствия которых растут с увеличением коли...

На GitHub больше 1 000 уязвимых репозиториев: в чём суть угрозы и что с этим делать Привет, Хабр! На связи технический директор MTC RED Денис Макрушин и команда Advanced Research Team: Павел Гусь, Иван Бессарабов и Андрей Сомсиков.В январе разработчики GitLab нашли в своей системе две критические уязвимости. Из-за ошибок в верификации злоумышленники могут з...

Хактивисты взломали американскую лабораторию ядерных исследований Группировка SiegedSec заявила о взломе одной из шестнадцати национальных лабораторий Министерства энергетики США, национальной лаборатории Айдахо, и опубликовала в сети украденные данные. На территории лаборатории расположено 50 экспериментальных ядерных реакторов, и это кру...

Введение в Apache Flink: осваиваем фреймворк на реальных примерах Всем привет, меня зовут Александр Бобряков. Я техлид в команде МТС Аналитики, занимаюсь Real-Time обработкой данных. Недавно мы начали использовать фреймворк Apache Flink. Эту технологию выбрали, так как она (в отличие от Apache Spark) относится к true-стримингу и позволяет ...

Нейтроны помогли улучшить зарядку и безопасность литиевых батарей Прорыв в понимании электролитов литиевых батарей открывает путь к созданию более безопасных и мощных аккумуляторов. Международная исследовательская группа, включая ученых из Ок-Риджской национальной лаборатории (ORNL), впервые использовала нейтроны для измерения скорости пер...

ИИ изучил «скрытые экономики»: от Северной Кореи до глобальных границ Команда экспертов выпустила технологию на базе ИИ, способную расшифровать экономический ландшафт стран, даже таких труднодоступных, как Северная Корея. Используя потенциал спутниковых снимков, этот инструмент вносит беспрецедентную ясность в невидимые экономические условия с...

До конца 2023 года в России появится лаборатория проверки средств реабилитации В России создадут лабораторию проверки качества средств реабилитации

На GitHub «взломанное» ПО оказалось приманкой от хакеров Специалисты из немецкой компании G DATA в ходе расследования распространения вирусов выявили зловредную кампанию под названием «gitgub», в рамках которой хакеры под видом взломанных программ предлагали пользователям инфостилер RisePro.

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Security Week 2407: о (без)опасности умных зубных щеток В потоке новостей по информационной безопасности редко, но регулярно появляются либо просто странные, либо полностью выдуманные «исследования». На прошлой неделе широко обсуждался (в том числе на Хабре) совсем уж выдающийся пример воображаемой угрозы. Все началось с публикац...

Британское правительство внедрит ИИ для автоматизации работы госслужащих Вице-премьер Великобритании Оливер Дауден представит новый инструмент «красного ящика», использующий искусственный интеллект (ИИ) для создания ответов на парламентские запросы.

[Перевод] Perfect DLL Hijacking. Разбор техники Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я.DLL Hijacking - это техника, позволяющая внедрять сторонний код в легитимный процесс (EXE), обманывая...

Как на стоимость брендов влияет утечка информации? Любая компания, ориентированная на персоналистское взаимодействие с пользователем, так или иначе занимается сбором, обработкой и сохранением его персональных данных (ФИО, возраст, электронная почта, место проживания или пребывания, объемы приобретенных товаров и многое друго...

В России создан «Ступор» — комплексное решение по защите от БПЛА Комплекс «Ступор». Фото: ООО «Ступор» Российская компания «Ступор» объявила о создании передового комплекса, предназначенного для эффективной защиты разного рода объектов от атак беспилотников. Причем для подавления БПЛА система использует сразу несколько способов.

Затыкаем рот Windows 10 Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии использования, когда Windows 10 управляет домашним или рабочим компьютером, э...

Шаблонизатор GO text template для новичков Шаблоны - это инструмент программирования, который позволяет создавать структурированный и повторно используемый контент или код. Они имеют много применений в различных областях, включая веб-разработку, генерацию отчетов, форматирование текста и многое другое. В целом, ...

Обнаружен критический дефект в популярном инструменте сжатия Fedora Linux В последних версиях библиотек сжатия xz, широко используемых в дистрибутивах Linux, обнаружена критическая уязвимость. Об этом сообщают специалисты по безопасности Red Hat, призывая пользователей Fedora принять срочные меры.

Недельный геймдев: #164 — 10 марта, 2024 Из новостей: Apple восстановит аккаунт разработчика Epic Games, Warner Bros. меняет стратегию, K-D Lab открыла код игрового движка qdEngine, хакеры не взламывали Epic Games.Из интересностей: как Persona сочетает 2d и 3d арт, разработка игр с использованием Go и библиотеки...

Яндекс выложил исходный код инструмента для визуализации данных DataLens Инструмент используют для анализа ключевых бизнес-метрик

Прокрастинация как инструмент для развития карьеры Привет, Хабр! Меня зовут Анжелика Максимова, я ведущий инженер Блока обеспечения и контроля качества выпуска изменений ПО РСХБ-Интех. Сегодня я расскажу вам, как использовать прокрастинацию для развития карьеры. Мы рассмотрим вопросы: откуда берется прокрастинация, как мозг ...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Для любителей «таскаться» по судам: в Photomator появились «водяные знаки» Photomator, редактор изображений, выпустил обновление 3.3, которое добавило в приложение для iOS интуитивно понятный инструмент для создания водяных знаков. Теперь вы можете легко защитить свои творческие шедевры с помощью персонализированных водяных знаков прямо с iPhone ил...

В результате взлома площадка KyberSwap потеряла $47 млн и начала переговоры с хакером Взломанная площадка KyberSwap предложила хакеру $4,7 млн в качестве вознаграждения за возврат украденных $47 млн

Nvidia представила программную платформу NIM для для оперативного развертывания AI-моделей На конференции GTC Nvidia анонсировала новую программную платформу Nvidia NIM, предназначенную для оптимизации развёртывания пользовательских и предварительно обученных моделей искусственного интеллекта в производственных средах. Источник: Nvidia Как правило, на р...

Apple планирует использовать iPad mini в качестве дисплея для HomePod Тот факт, что HomePod и HomePod mini используют улучшенную версию tvOS, позволяет предположить, что Apple рассматривает возможность выпуска умного дисплея HomePod с большим экраном

Основной инструментарий для разработки приложений на Gtk Фреймворк Gtk пользуется достаточно большой популярностью среди разработчиков приложений. И вполне очевидно, что для популярного фреймворка должны существовать удобные и надежные инструменты разработки. Так и есть.В этой статье хотелось бы рассказать о некоторых инструментах...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

Методы оценки руководителей Руководители не только определяют стратегическое направление компании, но и вдохновляют свои команды на достижение общих целей. Именно поэтому оценка руководителей является важнейшим инструментом в руках современного HR-специалиста и топ-менеджмента. Она позволяет не только ...

Израиль утверждает, что у ХАМАС командный туннель находился под штаб-квартирой ООН в Газе Израиль заявляет, что ХАМАС проложил командные туннели под штаб-квартирой Агентства ООН по оказанию помощи и организации работ (БАПОР) в Газе

Крупная утечка Insomniac Games – известно расписание выхода будущих игр Похоже, что Insomniac Games не приняла ультиматум, предъявленный группой, стоящей за недавней атакой программы-вымогателя на студию, и отказалась выкупить украденные данные. В ответ группа хакеров опубликовала огромную часть похищенной информации, что представляет собой одну...

Мошенники создали deepfake с лицом крупнейшего YouTube-блогера планеты MrBeast для обмана пользователей TikTok Мошенники использовали технологию deepfake для создания видео с лицом известного YouTube-блогера MrBeast, чтобы обмануть пользователей TikTok.

Флеш-память 3D NAND нового поколения, возможно, будут производить при температуре -70 градусов. Hynix и Samsung тестируют криотравление Компания Hynix тестирует новую технологию, которую может использовать в ближайшем будущем для производства флеш-памяти. Речь о технологии криотравлении.  создано DALL-E Сейчас при производстве флеш-памяти используются процессы травления при температурах в диапазон...

Хакеры из Китая два года скрытно воровали данные европейского производителя чипов Группа хакеров из Китая, известная как Chimera, в течение двух лет скрытно проникла в сеть крупнейшего европейского производителя полупроводников NXP.

Как мы прогнозируем объемы грузоперевозок на основе машинного обучения, используя MLflow Привет, коллеги! Меня зовут Александр Кузьмичев, и я ведущий специалист по анализу данных в Первой грузовой компании. Мы с коллегами разработали «Прогнозатор» — инструмент для оценки объемов грузоперевозок между ж/д станциями. В основе лежит открытая платформа MLflow, и сего...

Подмена человеческого голоса. Как ИИ лишает работы певцов и актёров озвучки Если сравнивать нашу реальность с киберпанком, то в первую очередь с «Матрицей». Во второй части, «Матрица: Перезагрузка», должен был сняться Джет Ли. Но Ли тогда отказался из-за опасений, что киношники оцифруют все его боевые приёмы. Его боевое искусство тогда стало бы при...

Хакеры атакуют популярный аналог западных соцсетей ЯRus Пользователи Сети начали активно регистрироваться в ЯRus после блокировки в России Facebook и ограничения вещания TikTok. Хакеры атакуют площадку, так как она является популярным аналогом западных платформ. К проблемам в работе российских сервисов также приводит отключение ...

Исследователи из Шанхая представили ИИ-модель преобразования текста в изображение CosmicMan Исследователи из Шанхайской лаборатории искусственного интеллекта представили CosmicMan, специализированную модель преобразования текста в изображение, предназначенную для создания фотореалистичных портретов людей. Используя обширный набор данных и новый метод обучения, Cosm...

Одноплатный ПК Raspberry Pi превратили в наручные часы На основе одноплатных компьютеров Raspberry Pi создают самые разные интересные устройства. На этот раз энтузиаст Ким Полссон (Kim Paulsson) использовал микроконтроллер Raspberry Pi RP2040 для создания наручных часов.  RP2040 изначально дебютировал в составе однопл...

Малварь TheMoon заразила более 6000 роутеров Asus за три дня Эксперты обнаружили новую версию ботнета TheMoon. Жертвами хакеров уже стали тысячи устаревших маршрутизаторов и IoT-устройств в 88 странах мира. Исследователи связывают TheMoon с прокси-сервисом Faceless, который использует некоторые из зараженных устройств в качестве прокс...

Верстак своими руками Верстак - это рабочее место, используемое для различных ремесленных и строительных работ. Он предоставляет удобное и стабильное пространство для работы с инструментами и материалами. Хотя вы можете купить готовый верстак, многие люди предпочитают сделать его своими руками, ч...

Курс «Директор по компенсациям и льготам. Интенсив» Перед вами стоит задача научиться управлять численностью персонала и повысить качество работы сотрудников? Нужно разработать или оптимизировать систему вознаграждения за достижение KPI? Внедрить концепцию нематериальной мотивации? В программе даются ответы на эти вопросы: пр...

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

Видеокадры из игры стали инструментом дезинформации о конфликте Израиля и ХАМАСа Игру Arma 3 использовали для создания фейков про войну Израиля и ХАМАС

Координатор подполья: Атака 25 апреля была нацелена на воинский эшелон ВСУ в Харьковской обл По имеющимся данным, в момент прилёта происходила разгрузка личного состава на вокзале в Балаклее

Парочка open source решений по доставке уведомлений Открытые сервисы для управления уведомлениями на мобильных платформах пригодятся не только администраторам, но и разработчикам в рамках пет-проектов. Расскажем, какие инструменты можно использовать в качестве альтернативы проприетарным. Читать далее

Как провести анкетирование клиентов Когда каждый клиентский отзыв может стать решающим фактором для развития продукта или услуги, анкетирование выступает не просто как инструмент сбора информации, но как стратегическое преимущество для любого бизнеса. Оно позволяет не только узнать мнение клиентов о текущем пр...

Более 40% публикаций об инвестициях в криптовалюты в Telegram оказались мошенническими Специалисты AngaraSecurity с помощью OSINT-инструментов изучили публикации на тему криптовалюты в открытых Telegram-каналах. В общей сложности было выявлено около 22 000 материалов, связанных с криптовалютами, из которых почти 9000 были отмечены как подозрительные и впоследс...

А вот это США не смогут запретить использовать китайским компаниям. Американские власти обеспокоены популярностью RISC-V в Поднебесной Китайские компании, кроме прочего, активно используют для создания собственных процессоров открытую архитектуру RISC-V. И это, видимо, не нравится США. Как сообщается, штаты рассматривают различные варианты ограничений для Китая, способных помешать активному развитию RI...

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Ютубер EmuTesting тестирует эмулятор RPCS3 на Android в играх Demon's Souls и Metal Gear Solid 4 Крупные игровые студии и издатели потихоньку портируют свои проекты не только на Mac, но и на iPad M1/M2 и iPhone 15 Pro / 15 Pro Max. Android-геймеров пока что обделяют из-за пиратства и большого числа устройств, под которые надо оптимизировать игру — даже Warzone Mobile ло...

[Перевод] Почему Facebook* не использует Git Я работаю над созданием Graphite, источником вдохновения для которого стал внутренний инструментарий Facebook. Когда я решил создать стартап с друзьями, то никогда раньше не слышал о Mercurial, хотя всегда страстно любил инструменты разработчика. Мой предыдущий опыт разработ...

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

InfiniBand в Windows — это просто К написанию этой небольшой инструкции меня привела статья на Хабре - Быстрая сеть в домашней лаборатории или как я связался с InfiniBand . Я был очень заинтригован данным вопросом, но каково было моё удивление, когда я не мог найти почти никакой информации по InfiniBand на W...

У гонконгской фирмы украли 25 млн долларов с помощью дипфейков в видеочате СМИ сообщают, что у представительства неназванной международной компании в Гонконге похитили более 200 млн гонконгских долларов (25,6 млн долларов США), использовав сложную мошенническую схему с применением дипфейков.

NVIDIA RTX 4080 SUPER использует чип AD103 и 16 ГБ 256-битной памяти Недавние объявления о невыпущенных видеокартах MSI RTX 40-серии SUPER подтверждают, что RTX 4070 Ti SUPER получит 16 ГБ памяти, вероятно, с 256-битным интерфейсом, поскольку NVIDIA использует более крупный чип "AD103" для его создания

Реализация взаимодействия с БД через Middleware в Telegram-ботах Когда я начинал писать своих первых ботов с использованием базы данных, их код был очень плохим: он расходовал лишние ресурсы, а также была плохая архитектура проекта. Поэтому я хочу поделиться с вами своими знаниями, чтобы вы не наступали на те грабли, на которые наступа...

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Популярные эмуляторы консолей Nintendo для Android начали пропадать после блокировки Yuzu Android-эмулятор Nintendo Switch — Yuzu — был заблокирован в начале марта, и теперь другие подобные приложения на платформе также начали «умирать».

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Правительство и энергетический сектор Индии атаковали кибершпионы FlightNight Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные учреждения и энергетическую отрасль. Атакующие используют модифицированную версию опенсорсного стилера HackBrowserData, который ворует учетные данные,...

Векторные базы данных: простым языком про устройство и принцип работы Только изучили один инструмент, как сразу же появились новые? Придется разбираться! В статье мы рассмотрим новый тип баз данных, который отлично подходит для ML задач. Пройдем путь от простого вектора до целой рекомендательной системы, пробежимся по основным фишкам и внутрен...

SSH-Туннели простыми словами В какой-то момент у меня возникла необходимость разобраться с простыми SSH-туннелями: как из запускать и какие туннели могут помочь мне (обычному web-разработчику). Разобраться в этом удалось и я решил поделиться пояснениями в простой понятной форме. Читать далее

[Перевод] Начало работы с Axum — самым популярным веб-фреймворком Rust Когда дело доходит до выбора серверного веб-фреймворка в экосистеме Rust, можно запутаться из-за большого количества вариантов. В прошлом, лидером по популярности был Rocket, но сейчас за первенство сражаются Axum и actix-web, и Axum все больше набирает обороты. В этой ста...

Российских хакеров подозревают в кибератаке на Швецию В атаке может быть замешана хакерская группа Akira из России

Растения использовали «световой переключатель» для сигнализации об атаке кислот Ученые из Университета Вюрцбурга имени Юлиуса-Максимилиана раскрыли скрытые механизмы коммуникации в растительных клетках, когда им угрожает опасность. Используя сложные оптогенетические методы, исследователи выявили ранее неизвестный кислотный сенсор в растительных клетках,...

Android-вредонос Wpeeper эксплуатирует взломанные сайты на WordPress Специалисты Qianxin Xlabs предупредили об Android-малвари Wpeeper, которая присутствует как минимум в двух неофициальных магазинах приложений. Wpeeper интересен тем, что использует скомпрометированные сайты под управлением WordPress в качестве ретрансляторов для своих управл...

Эмулятор Nintendo Switch — Suyu — удалили с GitLab после «угрозы» судом Битва между компаниями-разработчиками видеоигр и эмуляторов продолжается, и эмулятор Nintendo Switch Suyu стал последней жертвой. GitLab, популярная платформа для обмена кодом, удалила код Suyu и отключила аккаунты разработчиков после DMCA-запроса.

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

[Перевод] Как создать собственный шрифт В этом месяце я решил узнать, как создать шрифт, который буду использовать в своём комиксе hakum. Раньше я рисовал текст в цифре на своём планшете. Результат оказывался хорошим, но иногда трудночитаемым (размер текста часто скакал на одной странице). Мне не хотелось использо...

Microsoft разрабатывает собственную сетевую карту Создание собственного высокоскоростного сетевого оборудования поможет Microsoft ускорить и удешевить процесс обучения моделей для искусственного интеллекта (ИИ)

Хакеры установили рекорд, заработав в 2023 году более $1 млрд В 2023 году хакеры, использующие программы-вымогатели, установили новый рекорд, заработав более $1.1 млрд с жертв.

И снова про SIEM Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.Итак, SIEM (Security informati...

Apple разрешила использовать эмуляторы в App Store Последнее обновление политики проверки и отправки App Store внесло поправки в раздел 4.7, позволяющие использовать некоторые приложения, которые "предлагают определенное программное обеспечение, не встроенное в двоичный файл"

Reuters: Samsung может использовать технологию SK hynix для увеличения производства памяти HBM Ключевая технология, используемая для производства чипов искусственного интеллекта, является причиной того, что крупнейший в мире производитель памяти, корейская компания Samsung Electronics, отстает от конкурентов из своей страны и США

НИЯУ МИФИ и АВТОВАЗ запускают совместную лабораторию для разработки автомобильной электроники Сотрудничество между двумя крупнейшими российскими организациями в области автомобильной промышленности и науки направлено на улучшение качества и безопасности автомобилей

Мошенники стали чаще использовать «туристические» схемы обмана граждан Фактор сезонности влияет и на активность злоумышленников

Центробанк РФ опубликовал список фраз, часто используемых телефонными мошенниками А также дал ряд рекомендаций о том, как защититься от злоумышленников

Мошенники зарегистрировали сотни доменов с похожими на Qiwi названиями Злоумышленники снова оперативно используют актуальный инфоповод

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

[Перевод] Обфускация сетевого трафика и автоматическая интернет-цензура Интернет‑цензоры ищут способы выявить и заблокировать доступ в интернете к информации, которую они считают нежелательной. Для этих целей они часто используют такие сетевые инструменты, как глубокая проверка пакетов (Deep packet inspection, DPI), которые п...

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

Марсоход Curiosity обнаружил повышенное содержание марганца в отложениях древнего озера на Марсе Исследовательская группа, использующая инструмент ChemCam на борту марсохода NASA Curiosity, сделала открытие в кратере Гейл на Марсе. Учёные обнаружили повышенные концентрации марганца в породах, которые, по их мнению, являются отложениями древнего озера. Эти резу...

Хакеры научились красть данные банковских карт через поддельное обновление браузеров на Mac В начале 2023 года в мире кибербезопасности появилась новая угроза, нацеленная на пользователей Apple.

Хакеры взломали Ubisoft и чуть не украли 900 ГБ данных – компания ведет расследование Злоумышленникам не хватило времени, чтобы выкачать файлы

EIGRP Scam. Отравляем таблицу маршрутизации на Python Для подписчиковВ этой статье я покажу, как на Python можно сделать инъекцию ложных маршрутов в домен EIGRP. При некотором везении такая инъекция позволит злоумышленнику провести атаку типа MITM или на некоторое время устроить хаос в домене маршрутизации. Мы в деталях разбере...

Змеиная наука: Химия в Python, часть 1 Химия, как наука, всегда требовала точности, глубокого анализа и системного подхода. С развитием вычислительных технологий открылись новые перспективы для химиков: возможность использовать программирование для моделирования, анализа данных и ускорения процессов исследований....

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Tele2 лишили доступа к частотам, которые планировалось использовать для 5G Компания Tele2 не получила право на дальнейший доступ к частотам для фиксированного беспроводного доступа в Екатеринбурге в полосах 24,549–25,249 ГГц и 25,557–26,257 ГГц. Согласно информации издания «Коммерсантъ», компания уже не использовала эти...

Политик Додатко предупредил, его голос используют мошенники и собирают от его имени деньги Злоумышленники сгенерировали голос Алексея Додатко через ИИ. Сейчас по этому делу проводится расследование.

Gryffine — история одного пет-проекта Как-то раз один знакомый сисадмин пожаловался мне на жизнь суровую. Он рассказал об одном инциденте в его конторе. Стоит оговориться, что контора небольшая и такой сущности как отдельный специалист по информационной безопасности там нет. Инцидент стандартный до банальности. ...

Эксперты «Лаборатории Касперского» нашли недоработку в законе о штрафах за утечки Эксперты нашли дыру в законе о штрафах для компаний за утечки данных, которая может оказаться на руку злоумышленникам

Какого специалиста искать для озвучания игры? Звуковая команда: структура и обязанности Приветствую всех, кто интересуется разработкой игр!Начиная с момента, когда я впервые попал в мир геймдева в 2008 году, я увидел, как игровой саунд-дизайн совершенствуется и становится важной частью игр. Мой путь в области игрового аудио начинался с работы техническим с...

В популярных репозиториях выявлено более 20 тысяч потенциально опасных пакетов с открытым исходным кодом Данные «Лаборатории Касперского» об опенсорсных пакетах, содержащих уязвимости, вредоносы и опасные «закладки», теперь доступны пользователям CodeScoring. На текущий момент Kaspersky Open Source Software Threats Data Feed содержит ...

«Яндекс Лавка» предлагает свои технологии сетевым магазинам «Яндекс Лавка» запустила направление по продаже собственных технологий сетевым ритейлерам. Ритейлеры могут выбрать весь набор технологий, которые предлагает сервис, или отдельные модули, например, системы для сборки заказов с полок магазинов, для управления ...

Американские ученые выяснили причины головных болей после употребления красного вина Ранее считалось, что это может быть связано с избыточным содержанием гистамина в кожуре винограда, использованного для производства красного вина, либо с наличием достаточного количества танинов или сульфитов, используемых в качестве консервантов. Однако авторы нового исслед...

Мощным DDoS-атакам подверглись не только Google, но и Amazon с Cloudflare Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare

Google Представила ImageFX: Ваш Личный Художник с Искусственным Интеллектом Ещё один удобный инструмент для создания изображений высокого качества

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Атаки на онлайн-магазины увеличились перед ноябрьскими распродажами в России Эксперт по кибербезопасности из "Лаборатории Касперского" Дмитрий Бунин поделился данными о росте кибератак на интернет-магазины перед ноябрьскими распродажами. По информации Kaspersky DDoS Protection, количество атак выросло почти вдвое перед "Черной пятницей" 11.11 в Росси...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

На недорогом POCO F3 удалось запустить требовательные компьютерные игры YouTube-блогер, ведущий канал MJez Game, запустил достаточно "тяжелые" компьютерные игры (Metro: Last Light, Far Cry 3, Mortal Kombat XL и т. д.) на сравнительно доступном смартфоне POCO F3, используя эмуляторы Mobox и Winlator.

Государственные данные Канады с прошлого века по настоящее время попали в руки хакеров Канадское правительство подтвердило факт масштабной атаки на систему безопасности, в результате которой были скомпрометированы конфиденциальные данные, начиная с 1999 года. Атаке подверглись два сторонних провайдера, специализирующихся на услугах по переезду сотрудников госу...

ИИ-аудиозапись использовали для подставы директора школы: «физрук» арестован Полиция округа Балтимор арестовала физрука средней школы за то, что он якобы использовал искусственный интеллект для создания фальшивой аудиозаписи, на которой директор школы делает расистские и антисемитские замечания. Дажон Лесли Дариен был обвинен в мести, преследовании, ...

Как начать карьеру в пентесте: опыт сотрудника Angara Security Мы продолжаем цикл материалов о старте карьеры в кибербезопасности. Этот материал подготовил сотрудник отдела анализа защищенности Angara Security, по просьбе автора, мы не будем раскрывать его имя. Если после прочтения статьи будут вопросы, welcome в комментарии или в личны...

Первый эмулятор игр в App Store был удален за рекламу и незаконное использование чужой разработки Эмуляторы в App Store: Первый Шаг, Первые Препятствия.

Вся наша жизнь – игра: или как прижилась геймификация внутри мобильного приложения в ритейле Здравствуйте, меня зовут Амалия, я специалист по обеспечению качества в команде мобильного приложения «Пятёрочка». Хочу начать с небольшой истории. В школьные годы я любила онлайн-игру в жанре хоррор Requiem Online. В ней была пара игроков, которые участвовали в закрытом тес...

Известный оверклокер купил в Китае процессор Core i9-14900K без кристалла Ранее злоумышленники использовали похожую схему обмана при продаже видеокарт, выпаивая GPU и чипы памяти.

Мошенники начали притворяться сотрудниками поддержки Telegram для кражи аккаунтов Эксперты Центра кибербезопасности F.A.C.C.T. рассказали об очередной схеме, используемой злоумышленниками

gRPC Привет, Хабровчане!Для тех, кто не в курсе, gRPC - это открытый фреймворк от Google, который был представлен миру в 2016 году. Основываясь на протоколе HTTP/2, gRPC использует Protocol Buffers в качестве языка описания интерфейса. Основная идея gRPC заключается в создании ун...

Senao Networks представила свою передовую сетевую карту SX904 SmartNIC Senao Networks представила свою передовую сетевую карту SX904 SmartNIC, которая использует технологию PCIe Gen 4 и работает на базе процессора Intel Xeon D

Стало известно о кибератаке на поставщика идентификационных услуг Okta Компания Okta сообщила о взломе системы поддержки клиентов, в результате которого хакеры получили персональные данные всех пользователей. Информация может быть использована для фишинга

Финансовый директор Intel намекнул на крупное обновление Windows в 2024 году Microsoft постепенно готовит людей к релизу обновления функций Windows 11 23H2. Однако ходит множество неподтвержденных слухов о том, что компания готовится к крупному обновлению, которое может называться Windows 12. Последнее доказательство поступило не от неназванного исто...

Туннель под Средиземным морем собираются построить к началу чемпионата мира по футболу 2030 года Проект по строительству туннеля под Средиземным морем получил депозит в размере 2,3 миллиона евро от испанской компании Secegsa. Это позволяет надеяться на завершение его строительства до начала Чемпионата мира по футболу 2030 года.

Автомобили, созданные с использованием 3D-печати, набирают популярность Поскольку автомобили состоят из различных материалов, напечатанные детали широко используются там, где требуется пластик или металл. Для компонентов, предназначенных для конечного использования, автопроизводители в основном используют технологию наплавления (FDM) для создани...

[recovery mode] Как я использую WordPress для создания Телеграм-ботов Не мало людей удивятся «А что так можно было?». Да – хорошие боты можно писать на PHP. Да – WordPress хорошо подходит в качестве фреймворка. Далее поделюсь своим опытом. Речь пойдет о веб-хуках из Телеграм.Погодите хейтить за нагрузку и тяжесть. Читать далее

Лучшие игровые движки 2024 для 2D разработки Defold - это бесплатный движок для создания 2D игр и других интерактивных приложений. Он разработан компанией King (известной по игре Candy Crush) и предлагает простой и эффективный способ создания кроссплатформенных проектов. 1. Язык программирования: Defold использует язык...

Блокчейн помог смоделировать более 4 млрд реакций, чтобы понять появление жизни Группа химиков использовала возможности технологии блокчейн для создания крупнейшей в истории сети химических реакций, которая может пролить свет на происхождение жизни на Земле.

Microsoft создала ИИ инструмент VASA-1 для генерации реалистичных дипфейков В будущем VASA-1 потенциально может быть использован для ботов-компаньонов.

Тактика хакеров по запуску DDoS-атак заметно изменилась в 3 квартале 2023 года по всему миру Эксперты компании StormWall проанализировали особенности DDoS-атак, организованных злоумышленниками по всему миру в 3 квартале 2023 года, и обнаружили, что тактика хакеров сильно изменилась.

Группировка SiegedSec утверждает, что снова взломала НАТО Хакеры из группы SiegedSec заявили, что им вновь удалось скомпрометировать некоторые сайты альянса НАТО. На этот раз злоумышленники говорят, что похитили более 3000 файлов и 9 ГБ данных.

Как продвигать сайты в рунете и за его пределами с помощью контента С помощью качественного контента SEO-специалисты успешно продвигают не только русскоязычные, но и зарубежные сайты. Для этого нужно хорошо понимать, что такое качественный контент с точки зрения поисковых систем, как лучше всего использовать имеющиеся у вас возможности и к...

Роботы и ИИ стали использовать на складах Москвы: чем они занимаются Каждое третье предприятие в Москве использует высокотехнологичные решения для повышения производительности и качества продукции. Об этом заявил министр правительства Москвы, руководитель департамента инвестиционной и промышленной политики (ДИПП) Владислав Овчинский.

В России представили отечественный программно-аппаратный комплекс для суперкомпьютеров Холдинг «Росэлектроника», входящий в состав Ростеха,  разработал программно-аппаратный комплекс «Базис» на основе отечественных технологий для проведения высокопроизводительных вычислений и создания облачных сервисов.  Сгенерировано не...

Приложение Tome создаст презентацию за вас, используя для этого ИИ Tome, инструмент для создания презентаций с искусственным интеллектом, выпустил новые функции, призванные удержать существующих 10 млн пользователей. Инструмент позволяет пользователям вводить запросы для создания слайд-шоу, а новая версия предлагает более широкий контроль н...

Оборудование подключенное к IX по IPv6 Когда у вас есть подключение с кем-либо где видно MAC адреса, это позволяет, с высокой долей достоверности, узнать производителя оборудования используемого вашим партнёром. А когда это общая коммутационная среда, как на точках обмена трафика, то производителя можно узнать у ...

Бельгийские исследователи использовали ИИ для создания пива более высокого качества В целях создания нового сорта пива бельгийские исследователи из Университета в Левене разработали новые модели искусственного интеллекта, позволяющие более точно определять рейтинг, который потребители придают пиву.

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

[Перевод] От идеи до реализации: создание игры с помощью нейросетей В эпоху быстро развивающихся технологий и искусственного интеллекта мы стоим на пороге новой эры творчества. Инструменты, такие как Midjourney, DALL•E 3 и GPT-4, предоставляют уникальные возможности для творцов различных направлений. Было решено исследовать этот потенциал, с...

ВСУ использует польские реактивные кассетные боеприпасы для атак на приграничные регионы России Остатки 122-мм реактивных снарядов польского производства M-21FK Feniks с кассетной боеголовкой, используемые Вооруженными силами Украины, обнаружены в приграничных районах России.

Хакеры взломали Sony – раскрыты данные 6800 сотрудников Sony Interactive Entertainment Sony Interactive Entertainment подтвердила, что личная информация около 6800 бывших и нынешних сотрудников была скомпрометирована в результате кибератаки в июне. По данным Sony, доступ к данным был получен через платформу передачи файлов MOVEit, используемую сотрудниками SIE...

Как месопотамские кирпичи помогли раскрыть секреты древнего магнитного поля Земли Древние кирпичи из Месопотамии помогли понять магнитные поля Земли. В ходе недавнего исследования ученые изучили эти кирпичи с надписями, чтобы обнаружить сдвиги в магнитном поле Земли, отпечатавшиеся на зернах оксида железа в глине. Используя имена месопотамских царей в кач...

Ученые раскроют тайны функционирования ферментов с помощью ИИ Доктор Ши и доктор Варшель стремятся разгадать сложные взаимосвязи между последовательностями аминокислот в ферментах и их функциями. Используя принципы искусственного интеллекта, они разрабатывают новые инструменты для анализа белков, аналогичные широко используемым система...

Обнаружение SSH-туннелей по размеру пакетов Иллюстрация из книги «Справочник киберсантехника» Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов ...

Поддержка диалекта YDB в инструменте миграции Liquibase В этой статье мы подробно рассмотрим процесс интеграции одного из наиболее известных и широко используемых в мире Java инструментов для управления миграциями - Liquibase - с YDB. Читать далее

«Лаборатория Касперского» протестировала смартфон c KasperskyOS «Лаборатория Касперского» объявила о завершении тестирования смартфона под управлением своей операционной системы KasperskyOS. Тестирование проводилось в лаборатории оператора «Мегафон» на выделенной сети, аналогичной системе коммерческого операт...

Google справился с самой крупной DDoS-атакой в своей истории Интенсивность атаки составила 398 млн запросов в секунду

Авторы MMORPG ArcheAge War показали классы и скиллы персонажей в новом видео На YouTube-канале ArcheAge War появилось новое видео, в котором разработчики показали разные типы оружия, которые игроки смогут использовать в PvE и PvP. Первое оружие — двуручный меч. Он используется варварами для быстрых и сильных атак по одной цели и AoE. Второе ору...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

На МКС отправлен 3D-принтер для печати металлом в рамках миссии по снабжению Cygnus NG-20, которая стартовала 30 января, на МКС был отправлен 3D-принтер для печати металлом. Технический директор Европейского космического агентства (ESA) Роб Постема объясняет, что этот 3D-принтер, печатающий металлические детали, стал...

Фишеры угоняют Telegram-аккаунты блогеров Исследователи из «Лаборатории Касперского» заметили, что злоумышленники атакуют русскоязычных блогеров, маскируясь под рекламодателей и стремясь выманить у них учетные данные от Telegram-аккаунтов.

Секреты Kubernetes регулярно попадают в общедоступные репозитории Специалисты компании Aqua Security пытаются привлечь внимание к проблеме публичного раскрытия конфигурационных секретов Kubernetes. По их словам, сотни организаций, включая крупные компании из списка Fortune 500, регулярно «сливают» секреты в общедоступные репозитории и в ре...

Xdebug в качестве Php REPL  —  чем заменить Python/JS консоль в Phpstorm | Запуск Xdebug после установки за 30 секунд Перешли с Python на Php, а привычной интерактивной консоли из PyCharm нет? Пользуетесь JS-консолью в инструментах разработчика браузера, а для Php такого нет? Не беда, ведь в качестве интерактивной оболочки можно использовать консоль Xdebug! И мало того, что она интегрирован...

В Великобритании вновь обвиняют Китай в кибер-атаках на инфраструктуру Королевства В Министерстве Обороны страны была выявлена утечка персональных данных, в которой подозревают китайских хакеров

В результате кибератаки хакеры нанесли Clorox ущерб на сумму 49 миллионов долларов Компания, в которой работает 8700 человек и обслуживает 100 рынков в 25 странах, также ожидает, что последствия этой атаки будут иметь долгосрочные последствия в 2024 году.

20-летний троян вернулся, используя новые трюки против пользователей Linux Ветераны технологий, возможно, помнят Bifrost (также известного как Bifrose) — троян удаленного доступа (RAT), который скрывается с 2004 года. Исследователи безопасности из Palo Alto Networks обнаружили возрождение Bifrost, нацеленного на системы Linux.

TWZ: Пилоты ВСУ используют iPad для управления западным вооружением А ведь русские хакеры не дремлют и как-нибудь, да взломают яблочный девайс

Ledger простит не использовать dApp из-за атаки на цепочку поставок Компания Ledger предупреждает пользователей о недопустимости использования Web3 dApp после обнаружения атаки на цепочку поставок. Дело в том, что в Ledger dApp Connect Kit был выявлен JavaScript-вредонос, который уже похитил у пользователей более 600 000 долларов в криптовал...

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

Китайские хакеры проникли в сеть Министерства обороны Нидерландов По данным Генеральной службы разведки и безопасности Нидерландов, в прошлом году неназванная китайская кибершпионская группа взломала Министерство обороны страны и установила троян удаленного доступа Coathanger на взломанные устройства.

Эмулятор QUIK: как наладить тестирование вендорного продукта Привет, Хабр! С вами Роман Потапов и Сергей Попков, ведущие специалисты по тестированию РСХБ‑Интех. В сегодняшнем материале поговорим про эмулятор отечественного биржевого терминала QUIK — посредника между системой брокера и биржами. Программный комп...

Ускоряем Dictionary в C# при помощи структур и CollectionsMarshal Если вы C# разработчик, то наверняка вам знаком класс Dictionary. В качестве значений вы, скорее всего, использовали классы. Но что если я скажу, что в Dictionary можно использовать структуры? Не стоит бояться того, что структуры копируются при передаче в метод или возврате ...

90-местный электрический лайнер Elysian получит дальность полета 1000 км Голландский стартап Elysian утверждает, что сможет построить 90-местный электрический авиалайнер с приличной дальностью полета 800−1000 км, используя в качестве питания только батареи. Это идет вразрез с отраслевыми представлениями, согласно которым для более длинных маршрут...

Электромобиль Атом получил собственное ПО для дисплея дополненной реальности Разработчики электромобиля «Атом» выпустили альфа-версию программного обеспечения Builder, который представляет собой конструктор для создания приложений на дисплее дополненной реальности (AR HUD). Этот конструктор обладает набором инструментов для разработки приложений и по...

Эксперты кибербезопасности рассказали, как изменились DDoS-атаки в 2024 году Эксперты «Лаборатории Касперского» рассказали, как изменились DDoS-атаки

Представлен уже рабочий российский смартфон на KasperskyOS Российский смартфон от разработчика мобильных устройств «Аквариус» с операционной системой KasperskyOS представил глава «Лаборатории Касперского» Евгений Касперский, который заверил, что это его личный рабочий аппарат, один из исследовательских о...

По заказу ПО «Севмаш» две нестандартные насосные станции изготовлены ГК «70Мпа-инжиниринг» В ноябре 2023 года группа компаний «70Мпа-инжиниринг» по заказу ПО «Севмаш» – крупнейшего судостроительного комплекса в России – досрочно произвела и отправила в Северодвинск две нестандартные насосные станции НЭЭ 6/25-6/05И30Ф2 с ручным управлением. Обе насосные станции дву...

NVIDIA Modulus и Omniverse способствуют созданию физически обоснованных моделей и симуляторов Тайваньская компания Wistron использует фреймворк NVIDIA Modulus и платформу Omniverse для создания физически обоснованных моделей и симуляторов

Новая ракета использует свои уже ненужные части в качестве топлива Прототип ракеты нового типа, использующий в качестве топлива собственный корпус, может как сэкономить ресурсы, так и уменьшить проблему космического мусора.

Кейс для штангенциркуля Inforce Возникла необходимость поменять свой китайский штангенциркуль на что-то более приличное. Приобрел весьма неплохую модель, всё в ней хорошо, кроме кейса, в него с десяток штангенциркулей уместится, если кому купить в качестве подарка, то выглядит богато, но пользоваться такой...

Приручаем нейросети Давно не виделись, уважаемые! Ну что ж, рад вас видеть, сегодня будем говорить и применять новые инструменты для создания RAG, улучшим качество наших результатов относительно прошлой статьи за счет использования других моделей для embeddings. Также затронем использование тру...

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Северокорейские хакеры продолжают использовать Log4Shell Исследование, проведенное компанией Cisco Talos Intelligence Group, описывает кампанию, которая продолжалась в течение 2023 года и включала в себя использование уязвимости Log4j.

Гудбай Pusher, привет Laravel Websockets Так получилось, что при создании очередного проекта для своих клиентов возникла необходимость реализовать уведомления пользователей о событиях да еще ко всему прочему запилить корпоративный чат.Проект делается на Laravel 10 на стартере Breeze Inertia + Vue.js.Историю как я п...

В России разработают единую цифровую платформу для нефтегазовой отрасли В Новосибирске планируется создание универсальной цифровой платформы, объединяющей задачи в области нефтегазовой геологии и разработки месторождений. Согласно заявлениям доцента Новосибирского государственного университета, Антона Дучкова, в настоящее время специалисты испол...

В России создан ускоритель плазмы. На его основе построят ракетный двигатель для межпланетных миссий Специалисты Росатома создали ускоритель плазмы, на его основе будет разработан прототип плазменного ракетного двигателя, который можно использовать для межпланетных миссий. Это позволит России выйти на новый уровень покорения космоса, сообщила пресс-служба госкорпорации...

Разработчик превратил сетевой коммутатор в игровую консоль Он использовал настраиваемую LED-подсветку его портов как импровизированный дисплей, и даже написал под него несколько игр

Фанатов Minecraft, Roblox и Counter Strike хакеры атакуют чаще всего «Лаборатория Касперского» представила отчёт со своеобразным рейтингом игр, фанатов которых чаще всего атакуют хакеры и разные кибермошенники. Отчёт содержит данные за 2022-2023 год.

Компания Nintendo подала в суд на создателя эмулятора Yuzu Switch Nintendo утверждает, что эмулятор способствует распространению пиратства

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Ученые использовали лазер в форме пончика для создания оптоволокна из разряженного воздуха С помощью тончайших полых проводов из галлия и азота физикам удалось получить полые лазерные лучи в форме кольца. Эксперты утверждают, что их можно использовать для создания оптических волокон из разреженного воздуха.

Монитор Eazeye Radiant экономит энергию, используя солнце в качестве подсветки Год назад юноша Ли Хуанг запустил стартап Eazeye для сбора средств на производство монитора нового типа. Теперь доработанная новинка под названием Radiant готова к выходу на рынок. Монитор совместим со стандартом VESA и использует его систему крепления для установки.

Google разрабатывает бесплатный инструмент для киберзащиты, работающий на технологии ИИ Данное расширение будет использовать идентификацию типа файлов для обнаружения вредоносных программ

Lockheed Martin представляет новую гиперзвуковую ракету Mako Эта многоцелевая ракета может быть использована для атак как на суше, так и на море, что делает ее очень универсальным оружием, способным решать разнообразные задачи.

Reddit решил продать данные пользователей для обучения ИИ Reddit, один из крупнейших интернет-форумов, заключил сделку на 60 миллионов долларов с неназванной «крупной ИИ-компанией», чтобы предоставить ей доступ к огромному массиву пользовательского контента для обучения ИИ. Этот шаг, о котором сообщило агентство Bloomberg и который...

Что произойдет, если взорвать астероид ядерной бомбой — теперь есть ответ Ядерный взрыв может защитить Землю от астероида, если использовать его правильно В фильмах-катастрофах уничтожение угрожающего Земле небесного тела ядерным взрывом уже стало классикой жанра. Но что будет, если использовать эту идею в реальной жизни? Эксперты сообщают, что ис...

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Готовим Telegram Mini App без туннеля и с Hot Module Reload на React, TypeScript В этой статье разберем как собрать комфортную девелопмент среду для разработки Telegram Mini App. Под комфортом я понимаю ситуацию когда тебе не нужно выгружать свое приложение в облако, чтобы увидеть результат работы в телеге, или запускать туннель типа ngrock, который посл...

Как бактерии помогают кошкам общаться друг с другом Кошки, как и многие другие млекопитающие, используют для общения между собой запах. В ходе нового исследования Калифорнийского университета в Дэвисе специалисты выяснили, как домашние кошки посылают друг другу сигналы, используя запахи, исходящие от бактерий в их анальных же...

Как играется Isonzo в 2024 году на PlayStation? Обзор игры Было анонсировано крупное бесплатное дополнение для Isonzo от студии BlackMill Games. Оно включает игровой режим Ascent, основанный на скалолазании, сражения для 32 игроков в локации итальянских Альп. Игра вышла осенью 2022 года, мы ее тогда пропустили, сейчас же был хороший...

Сборник советов, как упростить работу с YAML-файлами YAML (.yml) — популярный язык для конфигурационных файлов, широко используемый DevOps в подходе «Инфраструктура как Код» (IaC). Несмотря на то, что работать с ним бывает проще, чем с тем же JSON (особенно в контексте взаимодействия с большими объемами данных), иногда использ...

Российские хакеры в течение месяца имели доступ к корпоративной сети Microsoft Любопытно, что для взлома, группировка использовала один из самых простых способов

Календарные ссылки использовались для распространения вредоносного ПО Криптовалютные инвесторы, остерегайтесь. Хакеры используют хитроумную уловку для распространения вредоносного ПО через популярное приложение для составления расписаний Calendly.

Критический баг в JetBrains TeamCity можно использовать для удаленного выполнения кода Критическая уязвимость в ПО непрерывной интеграции JetBrains TeamCity может использоваться неаутентифицированными злоумышленниками для удаленного выполнения кода и захвата уязвимых серверов.

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

В Telegram появилась финансовая пирамида, предлагающая вложиться в «крипту» TON В Telegram появилась криптовалютная пирамида, предлагающая вложиться в токен TON. Мошенническая схема нацелена как на англоязычных, так и на русскоязычных пользователей. Также мошенники подготовили «инструкцию» по заработку на русском и английском языках, в текстовом и видео...

Обзор NativePHP. Инструмент для создания собственных нативных desktop приложений на Laravel Привет, коллеги! В этой статье я сделаю небольшой обзор NativePHP, который появился на последнем Laracon. Что из себя представляет NativePHP? Перед нами фреймворк, который позволяет нам писать нативные десктоп приложения, используя PHP. Приложения кроссплатформенные - можно ...

Microsoft собирается выпустить конкурента Chrome OS. Что это будет за система? Похоже на то, что облачных операционных систем, которые практически нельзя использовать без подключения к сети, вскоре станет больше. Стало известно о том, что корпорация Microsoft готовит специальную версию Windows 12. Она будет базироваться на браузере Edge, который, в сво...

Исследователи из Университета RMIT используют наноалмазы для создания умного текстиля Наноалмазы могут стать ключом к созданию крутой одежды, которая сможет быстрее охлаждать людей.

Постквантовая защита WhatsApp, новый Matrix 2.0 и PoW-задачи для входа на сайт На Хабре уже упоминали, что протокол Signal получил постквантовую защиту, хотя в краткой новости не вдавались в детали. Но это действительно важное событие с учётом того, что количество пользователей этого протокола превышает 1 млрд человек за счёт WhatsApp. Signal примен...

Эксперты «Лаборатории Касперского» рассказали о росте фишинговых атак Эксперты кибербезопасности из «Лаборатории Касперского» рассказали о росте числа фишинговых атак

Промокоды как инструмент аналитики: измерение эффективности маркетинговых кампаний В русле современного анализа данных, промокоды возвышаются как мощный инструмент, открывающий окно в мир эффективности маркетинговых кампаний. Опережая традиционные методы измерения успеха, применение промокодов https://sub-cult.ru/chtivo/statji/14106-promokody-skidki-aktsii...

В США преступники стали использовать Wi-Fi-глушители для вывода систем безопасности из строя За счёт данного оборудования злоумышленники выводят из строя камеры наблюдения и системы безопасности

На ПК можно запустить почти 300 игр с PS4 благодаря рабочему эмулятору Разработчики эмулятора PlayStation 4 под названием fpPS4 добились значительного прогресса в своей работе.

«Синтерра Медиа» и ВГТРК вводят в строй крупнейшую в стране медиасеть Компания «Синтерра Медиа», цифровой партнер индустрии производства, обработки и доставки медиаконтента, совместно с ВГТРК завершила работу над созданием единой медиасети. Это позволило медиахолдингу оптимизировать логистику ТВ- и радиосигналов и гибко использовать ресурсы фи...

«Синтерра Медиа» и ВГТРК вводят в строй крупнейшую в стране медиасеть Компания «Синтерра Медиа», цифровой партнер индустрии производства, обработки и доставки медиаконтента, совместно с ВГТРК завершила работу над созданием единой медиасети. Это позволило медиахолдингу оптимизировать логистику ТВ- и радиосигналов и гибко использовать ресурсы фи...

Запуск первого спутника дистанционного зондирования Земли «Ресурс-ПМ» намечен на 2025 год По сообщению Роскосмоса, первый модернизированный спутник дистанционного зондирования Земли (ДЗЗ) из серии «Ресурс-ПМ» будет выведен на орбиту в 2025 году. Новые космические аппараты «Ресурс-ПМ» придут на смену спутникам «Ресурс-П», к...

Банкер SoumniBot уклоняется от обнаружения с помощью обфускации манифеста Android Эксперты «Лаборатории Касперского» рассказали о новом банковском трояне для Android, который получил имя SoumniBot. Этот вредонос нацелен на корейских пользователей и отличается нестандартным подходом к защите от анализа и обнаружения.

Qualcomm исправила три уязвимости нулевого дня в драйверах GPU и DSP На этой неделе компания Qualcomm устранила 17 проблем в различных компонентах, включая три 0-day уязвимости в драйверах Adreno GPU и Compute DSP, которые хакеры уже активно использовали в своих атаках.

Spiegel: МО ФРГ переживают, что у русских "в каждом кабинете жучки" и лучшие военные хакеры В особенности когда не знаешь, что высшие офицеры должны использовать зашифрованные каналы связи

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Ландшафт угроз информационной безопасности последних лет. Часть 1 Начнем с определения угроз. Кому-то из круга читателей это будет излишним, но пусть здесь полежит – вдруг пригодится. Итак, угроза – это всевозможные действия или события, которые могут вести к нарушениям информационной безопасности, что может привести к нанесению ущерба или...

Генеративный ИИ назвали новейшим инструментом в руках диктаторов Политические лидеры как минимум 16 стран, включая США, использовали технологию дипфейков для манипулирования общественным мнением, говорится в докладе организации Freedom House. В докладе рассказывается о том, как инструменты искусственного интеллекта используются во всем ми...

Новая малварь нацелена на Docker, Hadoop, Redis и Confluence ради добычи криптовалюты Хакеры атакуют неправильно настроенные серверы Apache Hadoop YARN, Docker, Confluence и Redis с помощью новой малвари на базе Go, которая автоматизирует обнаружение и компрометацию новых хостов.

Samsung готовит чип Exynos 2500 для работы с ИИ от Google Можно уверенно заявить, что искусственный интеллект стал неотъемлемой частью мира передовых технологий — ни один новый гаджет в мире не выходит без поддержки каких-то новых функций на базе ИИ. И компания Samsung работает в этом плане активнее остальных — недавно, например, п...

Эксперт «Лаборатории Касперского» назвала промышленность главной целью хакеров Директор «Лаборатории Касперского» в России и странах СНГ Анна Кулашова предупредила, что, как и ранее, промышленный сектор останется главной целью хакеров и в 2024 году.

Фанаты начали массово клонировать исходники эмулятора Nintendo Switch после объявления о закрытии проекта Вчера стало известно, что эмулятор Nintendo Switch Yuzu прекращает свою работу.

[Перевод - recovery mode ] Как работает etcd с Kubernetes и без него Если вы когда-либо взаимодействовали с кластером Kubernetes, скорее всего, он был основан на etcd. etcd лежит в основе работы Kubernetes, но несмотря на это, напрямую взаимодействовать с ним приходится не каждый день.Этот перевод статьи от learnk8s познакомит вас с принципам...

Xdebug в качестве интерактивной оболочки (REPL) в Phpstorm — чем заменить Python/JS консоль для Php Перешли с Python на Php, а привычной интерактивной оболочки из PyCharm нет? Пользуетесь JS-консолью в инструментах разработчика браузера, а для Php такого нет? Не беда, ведь в качестве интерактивной оболочки можно использовать консоль Xdebug! И мало того, что она интегрирова...

Баг в WordPress-плагине WP Fastest Cache угрожает 600 000 сайтов Популярный плагин для WordPress, WP Fastest Cache, который используют более миллиона сайтов, уязвим перед SQL-инъекциями, что позволяет неаутентифицированным злоумышленникам прочитать содержимое баз данных сайта.

Вопреки всем санкциям США и в расчёте на субсидии Китая. SMIC уже собирает команду для освоения техпроцесса 3 нм Китайская компания SMIC, как сообщается, уже набирает команду специалистов для освоения техпроцесса 3 нм.  фото: Bloomberg Никаких технических подробностей пока нет, да и ожидать появления таких чипов в ближайшие год-два не стоит. Но DigiTimes говорит, что SMIC оч...

«Окунитесь в ностальгию»: какие эмуляторы старых игр лучше использовать на Windows и Mac Окунитесь в мир старинных игр, запустив эмуляторы на своей системе Windows или macOS. Познакомиться с давно забытыми консолями можно с помощью ПО, имитирующего их оригинальные игровые возможности. Подробнее о них читайте в нашем пересказе материала Gizmodo.

Гонконгский центр ИИ представил помощника для нейрохирургов Гонконгский центр искусственного интеллекта и робототехники, работающий при Китайской академии наук, презентовал новый инструмент искусственного интеллекта. CARES Copilot 1.0 разработан для помощи специалистам в проведении сложных операций на головном мозге, повышая эффектив...

Летные испытания тяжелой «Ангары-А5В» начнутся только в 2028 году. Ранее первый запуск планировали в 2027 году Гендиректор Центр Хруничева Алексей Варочко сообщил, что летные испытания отечественной тяжелой ракеты «Ангара-А5В» начнутся только в 2028 году, хотя ранее первый запуск планировался на 2027 год. На данный момент, по его словам, завершена разработка эскизног...

Хакеры из Mogilevich, заявлявшие о взломе Epic Games, признались, что всех обманули Как и подозревали ИБ-специалисты, хак-группа Mogilevich, ранее утверждавшая, что взломала компанию Epic Games, на самом деле никого не взламывала. Злоумышленники признались, что громкие заявления о взломах были фальшивкой для привлечения внимания.

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

Сбер создаст свою платформу биоэквайринга для подключения других банков Сбер, один из крупнейших банков в России, объявил о создании собственной кросс-банковской платформы биоэквайринга. Глава банка, Герман Греф, поделился этой новостью на форуме Finopolis. Эта платформа позволит другим банкам подключиться и использовать биоэквайринг, предлагаем...

Хакеры «уронили» ChatGPT на несколько часов. Виной всему DDoS-атака Накануне пользователи ChatGPT столкнулись с неожиданным простоем сервиса, вызванным, как предполагает OpenAI, масштабной DDoS-атакой.

Китайские хакеры развернули глобальную кампанию по взлому роутеров Совместное предупреждение американских и японских организаций выявило деятельность китайской хакерской группы, нацеленной на маршрутизаторы по всему миру, особенно те, что производит компания Cisco

Создать тест онлайн Эта статья предназначена для широкого круга специалистов, желающих углубить свои знания в создании и применении онлайн тестов. Независимо от того, являетесь ли вы HR-специалистом, маркетологом, учителем или разработчиком онлайн курсов, здесь вы найдете полезную информацию, к...

Названы лучшие эмуляторы консолей для ПК на 2024 год На Gizchina вышло руководство по эмуляторам консолей, в котором описаны лучшие варианты для эмуляции различных классических консолей на вашем компьютере или мобильном устройстве.

Популярный эмулятор ретро-игр Delta появился в App Store Создатель AltStore и разработчик легендарного эмулятора GBA4iOS Райли Тестут наконец-то выпустил своё приложение для запуска игр с ретроконсолей на iPhone.

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Российские ученые совместно с зарубежными коллегами изучили метод контроля качества 3D-печатных биоразлагаемых имплантатов Метод позволяет контролировать качество имплантатов из композиционных материалов с регенеративным действием. Разработка будет востребована в лечении пациентов, перенесших травмы и операции в области мягких и костных тканей.

Через викторины в Google Forms рассылают спам Аналитики Cisco Talos предупреждают, что мошенники придумали еще один способ выманивания денег у людей. Теперь злоумышленники используют функцию викторин в Google Forms для генерации спамерских сообщений.

Мошенники прикидываются службой поддержки Telegram Специалисты компании FACCT (бывшая Group-IB в России) предупредили, что пользователям Telegram стали приходить сообщения от фейковой службы поддержки Telegram. Злоумышленники пугают жертв, заявляя, что для их аккаунта была оформлена заявка на удаление.

CNN: ВСУ используют дроны с интегрированным ИИ для атак по территории России Такие акты нападения невозможны без помощи западных "партнеров"

Ботнет Brutus брутфорсит VPN-сервисы Компания Cisco опубликовала набор рекомендаций и предупредила клиентов об атаках типа password spray, которые нацелены на службы Remote Access VPN (RAVPN), настроенные на устройствах Cisco Secure Firewall. Судя по всему, эта активность связана с ботнетом Brutus.

Искусственный интеллект Microsoft создал новый перспективный материал для аккумуляторов за 80 часов Искусственный интеллект в его сегодняшнем виде — это не только рисование картинок, создание кода и написание текстов. Его также активно используют в науке. И Microsoft решила показать возможности своей платформы, создав посредством ИИ новый материал, потенциально ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)