Социальные сети Рунета
Четверг, 16 мая 2024

Малварь GuptiMiner распространялась через обновления антивируса eScan Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.

Тысячи Android-устройств продаются с предустановленным бэкдором В начале текущего года независимый ИБ-исследователь Даниэль Милишич (Daniel Milisic) обнаружил, что на Amazon продаются Android-приставки T95, прямо «из коробки» зараженные сложной малварью. Теперь это исследование продолжили специалисты компании Human Security, и выяснилось...

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

Не UI единым: как провести UX-ревью сложного IT-продукта и не утонуть в данных? Гайд от практика Привет! Это Даша, проектировщик из Selectel. Сегодня хочу поделиться своим опытом проведения UX-аудита — неоднократно я приходила в новый продукт и передо мной вставала такая задача. Я успела набить шишек, перерыть половину рунета и в итоге на практике получить ценный опыт...

Китайские хакеры начали заражать роутеры по всему миру прошивкой с бэкдором Правительственные организации США и Японии выпустили совместное предупреждение о деятельности китайской хакерской группы, известной под различными названиями, в том числе BlackTech, Palmerworm, Temp.Overboard, Circuit Panda и Radio Panda. Эта группа действует как минимум с 2...

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

На фальшивых собеседованиях разработчиков вынуждают установить Python-бэкдор Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводят фальшивые собеседования, чтобы склонить жертв к установке Python-трояна удаленного доступа (RAT).

Вредоносная программа обходит защиту Windows SmartScreen и собирает пользовательские данные Программа Phemedrone Stealer крадёт большой объём персональных файлов

Хакеры взломали Volkswagen и украли данные компании за многие годы Группе хакеров на протяжении нескольких лет удавалось совершать атаки на автоконцерн Volkswagen, в результате чего они смогли украсть более 19 тыс файлов с конфиденциальной технической информацией.

Хакеры UGNazi взломали WHMCS Хакерам UGNazi удалось получить полный доступ к серверам WHMCS. В результате утечки в свободное пространство было выброшено 1.7 гигабайта данных, включая 500 тысяч пользовательских имён, паролей, IP адресов, и в некоторых случаях кредитных карточек. Читать дальше →

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Обновление антивируса Avira приводит к зависанию Windows-компьютеров Антивирус Avira приходится удалять для восстановления работоспособности ПК

Обновление антивируса Avira приводит к зависанию Windows-компьютеров Антивирус Avira приходится удалять для восстановления работоспособности ПК

Эксперты «Лаборатории Касперского» рассказали о вредоносном ПО для Linux Россиянам рассказали о модификации вредоносной программы для Widows, которая теперь угрожает и устройствам на Linux

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Бэкдор прикидывается обычным плагином для WordPress Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять дру...

HTB Intentions. Эксплуатируем сложную SQL-инъекцию для дампа базы данных Для подписчиковСегодня нам с тобой предстоит пройти через череду очень сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick. Для продвижения изучим Git-репозиторий, а для повышения привилегий напишем читалку файлов через п...

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

Заражение сайтов по FTP Добрый вечер, уважаемые хабравчане! У меня сложилась неприятная ситуация. Сделал сайт клиенту. Он доволен, деньги получены. Но через месяц я обнаружил что при заходе на сайт начинает ругаться антивирус Avira. Говорит, что страница заражена WebGen. Просмотрев index.php обнар...

Эксперты ThreatFabric сообщают об увеличении случаев заражения вредоносным ПО Brokewell Данный вирус маскируется под обновление для Google Chrome и позволяет получать доступ к устройству жертвы

OnePlus 12 не получит обновлений ОС в течение семи лет В настоящее время только компании Samsung и Google предлагают длительную поддержку программного обеспечения для своих флагманов, которая длится целых семь лет. У компании OnePlus есть свои сильные стороны вроде чистого пользовательского интерфейса и высокой производительност...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

В США хакеры начали атаковать роутеры и VPN с помощью «неуловимого» ботнета Хакеры из группировки Volt Typhoon, которых команда ИБ-безопасности Black Lotus Labs из американской Lumen Technologies связывает с китайским правительством, начали атаковать роутеры класса SOHO и пользовательские VPN-клиенты с помощью сложного и «неуловимого» ботнета KV-bot...

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

В 2023 году хакеры доказали, что работают даже самые примитивные способы Оказалось, что хакерам часто не нужны продвинутые вредоносные программы.

Поддельные обновления браузеров Google Chrome и Safari заражают компьютеры Mac После нажатия на кнопку загрузки на Mac загружается вредоносный файл .dmg

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Qnap отключила сервер хакеров, которые брутфорсили NAS со слабыми паролями Специалисты компании Qnap сообщают, что им удалось вывести из строя вредоносный сервер, использовавшийся в массовых брутфорс-атаках, направленных на устройства NAS со слабыми паролями.

Хакеры начали распространять бэкдор через поддельные сайты IP-сканеры В Интернете появились сайты-подделки, имитирующие сервисы для определения всех подключённых к сети устройств — IP-сканеры. Мошенники через рекламную сеть Google Ads продвигают в поисковой системе сайты с доменными именами, которые по написанию очень похожи на легитимные.

Китайские хакеры внедряют бэкдоры в маршрутизаторы Cisco Правоохранительные органы США и Японии предупредили, что китайская APT-группировка BlackTech взламывает периферийные устройства и внедряет в их прошивки кастомные бэкдоры для доступа к корпоративным сетям американских и японских международных компаний.

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

Миллионы устройств остаются уязвимыми перед старым USB-червём Китайские государственные хакеры находятся под подозрением в распространении вредоносной программы

Реверсинг с помощью Remnux: переборщики Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще несколько инструментов, которые входят в состав данного дистрибутива.Для того, чтобы затруднить анализ вредоносных файлов злоумы...

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Около 40 000 устройств Cisco взломаны, но бэкдор стало сложнее обнаружить Как и опасались ИБ-эксперты, недавнее снижение количества зараженных устройств Cisco IOS XE было вызвано тем, что атакующие обновили свою малварь, и та перестала обнаруживаться в ходе сканирований. На деле более 37 000 устройств все еще содержат написанный на Lua бэкдор.

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

Исследователь нашел бэкдор в коде Tornado Cash В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные депозитных сертификатов (deposit notes) на удаленный сервер.

На вредоносных ботов приходится 73% всего интернет-трафика Специалисты компании Arkose Labs проанализировали активность миллиардов ботов за период с января по сентябрь 2023 года. Некоторые из них выполняют полезные функции, например, индексируют интернет, но большинство созданы для вредоносных целей. По оценкам исследователей, 73% в...

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

6 распространённых источников вредоносных программ А также простые советы, как не подцепить очередной майнер или шифровальщик.

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Новейшая Google Camera 9.1 от Pixel 8 и Pixel 8 Pro уже утекла в Сеть Ранее в этом месяце на компания Google представила два новых флагманских смартфона — Pixel 8 и Pixel 8 Pro. Они включают множество новых функций и обновлений программного обеспечения, в частности, приложение камеры Google Camera 9.1. В сети уже можно скачать APK-ф...

В Wildberries начали возмещать стоимость подменённых товаров Команда крупнейшей российской торговой онлайн-площадки Wildberries сообщила о запуске обновлённых правил для  подменённых товаров. С 16 октября в Wildberries начали возвращать деньги продавцам, если их товары кто-то подменил.  Сгенерировано нейросетью Midjour...

На GitHub «взломанное» ПО оказалось приманкой от хакеров Специалисты из немецкой компании G DATA в ходе расследования распространения вирусов выявили зловредную кампанию под названием «gitgub», в рамках которой хакеры под видом взломанных программ предлагали пользователям инфостилер RisePro.

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Windows 11 научилась переустанавливать саму себя. Все выполняется автоматически через «Центр обновления Windows» Microsoft наконец-то внедрила в Windows то, что ждали давно: Windows 11 научилась сама переустанавливать себя с сохранением на ПК всех пользовательских файлов. Новая функция реализована в бета-версии ОС. Переустанавливать Windows 11 с сохранением файлов и настроек...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

BTC Digital купила 220 биткоин-майнеров почти за $969 000 Котирующаяся на Nasdaq компания BTC Digital (ранее Meten Holding) объявила о покупке 220 ASIC-майнеров модели Antminer S19j Pro

Эксперты F.A.C.C.T. рассказали о ранее неизвестном вредоносном ПО Российские эксперты информационной безопасности рассказали о ранее неизвестном загрузчике вредоносного ПО

Управление микрофоном и обновление интерфейса. В «Р7» рассказали об обновлении модуля «Р7-Команда» Стали доступны новые версии приложения «Р7-Команда». Речь идёт о масштабном обновлении модуля видеоконференцсвязи «Р7-Команда» для мобильных устройств (iOS и Android). Разработчики обеспечили пользователей быстрым доступом к микрофону во время конференций. Версия для Android...

В Android 15 появится спутниковая связь В рамках релиза новой версии операционной системы Android 15 разработчикам удалось обнаружить код, который подтвердил нативную поддержку спутниковых сообщений. Специалисты считают, что компания Google работает над специальным пользовательским интерфейсом для предстоящей сери...

Galaxy AI появится на устройствах Samsung, выпущенных в 2022 году С обновлением One UI 6.1, владельцы устройств Galaxy S22 5G, S22+ 5G, S22 Ultra 5G, а также Z Fold4, Z Flip4 и серии Tab S8 получат доступ к набору интеллектуальных инструментов, разработанных для улучшения пользовательского опыта.

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Мошенники разместили вредоносное ПО в сети Binance Группа киберзлоумышленников придумала хитрый способ уклонения от обнаружения специалистами по кибербезопасности и правоохранительными органами, сохраняя свои вредоносные программы на децентрализованном анонимном криптовалютном блокчейне.

Хакеры испытывают свои новые вредоносные программы в развивающихся странах После успешных испытаний, киберпреступники атакуют богатые государства и компании

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

Обновление Windows 11 23H2 снижает производительность. Возможная причина антивирус от Microsoft Компания Microsoft выпустила обновление для операционной системы Windows 11 22H2, как оказалось, апдейт вызывает целый ряд проблем.

Microsoft удаляет перетаскивание с помощью адресной строки из нового проводника 26 сентября 2023 года Microsoft выпустила обновление Moment 4 для Windows 11, предоставляющее клиентам множество новых функций и изменений. Переработанный проводник является важной частью обновления и предлагает модернизированный пользовательский интерфейс, поддержку RAR (и ...

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

[Перевод] Тестирование с помощью Compose В последние годы в разработке Android наметился заметный сдвиг в сторону декларативных UI-фреймворков, и последним дополнением к этой экосистеме стал Jetpack Compose. Декларативные UI-фреймворки предлагают структуры контроля, с помощью которых можно менять способ отрисовки п...

Есть решение: Huawei объяснила, почему её смартфоны определяли приложение Google как вирус Как сообщалось ранее, пользователи смартфонов Huawei и Honor столкнулись со странным поведением своих смартфонов, когда те классифицировали приложение Google как вредоносное ПО и рекомендовали удалить его. Новость привлекла много внимания, и теперь Huawei выступила с об...

ИТ-эксперты узнали, сколько заработали хакеры в 2023 году Эксперты компании Positive Technologies рассказали о рекордных доходах хакеров в 2023 году

Apple Vision Pro использует систему чиплетов для процессора R1 Можно смело заявить, что шлем дополненной реальности Apple Vision Pro — одно из самых сложных технологических устройств на планете. Так что специалистам iFixit пришлось потратить немало времени и сил, чтобы разобрать устройство и изучить материнскую плату, на которой помимо ...

Свежие оптимизации Android позволяют экономить до 95 петабайт на устройствах по всему миру Компания Google выпустила новую версию Android Runtime (ART), среды выполнения приложений в ОС Android. По заявлению компании, новая ART версия более эффективна, чем предшественница, и использует примерно на 9% меньше кода без каких-либо потерь производительности. ...

Avast ушел из России: бесплатный антивирус перестал работать Avast полностью ушла с российского рынка, заблокировав работу своих антивирусов Avast и AVG, а также официальных сайтов в России, пишет comss.

Как мы вели переговоры с хакерами или сколько стоит беспечность для компании Сегодня мы расскажем реальную историю из жизни собственников бизнеса. И хотя ее сюжет напоминает какой‑то голливудский фильм, произойти она может с каждым, кто заявляет: «Да у нас маленькая компания! Кому мы нужны?»Есть у нас заказчик — выполняем раб...

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

Microsoft выпустила Windows 10 Build 19045.3516 Компания Microsoft выпустила Windows 10 Build 19045.3516. Это обновление, не связанное с безопасностью, включает улучшения качества. При установке этого KB: • Новое! Это обновление завершает работу по обеспечению соответствия требованиям GB18030-2022. Оно удаляет и переназна...

Подкаст Лайфхакера: 7 основ безопасности в интернете, которыми мы часто пренебрегаем Выбирать сложные пароли, проверять ссылки и пользоваться антивирусом — это база.

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

Разработчики рассказали о масштабном обновлении приложений «Р7-Команда» для iOS и Android Компания «Р7» объявила о масштабном обновлении модуля видеоконференцсвязи «Р7-Команда». Речь идет о новых версиях приложения для мобильных устройств (iOS и Android). Значительно обновлена версия для Android, которая пополнилась индикатором качества канала. Разработчики позаб...

Профессия «белый хакер»: как превратить хобби в работу На связи Positive Education, и мы продолжаем цикл публикаций о профессиях в сфере кибербезопасности. Потребность в таких экспертах растет с головокружительной скоростью, и сейчас это уже не одна профессия «специалист по информационной безопасности». Внутри отрасли сформирова...

Microsoft Defender перестал помечать браузер Tor как потенциально опасный файл Microsoft исправила ошибку ложноположительного срабатывания Microsoft Defender — штатного антивируса Windows — при анализе браузера Tor.

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

В Сбере рассказали об отражении очень сложной хакерской атаки На форуме «Кибербезопасность в финансах» зампредседатель правления Сбербанка сообщил, что в январе хакеры атаковали серверы учреждения особым, наиболее изощрённым способом

Червь-майнер StripedFly обладает возможностями для шпионажа и заразил более миллиона систем Исследователи обнаружили ранее неизвестную и сложную малварь StripedFly. С 2017 года ее жертвами стали более миллиона пользователей по всему миру, и она используется до сих пор (хотя и менее активно). Ранее считалось, что эта малварь представляет собой обычный майнер, однако...

Ремонт компьютеров: важен оперативность, опыт и профессионализм Компьютерная техника получила повсеместное распространение. Она востребована как в государственных учреждениях, коммерческих организациях, так и среди обычных пользователей. Даже самые дорогие компьютеры выходят из строя. При возникновении разных проблем, связанных с работой...

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Популярный антивирус ломает Windows, вызывая «Синий экран смерти» Пользователи Windows 10 и Windows 11 столкнулись с серьезными проблемами из-за популярного антивируса Avira.

Хакеры взломали Ubisoft и чуть не украли 900 ГБ данных – компания ведет расследование Злоумышленникам не хватило времени, чтобы выкачать файлы

Разработчики KDE предупредили, что темы способны удалять пользовательские файлы На прошлой неделе разработчики KDE предупредили пользователей Linux о необходимости соблюдать «крайнюю осторожность» при установке глобальных тем, даже из официального магазина KDE Store. Дело в том, что эти темы способны выполнять произвольный код на устройствах для кастоми...

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов Для подписчиковРазличные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.

Обновление Avira загружает CPU на 100% и приводит к зависанию системы С прошлой недели пользователи Windows 10 и 11 жалуются на проблемы с зависанием ОС вскоре после загрузки. Эти проблемы оказались связаны с недавним обновлением антивируса Avira.

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Российские разработчики создали антивирус без интернета на основе ИИ Пензенские программисты разработали антивирус, который не требует подключения к интернету. В основе его работы лежит машинное обучение: ИИ умеет распознавать популярные классы вредоносного ПО, анализируя поведение программ на компьютере. Эксперты считают, что данная технолог...

Палочки Непера и «Шпаргалка» — карманные «калькуляторы» XVII века для умножения и деления сложных чисел В рамках серии материалов о различных старинных счетных устройствах мы уже познакомились со сложными механизмами, в основном предназначенными для сложения чисел. Операции умножения во всех случаях требовали выполнения ряда сложных действий, но в...

О хакерах и женщинах-хакерах В принципе, этот момент рассматривался не раз, но как-то поверхностно. Поэтому смею надеяться, что своими рассуждениями внесу некоторую ясность в этот весьма популярный вопрос.Почему этот вопрос популярен, и вообще, зачем мы здесь сегодня собрались? Не секрет, что большинств...

Практика внедрения PHPunit Уже достаточно сказано о пользе автоматизированного тестирования (например, тут и тут), но до сих пор многие так и не пишут тестов. Одна из причин, как мне кажется, в том что предлагаемые способы автоматизации тестирования сложнее чем необходимо для большинства случаев. Сего...

8000 доменов известных компаний использовались для массовой рассылки спама Эксперты Guardio Labs обнаружили масштабную мошенническую кампанию SubdoMailing. Хакеры использовали более 8000 заброшенных доменов и 13 000 поддоменов для массовой рассылки почтового спама (до 5 000 000 писем в день), получая прибыль за счет мошенничества и вредоносной рекл...

Bing Chat наполнен рекламой, продвигающей вредоносное ПО Вредоносная реклама использует ИИ Bing для распространения вредоносного ПО при запросах на скачивание утилиты "Advanced IP Scanner"

WordPress и Tumblr захотели продать данные пользователей ИИ-компаниям Популярные блог-платформы WordPress и Tumblr, принадлежащие компании Automattic, возможно, будут продавать пользовательский контент компаниям, занимающимся разработкой искусственного интеллекта, таким как Midjourney и OpenAI, для обучения своих систем. Этот шаг вызвал внутре...

Состоялся релиз стабильной версии Microsoft Edge 121 Microsoft начала распространять стабильную версию Microsoft Edge 121 (121.0.2277.83), которая приносит с собой несколько новшеств, изменений и исправлений ошибок. Обновления компонентов Добавление корпоративного бренда в Edge for Business. Теперь вы можете добавить фирменн...

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

BlackRock активно скупает акции майнинговых компаний Криптоисследователь Джейми Куттса рассказал о политике компании BlackRock. Аналитик, связанный с Bloomberg Intelligence, заявил о активной политике руководителей компании в покупке акций компаний-майнеров биткоинов (BTC)

Владельцы принтеров HP выступили против ограничений на картриджи: иск отправлен Владельцы принтеров HP подают иск против компании, обвиняя ее в несправедливом блокировании картриджей сторонних производителей через обновления прошивки.

Как обманывают IT-компании при трудоустройстве. Развод сотрудников в «Лайк Центре» Всем привет, я продакт в IT. С 2018 года работала на должности менеджера продукта в банках, логистике, маркетинге, онлайн-образовании. Мне есть чем поделиться из трудового опыта.Рынок труда последние два года сильно изменился. Хотя много кто из компаний и СМИ говорит о кадро...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Сумма налогов от майнеров криптовалют в Киргизии выросла в 15 раз За последние полгода сумма налогов, уплаченных майнерами криптовалют в Киргизии, увеличилась более чем в 15 раз

Packer: мультисборка, пост-процессоры и пользовательские плагины Привет, Хабр!Packer — это open-source инструмент для создания идентичных машинных образов для множества платформ из одного исходного файла конфигурации. Т.е с пакером можно автоматизировать создание образов для Amazon EC2, VMware, Docker и т.д, используя единый процесс сборк...

В России впервые создали антивирус с ИИ, который не нужно обновлять Программисты из Пензенского государственного университета сообщили, что разработали первый российский антивирус, основанный на машинном обучении, который не требует обновлений. По словам разработчиков, уже создана версия приложения для операционной системы Windows. Она ...

Security Week 2405: криптостилер для Mac OS На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный разбор вредоносной программы для компьютеров Apple. Это свежее семейство распространяется вместе с пиратскими дистрибутивами популярных программ и, помимо прочего, крадет криптокошельки жертв. П...

Microsoft исправила функцию Excel, которая ломала научные данные В 2020 году ученые решили просто переработать буквенно-цифровые символы, которые они использовали для обозначения генов, вместо того, чтобы пытаться разобраться с функцией Excel, которая интерпретировала их данные как даты и автоматически переформатировала их. На днях ч...

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

Американские майнеры опасаются разорения в 2024 году из-за перехода Bitcoin на халвинг А вот у российских майнеров всё в полном порядке, ведь доходы намного превышают операционные расходы

Аккаунты Google скомпрометированы с помощью хитроумного вредоносного ПО Обходя двухфакторную аутентификацию, хакеры могли получить эти файлы, обеспечивая постоянный доступ к сервисам Google

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

На каких видеокартах майнеры в 2024 добывают криптовалюту, и почему инвестиции слишком рискованны Несмотря на то, что получить высокую прибыль сегодня невозможно, армия майнеров продолжает копать криптовалюту на видеокартах

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Как мы выследили новую APT-группу, которая похищает пароли и передает их телеграм-ботам При отслеживании киберугроз мы, специалисты экспертного центра безопасности Positive Technologies, в очередной раз засекли ранее неизвестную APT-группу. Хакеры орудуют в России, Беларуси, Казахстане и Армении, а также в Средней Азии (Узбекистане, Кыргызстане и Таджикистане)....

Главврач больницы "Аль-Шифа" в секторе Газа рассказал о текущем положении дел в медучреждении К настоящему моменту всю территорию больницы невозможно покинуть из-за блокирования со стороны ЦАХАЛ

Китайские хакеры всё чаще проводят кибератаки на остров Тайвань Об этом сообщили специалисты в области безопасности из компании Google

Сотни тысяч пользователей пострадали от малвари, распространявшейся через торренты Специалисты компании Positive Technologies выявили вредоносную кампанию, от которой пострадали более 250 000 пользователей в 164 странах мира. Большинство пострадавших находятся в России, Украине, Белоруссии и Узбекистане, и скачивали софт с торрент-трекеров.

Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 119.0.2151.2 Компания Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 119.0.2151.2. • Microsoft Envision | The Tour: How to lead in the era of AI – (Microsoft Edge Blog) ; • DALL-E 3 now available in Bing Chat and Bing.com/create, for free! – (Microsoft Edge Blog) ; ...

Майнеры биткоина готовятся к резкому падению прибыли из-за халвинга Крупнейший майнер биткоинов в США инвестирует в инфраструктуру, чтобы снизить себестоимость на фоне снижения доходов из-за предстоящего халвинга.

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Эксперты: Россия перестала быть интересной хакерам Эксперты StormWall рассказали о снижении интереса хакеров к России

Лучшие инструменты с ChatGPT для ИБ-специалиста Любой инструмент можно использовать как во вред, так и во благо. Точно так же с нейросетью. Пока WormGPT помогает хакерам писать убедительные фишинговые письма на разных языках, ChatGPT уже давно и твёрдо стоит на страже кибербеза. Привет! Меня зовут Александр Быков, я ...

Стало известно как в «Р7-Графике» экспортировать диаграмму в файл JPEG Чтобы диаграмму из «Р7-Графики» сохранить как картинку с расширением JPEG, надо выполнить последовательно несколько шагов. Вначале необходимо выделить диаграмму. Затем в верхней панели выбрать «Файл», после чего в выпадающем меню выбрать функцию «Экспортировать как», а в под...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Отопление майнингом. Как я грею дом бесплатно Как известно, майнинговое оборудование выделяет большое количество тепла. В среднем это 3500 Ватт у асиков. Утилизация этого тепла - такая же проблема как и шум работы асика. Все, кто имеют опыт в майнинге понимают, что максимальная рентабельность достигается за счёт полезно...

Пакеты Python на платформах совместного доступа могут собирать адреса криптокошельков Специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

Компания PRO32 представила на рынке России и стран СНГ обновленный антивирус Компания PRO32, которая до 2022 года была эксклюзивным дистрибьютором словацкого разработчика антивирусных решений ESET, выпустила новую версию своего флагманского антивируса, созданного совместно с компанией К7 Computing.  Новый антивирус PRO32 значительно менее тр...

Майнеры из Техаса остановили добычу Биткоина после прихода сильных холодов и нехватки электричества На самом деле выбора у майнеров не было, поскольку решения принял местный регулятор

Пентагон: В случае блокировки финансирования, Киеву придётся принимать сложные решения По словам военных, необходимо будет выбрать, какие города ВСУ смогут удержать, а какие нет

ИИ-поисковик Bing оказался заполнен распространяющей вредоносное ПО рекламой Обнаружена вредоносная реклама, которая «подтягивается» чат-ботом Bing при ответах, работающим на основе искусственного интеллекта. Она предлагает сайты, распространяющие вредоносное ПО. По данным Malwarebytes, эти вредоносные объявления маскируются под сайты загрузки популя...

Группировка Werewolves эксплуатирует тему весеннего призыва Аналитики компании FACCT обнаружили новую волну вредоносных рассылок хак-группы Werewolves. На этот раз целью хакеров стали сотрудники производственных, энергетических и геологоразведочных российских компаний. В рассылке группа использовала тему весеннего призыва, а также ра...

Добыча Bitcoin перестала приносить прибыль – майнеры начали отключать старое оборудование Если курс первой криптовалюты не поднимется выше 80 тысяч долларов, то майнеров ждут непростые времена

Nothing Chats с функционалом iMessage оказался полностью без шифрования Все пользовательские файлы и изображения доступны в открытом виде.

Google разрабатывает бесплатный инструмент для киберзащиты, работающий на технологии ИИ Данное расширение будет использовать идентификацию типа файлов для обнаружения вредоносных программ

Мошенники злоупотребляют Google Looker Studio для рассылки вредоносных писем Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам отправлять фишинговые ссылки клиентам банков, прикрываясь популярным сервисом Google Looker Studio.

Резервы биткоин-майнеров сократились до уровня июля 2021 года Запасы биткоинов в распоряжении майнеров снизились до отметок июля 2021 года.

Еще один человек смог взломать сложнейшую защиту игр Denuvo DRM Разработчик Морис Хойманн недавно успешно взломал систему DRM-защиты Denuvo, используемую в Hogwarts Legacy. Хотя работа Хойманна длилась шесть месяцев, его усилия были направлены в первую очередь на понимание внутренней работы технологии, а не на содействие «незаконной деят...

Малварь RustDoor ориентирована на macOS и маскируется под Visual Studio Пользователей macOS атакует новый бэкдор на основе Rust, который активен как минимум с ноября 2023 года, по данным аналитиков Bitdefender. Вредонос маскируется под обновления для Microsoft Visual Studio и нацелен на архитектуры Intel и Arm.

Разработка и тестирование целочисленного сумматора с AXI-Stream интерфейсами Часть 4 В предыдущей части был рассмотрен основной подход, применяемым для тестирования сложных цифровых устройств - constraint random testing. Мы узнали, как автоматизировать проверку корректности работы устройства с помощью сравнения его выходов с эталонной моделью. Тестовые окру...

Хакеры начали «прикручивать» вирусы к легальному ПО для удалённого доступа Хакеры, предположительно из группировки а TA577, начали распространять в интернете зловред для новой кампании, который уже использовался для подмены пользователей в диалогах и рассылки вредоносного спама.

Судебные приставы взыскали с Google 54 млрд рублей, но сама компания продолжает нарушать законы РФ Проблема в том, что Google и многие другие крупные компании предпочитают придерживаться законодательства США, а такая практика встапует в противоречия с законами многих государств

Хакеры заменяют популярные сайты в Google Поиске на вредоносные Хакеры нашли новый способ обмануть пользователей, подменяя официальные сайты на вредоносные в результатах поиска Google.

iPhone 15 зависает в режиме восстановления или передачи файлов Пользователи iPhone 15 довольно часто хотят перенести файлы со своих старых iPhone, но их устройства зависают.

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

Группировка FIN7 использует Google Ads для доставки NetSupport RAT Исследователи обнаружили, что финансово мотивированная группировка FIN7 использует вредоносную рекламу в Google Ads, имитируя известные бренды. Таким способом хакеры доставляют жертвам инсталляторы MSIX, которые в итоге приводят к установке вредоноса NetSupport.

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Microsoft рассказала о новых функциях Copilot для Microsoft 365 Компания Microsoft поделилась информацией о новых функциях и улучшениях в Copilot для Microsoft 365, которые призваны сделать вашу работу в приложениях более продуктивной и эффективной. В частности, добавлена поддержка дополнительных языков, внедрены функции для оптимизации...

Защита кода приложения Android. Когда хотели как лучше, а вышло не очень В статье расскажу пару случаев из практики анализа защиты приложений Android. Имена и место событий изменены. Любые совпадения — случайность Читать далее

Хакеры сумели запустить GTA: Vice City на беспроводном роутере TP-Link На KittenLabs появился новый проект от дуэта хакеров «Toble Miner» и «Manawyrm», которых раздражает склонность производителей современных роутеров называть их «игровыми». Поэтому они решили сделать настоящий игровой роутер. И у них это получилось – хакеры смогли поиграть на ...

FACCT и МВД сообщили о ликвидации вымогательской группы SugarLocker МВД России, при поддержке специалистов компании FAССT (бывшая Group-IB), вычислило и задержало участников хак-группы SugarLocker. Сообщается, что хакеры работали «под вывеской» легальной ИТ-компании Shtazi-IT, якобы предлагающей услуги по разработке лендингов, мобильных прил...

Антивирус Avast покинул Россию, а в США поймали на продаже данных пользователей Компания, стоящая за популярным некогда антивирусом Avast, столкнулась с серьезными последствиями после того, как Федеральная торговая комиссия США (FTC) разоблачила ее обманчивые методы работы с данными. FTC обязала Avast выплатить крупный штраф в размере 16,5 миллиона долл...

В «Блокноте» Windows 11 появится проверка орфографии и автокоррекция В ближайших обновлениях «Блокнота» для Windows 11 появятся функции проверки орфографии и автокоррекция. Скриншоты нововведений опубликовал пользователь PhantomOcean3. Отметим, что в актуальной бета-версии приложения эти функции отключены по умолчанию, поскольку работа над н...

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Хакеры слили клиентов «Альфа Банка» По хакерским ресурсам распространяется файл с базой, которая содержит около миллиона строк.

После обновления смартфоны Xiaomi, Poco и Redmi отправляются в вечную перезагрузку Пользователи смартфонов Xiaomi, Poco и Redmi, столкнулись цикличной перезагрузкой операционной системы, известной как Bootloop. Вместо нормальной загрузки ОС, устройства попадают в режим восстановления (Recovery), предназначенный для устранения проблем с системой. Попыт...

Python Multiprocessing. Обмен данными между процессами. Передача объектов пользовательских классов Параллельное программирование — сложный, но очень полезный навык для программиста. Оно позволяет эффективно использовать мощности современных компьютеров с несколькими ядрами и процессорами. Это особенно важно при решении сложных задач, например, в и...

Microsoft снова начала навязывать переход с Windows 10 на Windows 11 Судя по всему, компания Microsoft снова начала использовать практику предложения обновлений Windows.

Intel решила, что соединять два ПК кабелем — хорошая идея в 2024 году. Представлено ПО Thunderbolt Share, позволяющее совместно использовать экраны, периферию и файлы на разных ПК Компания Intel представила новый продукт под названием Thunderbolt Share.  Это не новая версия интерфейса, а приложение, которое позволяет пользователям разных ПК совместно использовать экраны, клавиатуры и мыши, хранилища и файлы.  Thunderbolt Share служит н...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

В Великобритании пользователь Reddit заказал в интернет-магазине RTX 4070 ti, а получил RTX 3050 Судя по всему, товар подменили при доставке, так как компания исключает возможность отправки покупателю OEM модели

Бесшовный апгрейд ПО для системы хранения данных: как организовать и улучшить Любое программное обеспечение необходимо обновлять — ПО для систем хранения данных (СХД) не исключение. Логика апгрейда в СХД не тривиальна. В системе есть несколько контроллеров хранения, обновлять которые нужно последовательно, учитывая все возможные риски — потерю отказоу...

Ответы ИИ чат-бота Bing Chat содержат вредоносную рекламу Еще весной текущего года компания Microsoft начала добавлять рекламу в разговоры с ИИ чат-ботом Bing Chat, чтобы монетизировать новую платформу. Как теперь обнаружили исследователи, в ответы чат-бота внедряется вредоносная реклама, предлагающая пользователям загрузить малава...

В России создали уникальный антивирус на основе нейросети Сотрудники Пензенского государственного университета создали первый в мире антивирус, который работает на основе искусственного интеллекта и не требует онлайн-обновления вирусных баз.

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Российские депутаты предложили создать реестр майнеров криптовалюты В России будет создан реестр биткоин-майнеров для регулирования и контроля над сектором криптовалют, сообщил зампред Комитета Госдумы по информационной политике Антон Горелкин.

Как на Android проверить приложение на вирусы На прошлой неделе многие пользователи Android столкнулись с проблемой, когда Google Play назвал 2ГИС опасным приложением и призвал его удалить. Разработчики программы оперативно решили проблему, выпустив апдейт, устраняющий уязвимость. Но к тому моменту создатели 2ГИС уже у...

MediaTek нанесла сильный удар по Qualcomm: смартфоны на MediaTek будут получать обновления ПО дольше Xiaomi удивила, сообщив о том, что смартфоны новой линейки Xiaomi 13T будут обновляться в течение пяти лет – получат четыре обновления Android и еще год будут выходить обновления безопасности. Однако, как оказалось, такое стало возможным благодаря усилиям MediaTek...

Веселые хеши. Реализуем технику API Hashing, чтобы обдурить антивирус Для подписчиковВ этой статье мы с тобой напишем полноценную пермутирующую реализацию техники API Hashing, что позволит раз и навсегда скрыть импорты от глаз антивируса. Впервые технику API Hashing я увидел в вирусе‑шифровальщике Revil, проблема лишь в том, что хеши от функци...

Ты — это то, как ты пишешь. Как расти через качество кода Каждый код уникален. Несмотря на работу линтеров, спустя несколько лет вы с уверенностью сможете определить, что писали вы, а что — другой разработчик. Даже если не помните, что это была за задача. А ещё, код может рассказать об авторе едва ли не больше, чем разговор с ним. ...

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

В ноябре стартует Moscow Hacking Week — новое мероприятие для ИБ-специалистов Оно будет длиться целую неделю, а программа заинтересует даже новичков.

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

Совместная работа в реальном времени: алгоритмы, редакторы и облако Сегодня никого не удивляет онлайн редактирование общего документа, файла или базы данных. Но под капотом сервисов параллельной работы с данными находится большая история. И эта история еще далека от завершения. До облачной синхронизации и онлайн-редакторов сотрудники др...

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

В США подали иск на сервис Apple CarPlay Министерство юстиции США обратило своё внимание на информационно-развлекательную систему компании Apple под названием CarPlay, утверждая, что она используется производителем для блокирования конкуренции на рынке. В иске говорится, что следующая версия CarPlay получит доступ ...

Найдена интересная связь между использованием Интернета и деменцией Цифровая эпоха длится уже несколько десятилетий, а у нас до сих пор нет ответов на некоторые базовые вопросы. Насколько вредны для глаз дисплеи, и как в действительности на это влияет их частота обновления? Исходит ли от экрана какое-либо вредоносное излучение? И можно ли за...

Кто такие LLM-агенты и что они умеют? В последнее время большие языковые модели (Large Language Models, LLM) стали невероятно популярными — кажется, их обсуждают везде, от школьных коридоров до Сената США. Сфера LLM растёт бурными темпами, привлекая внимание не только специалистов в области машинного обучен...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

ГК «Солар»: российский бизнес вышел на новый виток противостояния хакерам По данным экспертов ГК «Солар», российские компании в последние месяцы столкнулись с новой волной более точечных и продвинутых кибератак. Если в начале года наблюдалось небольшое снижение хакерской активности, то далее злоумышленники стали атаковать компании с новой силой и ...

Qualcomm переходит с Arm на RISC-V. Новая однокристальная система Snapdragon Wear для умных часов будет использовать именно эту архитектуру Похоже, умные часы нового поколения с Wear OS станут намного автономнее. Компания Qualcomm объявила о том, что она совместно с Google разрабатывает платформу Snapdragon Wear, основанную на архитектуре RISC-V.  создано DALL-E  В пресс-релизе сказано, что новая...

В компании «Р7» рассказали об обновлении «Р7-Органайзер ПРО» В новой версии «Р7-Органайзер ПРО» появились многочисленные полезные улучшения и обновления. Значительно увеличен объём загружаемых файлов, функционал делегирования и многое другое. Благодаря возможности загрузки объёмных файлов на Р7-Диск значительно облегчится работа польз...

Nissan восстанавливает свои системы после кибератаки Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на системы подразделений в Австралии и Новой Зеландии (Nissan Oceania). В компании предупреждают, что хакеры могли получить доступ к конфиденциальной информац...

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

Учимся понимать события подсистемы аудита Linux Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной мн...

Сотрудник криптобиржи нашел уловку на $65 млрд и рассказал гендиректору, а его уволили Как сообщает Wall Street Journal, кризису криптовалютной биржи FTX предшествовал инцидент, когда группа ее американских сотрудников обнаружила бэкдор, связанный с ее аффилированной компанией Alameda Research, за несколько месяцев до краха биржи в ноябре 2022 года. Этот бэкдо...

Bloomberg сообщает, что российские хакеры проникли в сети Пентагона и Министерства юстиции Утверждается что хакеры воспользовались уязвимостями в программном обеспечении для передачи файлов MOVEit.

Хорошие практики нагрузочного тестирования: гайд для тех, кто успел до «пожара» В каждом проекте рано или поздно наступает момент, когда нужно провести нагрузочное тестирование. Чаще всего это происходит поздно: сайт уже крашится под наплывом пользователей, стартовая страница не загружается, а обработка запросов в базе данных длится больше минуты. В так...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Google борется с мошенниками, использующими Bard hype для распространения вредоносных программ Компания Google судится с мошенниками, которые пытаются использовать ажиотаж вокруг генеративных AI, чтобы обмануть людей в загрузке вредоносной программы

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Роскачество: Apple и Google могут отключить смартфоны с iOS и Android в России, но вряд ли сделают это В Роскачестве заявили, что компании Apple и Google имеют техническую возможность отключить свои смартфоны в России. «Технически отключение всех смартфонов Apple и Android, которые используют сервисы Google, возможно. Происходить это будет по тому же самому механиз...

Большая дыра в безопасности Android: почему смартфоны с зеленым роботом подвержены кражам? Многим пользователям смартфонов знакомо такие понятия как «привязка к аккаунту». У различных вендоров смартфонах есть свои механизмы защиты смартфонов от кражи: у Apple — FMI, у Xiaomi — Mi Cloud, а у Google — FRP. Однако у Android есть давняя уязвимость, которая позволяет ...

Украинский хакер нанёс порядка $700 миллионов ущерба различным крупным компаниям В подавляющем большинстве случаев речь идёт об американских фирмах

Собеседование наоборот: «Леруа Мерлен», Nexign, «МойОфис», SportmasterLab, «Группа Астра», X5 Tech В ноябре на Хабр Карьере проходила карьерная неделя бэкенда. Карьерная неделя — это что-то вроде дня открытых дверей, который длится всю неделю. За специалистов боролись «Леруа Мерлен», Nexign, «МойОфис», «Группа Астра» и X5 Tech.В конце недели специалисты задают вопросы пре...

Исследование: Хакеры в третьем квартале украли криптовалюту на $720 млн Компания Hacken, специализирующаяся на кибербезопасности, выяснила, что в третьем квартале 2023 года добычей хакеров стали более $720 млн в цифровых валютах

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

Группировка SiegedSec утверждает, что снова взломала НАТО Хакеры из группы SiegedSec заявили, что им вновь удалось скомпрометировать некоторые сайты альянса НАТО. На этот раз злоумышленники говорят, что похитили более 3000 файлов и 9 ГБ данных.

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Среди продвинутых группировок наиболее активны хакеры из Азии – ГК «Солар» представила тренды киберугроз Топ-10 самых атакуемых отраслей в 2023 году, всплеск кибератак со стороны азиатских хакеров и рост числа инцидентов с разрушительными последствиями для организаций РФ – эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» рассказали на SOC-Forum 2023 о главных трен...

Microsoft упростила и ускорила загрузку приложений из веб-версии Microsoft Store Компания Microsoft представила большие изменения в работе веб-версии магазина приложений Microsoft Store. Теперь каждый пользователь может загружать исполняемые файлы приложений прямо с веб-сайта, используя новые «веб-установщики». Обновлённый магазин ...

Code review: почему мы до сих пор его используем и какие альтернативы? Прообраз code review появился в 60-х годах прошлого столетия, когда программы писали на перфокартах. Главной проблемой тогда было преобразование программного кода в машинный — компиляция. Это сложный процесс, чувствительный к ошибкам и структуре написанного кода. Если в проц...

Сервис проверки пользовательских файлов «powered by pytest»: нужно повозиться, но оно того стоит Возникла задача проверки нескольких типов пользовательских документов Excel. Проверка должна покрывать такие аспекты как корректность шаблона (наличие ожидаемых страниц, колонок таблиц) и корректность данных (присутствие обязательных значений, корректность значений точки зре...

Скрытая опция на телефонах Samsung позволяет безвозвратно удалять файлы за один раз В пользовательском интерфейсе Samsung One UI много скрытых функций.

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Комментарии на GitHub используются для распространения малвари Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники используют URL-адреса, связанные с репозиториями Microsoft, в результате чего файлы кажутся безопасными.

Среди Asic-устройств IceRiver KS0 зафиксированы первые потери Майнеры разочарованы покупками данных устройств, а мощность сети тем временем достигла 50 PH/s

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Французские эксперты по компьютерной безопасности рассказали о лучших антивирусах Французские эксперты компьютерной безопасности сделали свой анализ антивирусных программ и предлагают лучшие из них, которые обеспечат безопасность ПК.

Google наконец-то разрешит пользователям Android дистанционно удалять приложения с устройств через Google Play Компания Google готовится к запуску очень полезного обновления для онлайн-магазина приложений Google Play. Речь идёт о возможности дистанционного удаления приложений. Нововведение уже заметили в ноябрьском обновлении Google Play Store под номером 38.3, однако оно пока н...

Microsoft заблокирует возможность установки обновления Windows 11 24H2 на ПК со старыми процессорами Никакой Windows 12 в этом году? Microsoft подтвердила, что готовит огромное обновление Windows 11 24H2 Компания Microsoft, похоже, хочет заблокировать возможность установки грядущего обновления Windows 11 24H2 на компьютеры со старыми процессорами.  Речь в данном ...

«Шпионаж за push-уведомлениями». Apple и Google передавали правительствам разных стран push-уведомления отдельных пользователей Уже давно не секрет, что правительства разных стран в рамках своих законов постоянно обращаются к IT-гигантам с требованием раскрыть те или иные конфиденциальные данные тех или иных пользователей. Оказалось, что, кроме прочего, правительства могут и запрашивают у Apple ...

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

Эльфы и пингвины: что такое ELF и как он работает в Linux? Всем привет! С вами как всегда я, Аргентум. Сегодня я расскажу и поведаю вам древние тайны, которые хранят горные старцы-сисадмины — тайны об эльфах, и как они взаимодействуют с древним народцем пингвинов. Дамы и господа, встречайте — статья о работе ELF и двоичных файлов в...

Хакеры стали в два раза чаще атаковать уязвимости устройств на Linux Хакеры стали вдвое чаще выбирать целями устройства на Linux

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

Apple готовит инструмент для переноса данных с iPhone на Android-устройства Компания впервые создаст официальный функционал для быстрого переноса пользовательских данных с iPhone на смартфоны Android.

Как начать карьеру в инфобезопасности Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедр...

Майнеров в Дагестане попросили отключить фермы на период холодов Специалисты утверждают, что добыча криптовалют провоцирует технологические нарушения. «По динамике загрузки сети, которая резко возрастает в короткие промежутки времени, можно сделать вывод, что нагрузка вызвана именно майнинговыми фермами», — заявили они.

Ожесточенные бои в Газе между ХАМАС и Израилем длятся уже 100 дней Конфликт между Израилем и ХАМАС длится уже 100 дней с момента нападения ХАМАС 7 октября

Из облачного хранилища Google Drive (Google Диск) исчезли файлы множества пользователей, проводится расследование Пользователи облачного хранилища  Google Drive (Google Диск) сталкиваются с проблемами исчезновения файлов. Судя по многочисленным жалобам в сети, файлы полностью исчезли из облачного сервиса Google. Если точнее, то пользователи сообщают о потере доступа к файлам ...

Диплом специалиста ИБ. Часть №5 — Несанкционированный доступ к IoT-устройствам с BLE Привет, Хабр!Представьте, что вы написали собственную методику обеспечения безопасности устройств IoT и защитили собранное вами устройство в соответствии с ней. Не захочется ли попробовать проверить его защищенность самостоятельно? Эта статья является пятой и заключительной ...

Google Pixel 8a с первым обновлением получает генератор обоев на основе ИИ Google выпустила первое обновление программного обеспечения для своего недавно представленного смартфона Pixel 8a. Основной особенностью этого обновления стало добавление встроенного генератора обоев, использующего технологии искусственного интеллекта. Это расширяет возможно...

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 120.0.2165.1 Компания Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 120.0.2165.1. • New Forge AI Toolkit is a big deal for Halo Infinite - (Microsoft Edge Blog) ; Добавлены функции: • Добавлен API расширения для переключения перевода на панели инструментов PDF; • Д...

Буданов рассказал о трёх провальных попытках вернуть контроль над Энергодаром и Запорожской АЭС Во всех случаях украинский спецназ не смог закрепиться после высадки.

Эксперты предсказали серьёзные трудности для майнеров в апреле Майнеры готовятся к очередному халвингу — уменьшению скорости генерирования новых единиц криптовалюты и параллельному сокращению размера вознаграждения майнерам. Также это процедура профилактики инфляции криптовалют за счёт сокращения выпуска новых монет.

Разработчики Telegram исправили уязвимость с вредоносными видео В Telegram исправили уязвимость, которая запускала вредоносное ПО без ведома пользователя

KB5001716: Обновление для компонентов Windows Update Service Это обновление включает в себя новую функциональность пользовательского интерфейса для Центра обновления Windows в Windows. Важно: Если ваше устройство больше не поддерживается, оно больше не получает обновлений безопасности от Microsoft и может стать более уязвимым для угро...

Death Stranding выйдет на iOS, iPad и Mac 31 января Ранее для предзаказа Death Stranding была доступна только страница для Mac в App Store. Теперь же заранее купить игру можно на Mac, iPhone и iPad. Релиз до сих пор намечен на 31 января, переносов со стороны 505 Games не было. Стоимость игры составляет 1,790 рублей. Death ...

GET запросы на практике: правила, принципы и примеры Я думаю, что вы не раз уже гуглили, заглядывали в статьи, манифесты IT-гигантов о лучших практиках проектирования API. Я тоже.Но в большинстве из них всё ограничивается описанием URL ресурса, мотивацией использовать пагинацию, сложными словами про кэширование и SSL. Это, без...

Эксперт рассказал, как упростилось создание вредоносного ПО Российский эксперт рассказал, насколько проще стало создать вредоносное ПО

Хакеры злоупотребляют Google Cloud Run для распространения банковских троянов Специалисты Cisco Talos обнаружили, что с сентября 2023 года хакеры злоупотребляют сервисом Google Cloud Run для массового распространения банковских троянов Astaroth, Mekotio и Ousaban.

[Перевод] Бэкдор в основной версии xz/liblzma, ведущий к компрометации SSH-сервера В последние недели я, работая в системах с установленным дистрибутивом Debian Sid, столкнулся с несколькими странностями, связанными с liblzma (это — часть пакета xz). При входе в систему с использованием SSH очень сильно нагружался пр...

В США обеспокоились вмешательством хакеров в выборы президента с помощью ChatGPT Исследователи кибербезопасности из компании CrowdStrike сообщили, что в 2024 году хакеры и «хактивисты» разных специализаций начнут активно разрабатывать свои инструменты для влияния на выборы и другие политические процессы.

Google патчит третью за неделю 0-day уязвимость в Chrome Компания Google выпустила еще одно экстренное обновление для своего браузера Chrome, чтобы устранить третью за неделю уязвимость нулевого дня, уже используемую хакерами в атаках.

Визуализация: лучшие практики В случае, когда требуется оперативно (и вдумчиво) оценить ситуацию в целом и ответить на сложные комплексные вопросы, на помощь приходит визуализация. В нашем случае речь пойдет о метриках эффективности по большей части в области ИБ, но на самом деле все нижесказанное примен...

SpaceX обвинили в блокировании доступа войск США к интернету Starlink на Тайване Американские конгрессмены подозревают, что SpaceX блокирует Starlink на Тайване, чтобы не испортить отношения с Китаем, где у компании есть бизнес-интересы.

Google завершил ноябрьский Core Update Ключевое обновление алгоритма поиска длилось 26 дней

[Перевод] Насколько реалистичны интерфейсы в фильме «Хакеры» 1995 года? Фильм Хакеры рассказывает о группе хакеров-подростков, ведомых любопытством и не причиняющих вреда (по крайней мере, тем, кто этого не заслуживает). Один из этих хакеров взламывает компьютерную систему «Гибсон», принадлежащую крупной компании, и в доказательство своего успе...

«Пожалуйста, не пытайтесь восстанавливать устройство сами». Xiaomi удалила обновление, превращающие смартфоны в «кирпичи» Xiaomi удалила обновление системного компонента, которое приводило к проблемам у устройств брендов Poco, Redmi и Xiaomi, из онлайн-источников, о чем сообщает в Telegram-канале узбекистанского подразделения. Производитель отсоветовал клиентам не пытаться решить проблему ...

[Перевод] 10 лучших практик логирования в Python По мере того как приложение собирает все больше данных, правильное ведение журналов становится решающим фактором для быстрого и эффективного понимания общей функциональности. Это позволяет устранять проблемы до того, как они повлияют на конечных пользователей.В этой статье м...

iPhone 15 Pro и 15 Pro Max не смогли обойти Huawei P60 Pro в DxOMark Специалисты DxOMark опубликовали результаты тестирования камеры iPhone 15 Pro. Устройство продемонстрировало отличные результаты в тестах камеры, набрав тот же результат, что и флагманская модель iPhone 15 Pro Max, и закрепив позицию среди лучших в нашем рейтинге. …

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

AnyDesk взломали. Хакеры похитили исходники и приватные ключи для подписи кода Разработчики AnyDesk сообщили, что недавно компания подверглась кибератаке, и хакерам удалось получить доступ к ее производственным системам. СМИ сообщают, что в итоге злоумышленники украли исходный код и сертификата подписи кода.

Американские майнеры распродают своё устаревающее оборудование за рубеж Многие аппараты могут стать убыточными в США после халвинга Bitcoin, но в некоторых странах они всё еще смогут давать прибыль

МТС запустил платформу видео Nuum - протестировать могут все желающие Оператор МТС объявил о запуске открытого бета-теста новой пользовательской видеоплатформы Nuum. Принять участие в тестировании можно на сайте Nuum или в соответствующих приложениях на iOS и Android. Полноценный запуск продукта планируется на 2024 год. Nuum — нова...

Общий хешрейт сети Kaspa превысил рекордные 200 PH в секунду Опытные майнеры считают, что в скором времени на рынке будут появляться ещё более производительные устройства

Хакеры угоняют eSim для получения доступа к онлайн-банкингу Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. Угон номеров происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, выполняющей в некоторых современных см...

Sticky Werewolf атакует микробиологов от имени Минстроя России Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают себя за представителей Минстроя России и якобы информируют жертв об изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техниче...

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

8000 взломанных доверенных доменов рассылали миллионы вредоносных писем Кампания по рассылке вредоносной электронной почты ведётся минимум с 2022 года

Биткоин-майнер Canaan привлек $50 млн инвестиций Производитель устройств для майнинга биткоина Canaan привлек инвестиции на сумму $50 млн

Настраиваем ExecutorService'ы на практике В этой статье хочу рассмотреть что такое ExecutorService в Java, зачем он нужен, варианты создания и в как его настраивать для решения практических задачПонимаю что есть много подобных статей, но в тех статьях что мне удалось найти не хватало практических примеров, сегодня х...

Анонс Windows 11 Insider Preview Build 22635.3209 (канал Beta) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.3209 (KB5034855) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.3209.ni_release_svc_betaflt_prod1.240208-2051. Для все...

Когда пользователь устал, или Как хакеры обходят MFA В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter* и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалис...

Microsoft: установка февральских обновлений для Windows 11 может завершаться ошибкой 0x800F0922 Microsoft подтвердила, что февральское накопительное обновление KB5034765 для Windows 11 версий 22H2 и 23H2 может не устанавливаться на некоторых устройствах из-за ошибки с кодом 0×800F0922. Установка обновления прерывается на 96%, после чего происходит отмена сделанных изм...

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала неско...

Обнаружено вирусное ПО, маскирующееся под обновление Visual Studio Новое вредоносное ПО угрожает безопасности пользователей macOS.

Android 14 ломает Google Pixel 6. В Google рекомендуют купить новый смартфон Пользователи смартфонов Google Pixel 6, Pixel 6 Pro и Pixel 6a сообщают, что после обновления устройств до операционной системы Android 14 ими становится невозможно пользоваться. Сообщается, что после обновления серии Google Pixel 6 до Android 14 пользователи теряют воз...

C Российской орбитальной станции можно будет летать к Луне два раза в месяц С перспективной Российской орбитальной станции (РОС) можно будет отправлять космические аппараты к Луне каждые 15 суток. Об этом в своём докладе во время «Королёвских чтений» рассказал специалист по баллистическому обеспечению полетов РКК «Энергия&raqu...

Фальшивые VPN-расширения для Chrome принудительно установили 1,5 млн раз Специалисты компании ReasonLabs обнаружили три вредоносных расширения для Chrome, которые маскировались под VPN. Они были загружены 1,5 млн раз и на самом деле представляли собой инфостилеры и инструменты для кражи кешбэка. Опасные расширения устанавливались в браузеры жертв...

Отказа от сторонних cookie-файлов в Chrome «заслужил» пока 1% пользователей Эра сторонних cookie-файлов рушится силами Google. Как и было обещано, технологический гигант отключил сторонние файлы cookie в своем браузере, правда, пока лишь для одного процента своих пользователей по всему миру. Это около 30 миллионов пользователей, которые смогут польз...

Вышла первая версия Android 15. Она предназначена для разработчиков ПО Google выпустила первую предварительную версию Android 15 для разработчиков, она доступна создателям ПО с сегодняшнего дня. Первая публичная бета-версия Android 15, стабильная бета-версия выйдет в июне, а релиз состоится примерно в сентябре. Как сообщает The Verge, в A...

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Смерть создателя антивируса McAfee всё же признали самоубийством Испанский суд принял решение, что смерть Джона Макафи, основателя антивирусной компании McAfee, была самоубийством.

Как на заводах начал жить МАКАР, и причём здесь колёса Привет, Хабр! Я Саша Сосновский, разработчик направления «Индустрия 4.0». Сегодня я расскажу про МАКАРа. Это такая аббревиатура для «Мобильного автоматизированного комплекса аудита работ». А за сложным названием скрывается мобильный вариант «умных камер» с вычислительным мод...

Microsoft анонсировала OneDrive 3.0 В официальном блоге OneDrive подробно рассказывается о том, что ждет пользователей в обновлении 3.0. Одна из основных задач этого обновления — облегчить пользователям поиск нужных им сохраненных файлов. Это заставило Microsoft внести некоторые изменения в дизайн главной стра...

Эти функции macOS Sonoma появятся только в 2024 году Когда Apple на WWDC показывает свои новые операционные системы, компания старается рассказать абсолютно обо всех функциях, которые в них есть. Вот только появление в прошивках всех этих фишек чаще всего размазано по году. Большая их часть выходит с основной версией, а какие...

Microsoft выпустила обновление Windows 11 Moment 4 21 сентября 2023 года Microsoft объявила, что 26 сентября выпустит большое обновление функций для Windows 11. Этот день настал, а это означает, что те, кто использует стабильные релизы Windows 11, могут загрузить и установить обновление Windows 11 Moment 4. Компания Microsof...

Как киношные хакеры испортили жизнь ИБ-специалистам Хакеры в кино — сверхлюди, которые по щелчку мыши могут взломать автомобиль, запустить «киберракету» и вычислить юрлицо через командную строку. Сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в т...

24 профессиональных инструмента мышления, которые помогут решить любые проблемы Если никак не получается найти выход из сложной ситуации, попробуйте действовать как врач, хакер или сантехник.

Вы не получите обновление Windows 11 24H2, если у вас установлены эти программы или драйверы. Появился список ПО, блокирующих обновление На днях стало известно, что обновление Windows 11 24H2 блокирует работу ряда приложений, предназначенных для изменения внешнего вида системы. Оказалось, что далеко не только это ПО попало под удар.  Также было обнаружено, что некоторые драйверы, приложения и даже ...

Модульный вредонос Deadglyph атакует госорганы на Ближнем Востоке Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она же Project Raven или FruityArmor) для кибершпионских атак.

Best Practices по подключению к сторонним API в проекте При разработке больших web-проектов нам часто приходится взаимодействовать с API сторонних или внутренних микросервисов. Когда количество таких взаимодействий растёт, настройки вызовов к другому API и подробности самих вызовов кратно множатся и могут растекаться по проекту.В...

Эксперты Apiiro: На GitHub выявлено более 100 тысяч репозиториев с вредоносным кодом Злоумышленники клонируют существующие репозитории, загружают вредоносные программы и затем выгружают компрометированный код обратно на платформу

Статический анализ структуры базы данных (часть 1) Статический анализ структуры базы данных — это процесс выявления ошибок, нерекомендуемых практик и потенциальных проблем в базе данных только на основе структуры, типов данных, свойствах объектов. Статиеский анализ структуры не задействует ни пользовательские данные, ни ста...

У смартфонов Huawei пропадёт поддержка приложений Android из-за новой HarmonyOS Компания Huawei объявила, что следующая версия фирменной ОС HarmonyOS уже готова к запуску. При этом HarmonyOS Next представляет собой кардинальное изменение по сравнению с прошлыми версиями.  Дело в том, что HarmonyOS Next представляет собой полностью собственную...

[Перевод] Python лёгкий. Go простой. Простой != лёгкий Python и Go отличаются по свойствам, и поэтому могут дополнять друг друга.Существует распространённое заблуждение, будто простой и лёгкий — это одно и то же. В конце концов, если некий инструмент легко использовать, то и его внутреннее устройство должно б...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Кибербитва от ГК «Солар»: хакеры и защитники поборются за кибервысотку на SOC-Forum 2023 14 ноября в рамках SOC-Forum в третий раз состоится Кибербитва — соревнование в формате Red vs. Blue для специалистов по информационной безопасности.

Apple открыла единую страницу с руководствами и инструкциями ко всем устройствам В разделе пользовательской поддержки на сайте Apple появилась новая страница со всеми руководствами, инструкциями и спецификациями для всех устройств вендора, включая справки для ПО.

Такая месть за санкции? Смартфоны Huawei помечают приложение Google как вирус Пользователи смартфонов Huawei и Honor начали жаловаться на странное поведение своих устройств в службу поддержки Google, на форумах и в соцсетях. Судя по сообщениям, подтверждённым скриншотами, смартфоны этих производителей начали отмечать приложение Google как вредоно...

Hadoop в Облаке: история миграции сотен петабайт Миграция с «железа» в облако в большинстве случаев уже не кажется чем-то сложным или удивительным — тенденция на развертывание решений в облаке общая и устоявшаяся. Но если с переносом в облачную среду небольших ИТ-компонентов все просто, то в случае с глобальными системами ...

Мошенники воруют деньги с мобильных устройств с помощью ПО для удаленного администрирования Специалисты «Доктор Веб» предупредили, что участились случаи мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.

Как мы работаем с ресурсами в веб-приложениях Приложения, созданные на платформе 1С:Предприятие, могут быть развернуты в трёхзвенной архитектуре (Клиент – Сервер приложений – СУБД). Клиентская часть приложения может работать, в частности, как веб-клиент, в браузере. Веб-клиент – это довольно сложный фреймворк на JavaScr...

VBA, Windows 10: манипуляция файлами с длинными путями Недавно, работая в VBA, при попытке переименовать группу файлов, расположенных в длинных вложенных директориях я столкнулся с кучей ошибок. Оказалось, что в Windows (в данном случае была 10 версия) существуют ограничения на длину путей (см.к примеру https://learn.microsoft.c...

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

В рунете заблокировали более 43 тысяч вредоносных сайтов В координационном центре российских доменов рассказали о блокировке 43 тысяч сайтов за год

Для чего человечеству нужны високосные годы, и что будет, если каждый год будет длиться 365 дней К счастью, это невозможно, ведь в таком случае последствия могут оказаться крайне неприятными.

Учёные рассказали, полезно ли для кишечника употребление в пищу насекомых Один из способов увеличить потребление белка — начать есть насекомых. По-другому такая практика называется энтомофагией. Но что по этому поводу говорит наука?

Официально: новые устройства Surface и новые функции Windows 11 представят 21 марта Microsoft анонсировала мероприятие под названием «New Era of Work», которое будет посвящено новым устройствам линейки Surface, грядущему функциональному обновлению для Windows 11 и возможностям ИИ-помощника Microsoft Copilot. Конференция состоится 21 марта в 19:00 по москов...

User Story Mapping или Карты Пользовательских сценариев User Story Mapping или КАРТЫ ПОЛЬЗОВАТЕЛЬСКИХ ИСТОРИЙ - это способ визуального планирования и приоритизации задач. Способ хорош тем, что заставляет нас думать о своих software решениях с позиции ПОЛЬЗОВАТЕЛЬСКИХ ИСТОРИЙ(User Story).Прежде чем мы перейдём к зна...

На смену вредоносу QakBot пришли DarkGate и Pikabot К фишинговой кампании, продвигающей малварь DarkGate, недавно добавилась вредоносная программа PikaBot. Теперь исследователи считают, что на текущий момент это самая сложная фишинговая кампания, появившаяся с момента ликвидации QakBot.

Спустя два года: Microsoft разблокировала установку Windows 11 на недоступных ранее ПК с Intel и Windows 10 Компания Microsoft наконец-то сняла запрет для пользователей Windows 10 обновляться до Windows 11 в системах с аудиодрайверами Intel Smart Sound Technology (SST) и процессорами Intel Core 11-го поколения. Компания впервые признала в ноябре 2021 года, что некоторые ауди...

Когда-то майнеры «воровали» видеокарты у геймеров, а теперь геймеры попытались сделать то же самое. Ускоритель Nvidia CMP 50HX опробован в играх Компания Nvidia в разгар прошедшего бума криптовалют боролась с использованием игровых карт GeForce для майнинга. В том числе выпуском специализированных ускорителей CMP. Теперь же в Сети попытались использовать такой ускоритель для игр.  Если точнее, была взята м...

Microsoft внедрила средства мгновенной блокировки вредоносных команд для ИИ По словам компании, все больше злоумышленников пытаются заставить различные ИИ-системы генерировать вредоносный контент или раскрывать чужие конфиденциальные данные.

В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогат...

Сеть заполонила версия CleanMyMac со встроенным хакерами вирусом для кражи личных данных Специалисты MacPaw, создателей популярного ПО для Mac, обнаружили серьезную угрозу!

Россиянам запретили обновлять устройства HP Компания HP полностью ушла с российского рынка, теперь россиянам недоступны обновления и драйвера для устройств бренда

Бэкдор-аккаунт обнаружен в 90 000 NAS D-Link В нескольких моделях NAS компании D-Link обнаружена уязвимость, связанная с инъекцией произвольных команд, а также жестко закодированный бэкдор-аккаунт.

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Большое обновление iMessage: теперь мессенджер Apple круче WhatsApp, Telegram и Signal Несмотря на то что iMessage уже давно не пользуется былой популярностью, Apple не только не планирует сворачивать проект своего мессенджеры, но и продолжает его активно развивать. Мы уже знаем, что в планах у компании внедрение поддержки RCS. Новый протокол фактически сдела...

Пользователи Android, берегитесь: 12 млн людей попались на удочку вируса SpyLoan Выяснилось, что с 2020 года 12 миллионов пользователей невольно загрузили из Google Play Store вредоносные приложения, получившие общее название «SpyLoan». Эти невинные на первый взгляд приложения обещали быстрые деньги, но оказывались зловещей ловушкой, которая крала личную...

HarmonyOS от HUAWEI раздадут и на устройства в России На саммите Analyst Summit 2024 председатель совета директоров HUAWEI Сюй Чжицзюнь рассказал о планах бренда по глобальному развитию. Сейчас HUAWEI считает, что сможет довести операционку HarmonyOS и сообщество вокруг неё до уровня, когда она станет третьим популярным вариа...

RTM-сборку платформы для Windows 11 версии 24H2 могут подписать в ближайшие пару недель Редактор Windows Central Зак Боуден сообщает, что RTM-сборка платформы Germanium, лежащей в основе Windows 11 версии 24H2, может быть подписана в ближайшие пару недель. Это означает, что OEM-производители, такие как Samsung, Lenovo или HP, смогут начать тестировать новую ве...

Как обойтись без UX-редактора и сделать текст в интерфейсе понятным? В процессе разработки продукта или фичи неизбежно возникает необходимость работы с текстом. Если в команде есть UX-редактор, то именно ему поручается этот этап. Он играет роль дополнительного «мозга» для создания удобного и бесшовного флоу. Кроме того, UX-редактор обладает в...

Xiaomi объявила, какие смартфоны получат новую HyperOS на первом и втором этапе распространения Вчера компания Xiaomi официально представила свою новую программную платформу HyperOS, а теперь она опубликовала список смартфонов, которые получат обновление во время первого этапа распространения.  Уже на презентации было объявлено, что в декабре 2023 года начну...

Хакеры слили подробности о компьютерных играх с участием персонажей Marvel После того как Sony отказалась принять требования хакерской группы о выкупе, преступники слили 1,3 миллиона конфиденциальных файлов от разработчика игр Insomniac, включая детали эксклюзивных контрактов с Marvel.

Обновление Skype 8.113 позволит преобразовать речь в текст и улучшит выбор и сортировку эмодзи В последнем обновлении Skype от Microsoft представлена функция, которая преобразует голосовые сообщения в текст для повышения доступности и ясности. Усовершенствование панели эмодзи и системы реагирования обеспечивают более интуитивно понятный и эффективный пользовательский ...

Действительно ли стояние на гвоздях полезно для здоровья Последователи стояния на гвоздях утверждают, что такая практика снимает внутренние блоки, высвобождает энергию, избавляет от стресса, оздоравливает. Но насколько это соответствует действительности, с точки зрения науки?

PR-специалисты будущего: какие компетенции и требования профессии будут актуальны через 5 лет Татьяна Жигаленкова, управляющий партнёр LotUS Communications, рассказала какие компетенции, и требования PR-специалистов будут актуальны через 5 лет.

Что известно про вредоносное ПО FBot, являющееся новой угрозой для облачных и SaaS-платформ Узнайте, что из себя представляет новый штамм вредоносного ПО под названием FBot.

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

Веб-апокалипсис: 73% интернет-трафика захватили вредоносные боты Вредоносные боты захватывают интернет, и 73 % веб-трафика связано с их вредоносными действиями, предупреждает платформа контроля мошенничества Arkose Labs.

Охлади себе всё. Собираем контроллер оборотов для компьютерных кулеров Для подписчиковУ настоящего хакера холодными должны быть не только сердце или разум, но и в первую очередь компьютерное железо. Чтобы избежать его перегрева, используются различные аппаратные системы управления вентиляторами охлаждения. Однако готовые решения либо слишком до...

Функции Windows 11 Moment 4 стали доступны инсайдерам на канале Release Preview Microsoft выпустила новую предварительную сборку Windows 11 версии 22H2 под номером 22621.2361 (KB5030310) для инсайдеров на канале Release Preview. Эта сборка приносит с собой некоторые новые функции, которые накануне были анонсированы Юсуфом Мехди. Все эти изменения являю...

Opera GX позаботился о тех, кто хочет скрыть свою интернет-активность от проходящих мимо людей Мгновенно подменит деликатные сайты приличными.

«Драйвер недоступен» при подключении телефона к ПК — что делать? При попытке подключить смартфон к компьютеру через USB-кабель может возникать ошибка «Драйвер недоступен». Расскажем, как ее исправить и можно ли это сделать самостоятельно. Чтобы файлы на смартфоне можно было просматривать и изменять на компьютере или ноутбуке, необходимы ...

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Samsung Galaxy Ring не будет поддерживать iPhone Сегодня в рамках презентации на мероприятии MWC 2024 с вице-президентом Samsung Хон Паком официально сообщил, что будущее устройство под названием Galaxy Ring не будет поддерживаться iPhone — и это довольно смелый шаг от Samsung, потому что в данном случае умное устройство б...

Россиянам рассказали о спросе на IT-специалистов на рынке труда Названы потребности рынка в специалистах IT сферы

Эксперт предостерег от случайного сканирования QR-кодов на улице Специалисты Роскачества предостерегают от случайного сканирования QR-кодов, расположенных на улицах, так как они могут активировать загрузку вредоносного программного обеспечения на смартфоне и запустить другие вирусные атаки.

Учёные рассказали, что нужно обязательно знать о предстоящем солнечном затмении Солнечное затмение 8 апреля — редкое событие. Длиться оно будет всего несколько минут. Специалисты рассказали, как к этому лучше всего подготовиться.

Русскоязычная хак-группа Midnight Blizzard взломала корпоративную почту Microsoft Компания Microsoft сообщила, что ряд ее корпоративных email-аккаунтов был взломан, а данные похищены русскоязычной хакерской группой Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear). Хакеры провели в системе больше месяца и скомпрометировали электронную почту руководит...

Турнир по Apex Legends в Северной Америке отложили из-за хакеров Компания Respawn, создатель популярной игры Apex Legends, отложила турнир в Северной Америке после того, как хакеры вмешались в матчи и выделили игрокам недобросовестные преимущества. Разработчик объявил на платформе X, бывшей Twitter, что задержка вызвана «нарушением соревн...

Специалисты BlockSec раскрыли подробности атаки на Mixin Аналитики компании по безопасности блокчейнов из BlockSec рассказали о ситуации вокруг сети Mixin Network

[Перевод] «Это длилось годами». Внутри производственного бардака Boeing Ещё задолго до пугающего инцидента с Alaska Airlines 5 января этого года внутри компании Boeing существовали опасения относительно процессов производства самолётов этим аэрокосмическим гигантом. Boeing, как и многие американские производители, отдавал на аутсорс всё больше ...

Морские ветряные электростанции оказались уязвимы перед хакерами Новое исследование, проведенное учеными из Университета Конкордия и компании Hydro-Quebec, показало, что морские ветряные электростанции уязвимы к кибератакам. Исследование, представленное на Международной конференции IEEE 2023 по коммуникациям, контролю и вычислительным тех...

У Poloniex украли более 100 млн долларов. Хакерам предлагают вернуть украденное, оставив себе 5% Неизвестные хакеры похитили у криптовалютной биржи Poloniex более 100 000 000 долларов США в Ethereum, Bitcoin и Tron. Теперь руководство компании предлагает злоумышленникам вернуть украденные средства, оставив себе 5% в качестве награды.

На этот раз не просто скриншоты. В сети появился играбельный билд Marvel's Wolverine Одной из главных новостей недели стала утечка данных игровой студии Insomniac Games, которая подверглась атаке и шантажу от хакерской группировки. В сеть утекли сотни файлов с личной информацией, множество игровых наработок, информация о ближайших релизах и даже трейлеры Mar...

«Вы просто неправильно тестируете». MediaTek отреагировала на критику невероятного троттлинга SoC Dimensity 9300 Компания MediaTek решила отреагировать на шумиху вокруг невероятного троттлинга SoC Dimensity 9300. Оказалось, что во всём виноваты неправильные тесты.  создано DALL-E Хорошо известно, что все современные смартфоны оснащены терморегулированием, обеспечивающим подд...

Масштабный сбой не пропускает обновления Google Play на смартфоны Samsung Galaxy Хотя компания Samsung в настоящее время без проблем обновляет множество телефонов Galaxy до One UI 6.0, обновления системы Google Play при этом не проходят. Как сообщает тематический ресурс Galaxy Club, из-за сбоя обновления системы Google Play не получают различны...

Valve изменила систему защиты в Steam Сегодня появилась информация о том, что компания Valve вводит новый уровень безопасности для разработчиков в Steam. Теперь любая учётная запись из системы Steamworks, у которой есть права на выпуск сборок для общедоступного приложения платформы, должна быть связана с номером...

На МКС проводят «белые ночи»: космонавт рассказал о последствиях На Международной космической станции тоже бывают своего рода «белые ночи». Как раз такой период идёт прямо сейчас на МКС. Об этом рассказала пресс-служба Роскосмоса со ссылкой на космонавта Константина Борисова.  Фото: Константин Борисов Космонавт...

Анонс Windows 11 Insider Preview Build 22621.3227 и 22631.3227 (канал Release Preview) Добрый вечер, друзья! Microsoft выпустила новые предварительные сборки Windows 11 (версии 22H2 и 23H2) под номерами 22621.3227 и 22631.3227 (KB5034848) для участников программы Windows Insider на канале Release Preview. Полные номера сборок: 10.0.22621.3227.ni_release_svc_...

Купил мини-ПК — получил шпионское ПО. В компьютерах AceMagic обнаружилось предустановленное вредоносное ПО семейств Bladabindi и Redline Производитель ПК AceMagic, похоже, устанавливал на свои компьютеры шпионское ПО. Автор канала The Net Guy Reviews во время тестов ПК AceMagic AD08 обнаружил подозрительные файлы в разделе восстановления с диска NVMe, установленного внутри ПК. В итоге обнаружилось два з...

Новый бэкдор для macOS скрывается в пиратском софте и ворует криптовалюту Эксперты «Лаборатории Касперского» обнаружили ранее неизвестное семейство малвари для macOS, распространяющееся с пиратским ПО. Полезная нагрузка представляет собой бэкдор с возможностью выполнять любые скрипты с правами администратора, а также подменять установленные на уст...

Собираем DOCX из ADOC Статья про то, как можно собрать docx-файл из git(adoc)-дерева.По мнению автора, статья может быть интересна тем, кто хочет уйти от стандартных методов хранения документации. Ведь техническая документация всегда лежит на стыке кода, практик devops_а и нас, простых читателей....

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Чтобы Roku усилила безопасность, хакерам пришлось взломать 600 000 аккаунтов Компания Roku заняла новую позицию по обеспечению безопасности пользователей, сделав двухфакторную аутентификацию (2FA) обязательной для всех учетных записей. Это произошло после двух атак на вброс учетных данных, в результате которых было взломано около 600 000 учетных запи...

Samsung обновила Galaxy A53 в России: смартфон стал безопаснее Samsung выпустила октябрьские обновления безопасности для Galaxy A53. Соответствующий патч уже доступен для пользователей смартфона в России, а также ряде других стран: Казахстане, Украине, Нидерландах, Сингапуре, Вьетнаме, Австралии, Индонезии. Важное обновление вышло ...

Обновление Samsung One UI 6.1 расширит возможности Galaxy AI на четыре линейки устройств Теперь четыре линейки продуктов Samsung смогут использовать некоторые возможности мобильного искусственного интеллекта, а также некоторые действительно удобные функции.

iQOO рассказала о прошивке хитовых флагманов iQOO 12: никакого «предустановленного мусора», три больших обновления Android iQOO не сказала об этом во время премьеры новых флагманов iQOO 12 и iQOO 12 Pro, но аппараты получат три больших обновления ПО: то есть для них гарантированно выйдет Android 17. И еще год смартфоны будут получать обновления безопасности. Это еще не все. Ранее iQOO пред...

В России займутся сложным ремонтом двигателей Airbus и Boeing Airbus A320 Специалисты компании S7 Technics, которая состоит в S7 Group, полностью освоили технологию капитального ремонта двигателей моделей CFM56-5B и CFM56-7B, являющихся силовыми установками лайнеров Airbus A320, также Boeing 737.

10 лет Docker: от революционной идеи до современной практики Привет, Хабр! На момент написания статьи, я занимаюсь надежностью (SRE) в компании Workday, еще помогаю студентам в Практикуме осваивать курс по DevOps-практикам.В этой статье я поделюсь кратким обзором истории Docker, его ключевыми концепциями и мисконцепциями. Надеюсь, это...

Представители компаний рассказали о самых необходимых профессиях в следующем году Работодатели назвали наиболее востребованных специалистов в 2024 году.

Веб-версия OneDrive получила поддержку автономного режима Microsoft начала внедрять поддержку автономного режима работы для веб-версии OneDrive, правда только для пользователей с рабочими или школьными учётными записями. Напомним, что ранее веб-версия облачного хранилища получила улучшенный пользовательский интерфейс, поддержку цв...

Не бойтесь брать джунов В последние годы наш рынок труда столкнулся с серьёзным дефицитом кадров. Особенно сильно это затронуло сферу IT. Многие специалисты либо решили релоцироваться, либо были наняты в зарубежные компании. Существует несколько вариантов решения проблемы нехватки кадров, и почему-...

Болотник, защищающий кладку. Fallout Добрый день. Являюсь поклонником серии игр Fallout и периодически делаю модельки и для себя и на продажу.Для этого пришлось научиться пользоваться 3д редактором, чтобы получить модель желаемого качества. Это не первая моя модель из Fallout, но мне она очень нравится как по ф...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Китайские хакеры два года эксплуатировали 0-day в VMware vCenter Server Специалисты Mandiant обнаружили, что китайская хак-группа использовала критическую уязвимость в VMware vCenter Server (CVE-2023-34048) в качестве 0-day как минимум с конца 2021 года.

Wildberries начал возмещать продавцам стоимость подменённых товаров Деньги поступят в течение 30 дней с момента обнаружения подмены, после проверки сотрудниками маркетплейса.

Samsung Galaxy S24, Galaxy S24 Plus и Galaxy S24 Ultra будут обновляться до 2031 года Ресурс Android Headlines опубликовал новые интересные подробности о будущих флагманах Samsung – Galaxy S24, Galaxy S24 Plus и Galaxy S24 Ultra. Сообщается, что аппараты будут обновляться не пять лет, как это сейчас принято у корейской компании (если говорить о фла...

CPM vs. BI:  о чем не расскажут продавцы Более восьми лет я специализируюсь на внедрении CPM и BI-систем различных вендоров. Несмотря на то, что во многом их функционал пересекается, мне хорошо понятно, какие задачи решаются лучше, а какие решаются только одним из этих двух классов систем.Написать данную статью мен...

iPhone полностью зависают из-за странной ошибки iOS 17, но есть легкое решение Операционная система iOS 17 изначально была полна ошибок: от проблем с подключением и «заиканием» пользовательского интерфейса до проблем с перегревом на новейших iPhone 15 Pro. Почти два месяца спустя компания выпустила обновления с исправлениями уже извест...

Хакеры слили в Сеть секретные данные Boeing После кибератаки, выполненной небезызвестной бандой хакеров Lockbit, компания Boeing решила не идти у них на поводу. Киберпреступники угрожали обнародовать множество конфиденциальных данных Boeing, если выкуп не будет выплачен до 2 ноября, и, похоже, они выполнили свою угроз...

Внедрение практик и принципов DAMA-DMBOK2 как предпосылки к использованию ИИ в бизнес-процессах организаций 28 сентября компания РСХБ‑Интех провела RSHB Data Integration Meetup — митап для специалистов по работе с данными, в рамках которого выступил Антон Агеев, корпоративный архитектор и техлид команды Подписки в проекте «Свой бизнес» РСХБ‑Интех. В своем докла...

Вход во «ВКонтакте» без пароля стал основным для пользователей соцсети Компания VK (бывшая Mail.ru Group) обновила  процесс авторизации в социальной сети «ВКонтакте». Беспарольные способы входа теперь становятся основными при авторизации через VK ID. Как отмечают разработчики, это обеспечит дополнительную защиту аккаунтов ...

Вредоносная реклама имитирует новостной сайт и распространяет троянизированный CPU-Z Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях рекламировалась троянизированная версия инструмента CPU-Z, содержащая инфостилер Redline.

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

[Перевод] Собираем автономную игру на C# в 2 килобайтах Моё детство пришлось на эпоху 1,44-мегабайтных дискет и 56-килобитных модемов, поэтому я всегда любил маленькие программы. Раньше можно было записать на дискету кучу мелких игр и таскать её с собой. Если программа не помещалась на дискету, я задумывался, почему — в ней мног...

США вызовут Apple в суд из-за ограничений в iPhone По сообщениям агентства Bloomberg, ссылающегося на свои источники, Министерство юстиции США планирует подать иск против корпорации Apple, обвиняя ее в нарушении антимонопольного законодательства. Предметом разбирательства станет практика блокирования доступа конкурентов...

Как установить обновления системы безопасности Android и для чего это нужно Обновления Android — тема, вызывающая массу споров среди владельцев смартфонов и планшетов. Кто-то считает их важными, а кто-то, напротив, не обращает на них внимания и специально отказывается от установки свежей прошивки. Но в спорах относительно апдейтов операционной сист...

В продажу поступили новые и очень дешевые ASIC-устройства Bitaxe для домашнего майнинга Walmart продает майнеры Bitaxe — скоро домашний майнинг биткоинов станет снова популярным.

Метод Reverse-engineering на практике: как расшифровать исходный код Всем привет! Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа...

[Перевод] Разбиение файлов Terraform на компонуемые слои Terraform позволяет создать облачную инфраструктуру с помощью всего одной команды. Допустим, вы хотите запустить Elasticsearch и Kibana в кластере Kubernetes. Для этого можно написать несколько файлов .tf и выполнить команду terraform apply для инициализации кластера Kubern...

Китайских хакеров обвинили в шпионаже за государствами по всей Юго-Восточной Азии Стало известно, что разгорается скандал вокруг утечки, связанной с 500 файлами шанхайского подрядчика по обеспечению безопасности I-Soon, также известного как Anxun, документы которого попали в Сеть в середине февраля и быстро распространились среди СМИ и экспертов по киберб...

Маркер всевластья, практика визуальных встреч Как-то я был на встрече, где участники громко спорили и не соглашались друг с другом. Причем все говорили об одном и том же, только с разных сторон. И тут один из участников взял маркер и начал рисовать на флипчарте квадратики, стрелочки, человечков. В какой-то момент спорив...

В Google Play Store нашли рекламную малварь, установленную более 2 млн раз Специалисты «Доктор Веб» нашли в Google Play Store несколько вредоносных приложений, суммарно установленных более двух миллионов раз. Эти вредоносы показывают пользователям навязчивую рекламу, скрывая при этом свое присутствие на зараженных устройствах.

[Перевод] ViewModels в Android: «за» и «против» В этой серии статей мы рассмотрим лучшие практики использования ViewModels в Android с акцентом на основных принципах повышения качества кода. Рассмотрим роль ViewModels в управлении состоянием пользовательского интерфейса и бизнес-логикой, стратегии для ленивого внедрения з...

Восстановление доступа к аккаунтам Mail.ru теперь возможно за несколько минут Компания VK (бывшая Mail.ru Group) объявила о запуске полезного обновления для своих фирменных сервисов. Новая система ускорит восстановление учетных записей пользователей «Почты» и «Облака Mail.ru».   Иллюстрация: Mail.ru Как рассказали в ...

Forbes: Abrams могут поломаться из-за хрупких фильтров двигателя и похожи на "Пожирателей бензина" Как говорится, зачем вам такая сложная машина? А вертайте всё "взад"

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

В США обвинили иранских хакеров в прицельных кибератаках на свой оборонный сектор Microsoft сообщила, что против военно-промышленного комплекса США, а также государственных и коммерческих оборонных компаний Саудовской Аравии и Южной Кореи активизировались хакеры из группировки Peach Sandstrom, якобы поддерживаемые иранским правительством.

[Перевод] Города в киберпространстве: образ города и разработка ПО Уже почти 200 лет урбанисты проектируют города с учетом потребностей людей. UI/UX дизайнерам есть чему у них научиться.Эта статья — вторая часть моего исследования связи между городами, теорией градостроительства, современными практиками разработки цифровых продуктов и польз...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Очень сложные Крестики-Нолики Доброго времени суток, когда вы в последний раз играли в крестики-нолики? Вспомните поле которое вы рисовали на бумаге: 3x3? 5x5? А что вы скажете насчёт 19x19? "Долго будем играть!" - и это только часть проблемы. Передо мной встала такая задача в ходе хакатона от компании Т...

Разработчики Zengo Wallet предложили хакерам взломать кошелек с 10 BTC Хакеры, использующие фрагмент кода для получения доступа к закрытым ключам Ethereum-адресов, за шесть месяцев украли криптовалюту на $60 млн. Об этом предупредил ончейн-сыщик ScamSniffer. В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет фа...

Яндекс за три года подготовит 350 тысяч IT-специалистов С 2023 по 2026 год Яндекс подготовит для российского рынка более 350 тысяч специалистов, владеющих IT-навыками. Это втрое больше, чем в предыдущие три года. Об этом компания рассказала на конференции YaC/e.

Появились Android-приложения, угрожающие пользователю, взявшему кредит Специалисты компании по информационной безопасности ESET, которая разрабатывает одноимённый антивирус, рассказали о появлении Android-программ, работающих как «коллекторы», выбивающие долги.

Перечислены самые эффективные домашние средства от боли в горле В большинстве случаев боль в горле не длится дольше недели, но вы можете сделать несколько вещей, чтобы её облегчить. Например, попробовать натуральные средства.

Взломан провайдер МФА-сообщений Cisco Специалисты Cisco Duo предупреждают, что хакеры атаковали неназванного провайдера услуг телефонии и похитили журналы VoIP и SMS-сообщений, связанные с многофакторной аутентификацией (МФА).

Разработчики ChatGPT научили его запоминать пользовательские предпочтения ИИ-боты теперь смогут запоминать факты о каждом из пользователей.

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

В России стартовали продажи планшетов и смартфонов на отечественной ОС «Аврора» Компания «Открытая мобильная платформа» поделилась хорошей новостью для всех тех, кто ждал начала открытых продаж мобильных устройств с операционной системой «Аврора». Как сообщила пресс-служба, партнёр компании начал продажи своих устройств в ро...

Xiaomi официально представила свою новую ОС – HyperOS. Какие устройства получат первыми и когда Китайская компания Xiaomi представила на сегодняшней презентации HyperOS – это новый пользовательский интерфейс Xiaomi с обновленными системными приложениями и анимацией. Изначально планировалось представить MIUI 15, но позже были внесены изменения. Название MIUI...

Диплом специалиста ИБ. Часть №2 — Стационарное устройство SmartLight Привет, Хабр!Так вышло, что я заканчиваю университет в феврале 2024 года (направление 10.05.01 «Компьютерная безопасность» является специалитетом, поэтому студенты выпускаются традиционно зимой после 5,5 лет обучения). Соответственно, уже в прошедшем 2023 году передо мной, к...

МегаФон импортозаместил радиосвязь для служб спасения и бизнеса Оператор МегаФон сообщил, что он первым в России разработал отечественную профессиональную радиосвязь (транкинг). Транкинг позволяет мгновенно связаться с другим абонентом или целой группой без задержки на набор номера или ожидание ответа. Такой вид связи особенно востр...

Неожиданно вышла iOS 17.3.1 с исправлением ошибок в системе. Есть ли в ней новые функции и стоит ли ее устанавливать Перед тем как выпустить какую-то новую версию операционной системы, Apple некоторое время проводит ее бета-тестирование среди разработчиков и даже обычных пользователей, которые сами изъявляют такое желание. Однако некоторые обновления компания из Купертино проверяет самост...

В Windows 11 можно будет использовать Android-устройство в качестве веб-камеры Компания Microsoft разрабатывает обновление для Windows 11, которое принесет пользователям Android-устройств полезную функцию.

Разработчик «Смуты» рассказал о плане обновлений своей игры В «Сайберия Нова», разработавшей игру «Смута», рассказали о дальнейших планах на поддержку и обновление игры

Идеальный противник: ИИ по имени Sophy соревнуется с геймерами в Gran Turismo 7 Sony вывела гонки на новый уровень, выкатив последнее обновление для ​​Gran Turismo 7. Компания представила игрового агента на базе искусственного интеллекта под именем Sophy. Его цель — улучшить пользовательский опыт игрока, соревнуясь с релевантным противником. Говорят, чт...

Dark River группировка угрожает российской оборонной промышленности Киберпреступная группировка Dark River создала сложный модульный вредоносный код MataDoor для шпионажа и атак на российскую оборонную промышленность

Новая функция Chrome помешает хакерам использовать ворованные cookie Разработчики Google анонсировали новую защитную функцию Chrome под названием Device Bound Session Credentials, которая привязывает файлы cookie к конкретному устройству, что должно помешать хакерам похищать их и использовать для взлома учетных записей.

Xiaomi Mi 10T и Poco X3 пополнили «расстрельный список» Xiaomi: они больше не будут обновляться Компания Xiaomi в очередной обновила свой «расстрельный список» — перечень смартфонов, программная поддержка которых завершена. На этот раз, в список EOS (End of support) попали весьма популярные модели.  Xiaomi Mi 10T. Изображение: Xiaomi Речь и...

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Инсайдеры в Release Preview Сhannel получили функции Windows 11 Moment 4 В середине месяца Microsoft выпустила сборку Windows 11 Build 22621.2359 для инсайдеров в Release Preview Сhannel. Некоторые пользователи заметили, что размер файла PSF для обновления увеличился на 190 МБ, что указывало на новый добавленный код. Новый код стал результатом вк...

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

Эксперт рассказал, как хакеры используют «умные» устройства у вас дома Эксперт «Лаборатории Касперского» рассказал, как хакеры используют «умные» устройства для кибератак

5 обещанных функций HyperOS, которые так и не появились на моем Xiaomi 3 недели назад на мой смартфон прилетело обновление HyperOS. На протяжении нескольких месяцев до официального релиза Xiaomi активно подогревала интерес к своей прошивке, подробно рассказывая о ее особенностях. Но после выхода оболочки стало очевидно, что ожидания сильно раз...

Порядок в галерее: стопки Google Photos добрались и до Android Компания Google начала распространять новую функцию Google Photos  (Google Фото) под названием Photo Stack (стопки фото) среди устройств под управлением операционной системы Android. Изначально нововведение дебютировала в конце 2023 года на iOS.  Функция Phot...

Исследователь опубликовал RCE-эксплоит для Wyze Cam v3, который не смог использовать на Pwn2Own ИБ-специалист опубликовал proof-of-concept эксплоит для устройств Wyze Cam v3, который открывает reverse shell и позволяет перехватить контроль над уязвимыми девайсами. Планировалось, что этот эксплоит будет использован на хакерском соревновании Pwn2Own, однако производитель...

Сотрудники Microsoft рассказали о том, как хакеры атаковали пользователей Windows Корпорация Microsoft объявила, что отключила функцию, предназначенную для упрощения установки приложений в Windows.

Вышло обновление Star Citizen Alpha 3.23, добавляющее NVIDIA DLSS, AMD FSR и многое другое В игру Star Citizen было добавлено обновление Alpha 3.23, в котором представлены новые функции, такие как NVIDIA DLSS, AMD FSR и пользовательская реализация TSR (Temporal Super Resolution).

Microsoft патчит 150 уязвимостей, включая две 0-day В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из них позволяют добиться удаленного выполнения кода, но всего три получили статус критических. Также две проблемы представляли собой уязвимости нулевого...

Wildberries вернёт деньги за подмену товаров Wildberries будет возвращать деньги продавцам, чей товар подменили на одном из этапов доставки

Гаджеты для ремонта техники и электроники в домашних условиях: выбор ZOOM В некоторых случаях электронные устройства можно починить самостоятельно, не обращаясь к специалистам. Но для этого нужны специализированные инструменты — обычной отверткой и гаечным ключом в таком случае не обойтись. Редакция ZOOM.CNews сделала подборку мелких устройств для...

Хакеры взломали Sony – раскрыты данные 6800 сотрудников Sony Interactive Entertainment Sony Interactive Entertainment подтвердила, что личная информация около 6800 бывших и нынешних сотрудников была скомпрометирована в результате кибератаки в июне. По данным Sony, доступ к данным был получен через платформу передачи файлов MOVEit, используемую сотрудниками SIE...

Oppo заключила с Nokia партнёрское соглашение Компании Oppo и Nokia находятся в состоянии крайней напряжённости в течение некоторого времени — в рамках различного рода споров и судебных исков возникли обстоятельства, которые привели к тому, что компания BBK Electronics приостановила продажу устройств OnePlus и Oppo в Ге...

Веб-версия Microsoft Store теперь позволяет скачивать онлайн-установщики приложений Главный разработчик Microsoft Store Руди Хейна (Rudy Huyn) рассказал о больших изменениях в работе веб-версии магазина приложений. Теперь с сайта будут скачиваться небольшие онлнай-установщики приложений, что сделает процесс установки приложений быстрее и проще. Ранее для ...

На кошельках хакеров Lazarus нашли биткоины на $42,5 млн Северокорейские хакеры из Lazarus Group владеют криптовалютами на сумму не менее $47 млн

Америка опасается атаки китайских хакеров ФБР и АНБ предупреждают о китайских «хакерах BlackTech», нацеленных на военный и правительственный секторы.

Администрация Байдена: Оборонный сектор США находится под атакой китайских хакеров Хакеры используют три вида ошибок.

Китайские хакеры Volt Typhoon взломали критические объекты в США и 5 лет оставались незамеченными Все эти годы хакеров не удавалось обнаружить

Достаточно ли просто сбросить телефон перед продажей? Нет Я отнюдь не сторонник шапочек из фольги. Кроме того, что они мне просто не идут, я не считаю, что кто-то строит вокруг нас заговоры. Но вопрос конфиденциальности данных в смартфонах волнует меня уже довольно давно. В вопросах безопасности и конфиденциальности данных никогда...

Microsoft: российские хакеры смогли взломать электронную почту правительства США Там хранилось много важной информации.

«Снова все не работает», — «Киевстар» опять «лёг» Украинский сотовый оператор «Киевстар» снова испытывает перебои в работе. Некоторые пользователи сообщают о том, что фирменное приложение не работает, они не могут зайти на сайт, отсутствует связь В пресс-службе сотового оператора сообщили о сбое на западе и...

Данные пользователей телевизоров и приставок Roku оказались в Сети из-за взлома Американская компания Roku, мировой производитель телвизоров и ТВ-приставок, оповестила своих пользователей о взломе аккаунтов и утечке данных 576 тысяч учётных записей. Причём до этого, в марте, хакеры смогли выкрасть данные 15 тысяч аккаунтов.

[Перевод] Искусство создания понятных графиков Эта статья — субъективное эссе о хороших и плохих практиках в визуализации данных, в нём приведены примеры и объяснения. В папке Scripts/ на Github есть файлы .Rmd, генерирующие показанные ниже графики. Для их работы требуются R, RStudio и пакет rmarkdown. R: Скачать R R...

Проверка работодателя: как минимизировать риски при трудоустройстве Вы IT-специалист и решили сменить место работы. Что обычно делают в таких случаях айтишники? Ходят по собеседованиям, работают над ошибками в случае отказов — и всё по новой до тех пор, пока не будет получен подходящий оффер. Многие ли из айтишников оценивают надёжность буду...

Ботнет GoTitan эксплуатирует свежую уязвимость в Apache ActiveMQ Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового ботнета GoTitan, а также распространения написанной с помощью .NET малвари PrCtrl RAT, способной удаленно управлять зараженными хостами.

Какие телефоны не поддерживают WhatsApp? Иногда WhatsApp прекращает поддержку смартфонов с устаревшими операционными системами. Расскажем, какие телефоны больше не поддерживает мессенджер и почему. Почему WhatsApp перестает поддерживать телефоны? Оптимальная работа WhatsApp зависит не только от приложения, но и от ...

Для вымогателя Rhysida появился бесплатный дешифровщик Южнокорейские исследователи обнаружили уязвимость в шифровальщике Rhysida, что позволило им создать бесплатный дешифратор для восстановления файлов в Windows. Другие специалисты считают, что исследователи зря раскрыли информацию о баге. 

Россиянам рассказали о схеме мошенников, нацеленной на учёных Российские учёные стали новой целью киберпреступников: им предлагают скачать вредоносное ПО под предлогом заботы о безопасности

Почему для ВСУ оборона Авдеевки такая сложная и почему для украинского Генштаба нет простых решений И рано, с репутационным ущербом или поздно, но с ущербом в довесок ещё и физическим, уйти придется

Новый вредоносный софт для Mac распространяется через пиратские программы Новый вредоносный софт для macOS, распространяемый через пиратские программы, нацелен на кражу криптовалюты у пользователей, работающих на новых версиях macOS. Вредоносное ПО передается через программу Activator и способно шпионить за Mac и получать команды от сервера хакера...

Google научился решать математические и физические задачки прямо в поисковой строке Компания Google представила интересное обновление для поиска и Lens, которое должно помочь учащимся решать более сложные задачи.

Avast закрыла доступ к своим продуктам в России Компания Avast окончательно закрыла доступ к своим продуктам для российских пользователей. Теперь антивирусы Avast и AVG (включая Avast Mobile Security для Android и Avast Free Antivirus), а также утилита CCleaner не работают в РФ. При попытке их запуска отображается предупр...

Компания Google блокирует сторонние cookie-файлы в браузере Chrome Пока что под блокировку cookie-файлов попало около 1% пользователей браузера — это примерно 30 миллионов человек.

Как уменьшить вес продуктовой анимации в 400 раз (без AI) Все любят красивую и качественную графику, но обычно такая графика весит много и влечёт проблемы с её добавлением в дистрибутив проекта. А, возможно, и доработки по внешней загрузке или самое частое — сжатие с потерей качества. Каждый дизайнер хоть раз, да говорил «Вот бы мо...

Наследие Windows XP: загадка title.wma Старые операционные системы и приложения до сих пор способны удивлять. За каждым файлом порой скрывается целая история. Кто реальный автор демоигры Pinball Space Cadet и правда ли обои рабочего стола Bliss («Безмятежность») были сняты в округе Сонома, штат Калифорния? Подобн...

Хакеры находят способ получить доступ к аккаунту Google без пароля Первоначально взлом, о котором идет речь, был раскрыт в октябре 2023 года хакером по имени PRISMA

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Быстрое обновление проектов на клиентских серверах через FTP Задача Часто приходится сталкиваться с долгосрочными проектами, которые требуют разработки на тестовом сервере под Linux, и после проверки клиентом — обновления кода на его сервере. Разумеется, имеет смысл использовать систему контроля версий (мы используем SVN), и когда ест...

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

На Build 2024 Microsoft подробно расскажет о Windows on ARM и Windows AI Microsoft опубликовала список запланированных сессий для предстоящей конференции Build 2024, некоторые из которых будут посвящены «следующему поколению Windows on ARM» и «совершенно новой функции Windows AI». Судя по описанию, Microsoft намерена рассказать подробности о про...

Bitmain представил новый майнер Antminer S21 Pro с воздушным охлаждением Индустрия майнинга набирает обороты. Компании представляют более эффективное оборудование для добычи биткоинов.

Перевод: что ожидать от грядущей презентации Microsoft, посвящённой Windows и Surface Всего неделя остаётся до долгожданной презентации Microsoft, которая, как ожидается, будет посвящена Windows 11 версии 24H2, новым функциям на базе искусственного интеллекта и новым устройствам на базе ARM-процессоров Snapdragon X Elite от Qualcomm. Мероприятие состоится 20...

NUUM запускает монетизацию для блогеров, а также другие обновления на пользовательской видеоплатформе В результате обновления был добавлен ряд новых функций для авторов контента и пользователей NUUM.

Черкаш-код: изобретение и внедрение Так вышло, что спустя более чем 20 лет работы связанной с IT мне захотелось заглянуть в другие области знаний и таковой стала юриспруденция. Поступление на заочку, учёба, множество открытий, о которых и не задумывался раньше, привели меня к очередному этапу - учебной практи...

Выявление проблем в log-файлах с помощью аналитики Привет, Хабр!Log-файлы систематически записывают хронологию событий, происходящих в системе (или приложение). Это может быть что угодно: от записи о запуске программы до детальной информации об ошибках и предупреждениях. Для нас log-файлы — это не просто дневники событий, а ...

Microsoft и OpenAI пожаловались, что российские и другие хакеры используют их ИИ Microsoft и её ближайший деловой партнёр OpenAI представили сводный отчёт о новых угрозах со стороны хакеров из «недружественных» по отношению к США стран.

Google случайно пометила приложения Samsung как «опасные» СМИ обнаружили, что в этом месяце пользователи устройств Samsung начали получать предупреждения от Google Play Protect. У сервиса по поиску вредоносных программ, который встроен в Android-устройства, возникли подозрения в отношении некоторых популярных приложений, включая Sa...

Смартфон Vivo T3 появился в консоли Google Play с чипсетом Dimensity 7200 и 8 ГБ ОЗУ Также известно, что устройство работает под управлением пользовательской оболочки FuntouchOS 14 на базе ОС Android 14.

Google попросили удалить с пользовательских устройств установленные приложения Испанская футбольная лига борется с пиратством

Столтенберг: Блокирование помощи Украине от США уже оказывает влияние на линию соприкосновения Дефицит боеприпасов у ВСУ усиливается.

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

5 новых игр от Insomniac Games: продолжение Паука, Веном, Люди Икс и даже Ratchet & Clank Сегодня в сети появилось множество файлов от игровой студии Insomniac, слитое хакерской группировкой из-за невыполнения её требований. Мы уже рассказали обо всей известной информации о Marvel's Wolverine в отдельной новости, а теперь речь пойдёт про другие скорые и не очень ...

Разработка мобильного клиента СДУ «Приоритет» под ОС «Аврора» на фреймворке Qt Всем привет! Меня зовут Илья, и я разработчик ПО в области автоматизации документооборота в компании «Диджитал Дизайн». Так получилось, что изначально я iOS-разработчик, но по воле случая мне удалось поучаствовать в создании мобильного приложения — клиента СДУ «Приоритет» (д...

Microsoft представила новый дизайн веб-версии OneDrive Microsoft анонсировала крупное обновление веб-версии OneDrive, которое сделает работу с облачным хранилищем более эффективной и интуитивно понятной. Это одновременно и визуальное, и функциональное обновление, призванное упростить доступ к файлам и упорядочить содержимое раз...

В 4 квартале 2023 года хакеры активно атаковали Азию, Ближний Восток и ЕС Аналитический центр StormWall выявил самые атакуемые страны в 4 квартале 2023 года. В рамках исследования специалисты изучили причины киберинцидентов и проанализировали показатели атак.

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

Суд обязал вернуть 2ГИС в магазин Google Play Арбитражный суд Москвы полностью удовлетворил иск российской компании «ДубльГИС» (создателя картографического сервиса 2ГИС) к Google и обязал вернуть приложение 2ГИС в Google Play. Данные об этом были обнаружены в картотеке арбитражных дел. Напомним, приложе...

Microsoft выпустила Windows 11 Build 22000.2482 Компания Microsoft выпустила Windows 11 Build 22000.2482. Это обновление, не связанное с безопасностью, включает улучшения качества. При установке этого KB: • Новое! Это обновление завершает работу по обеспечению соответствия требованиям GB18030-2022. Оно удаляет и переназна...

Хакеры из России и Украины заявили о взломе «всех систем» Sony. Группировка Ransomed.vc собирается продать украденные данные Cyber Security Connect сообщает, что хакерская группировка Ransomed.vc заявила об успешном взломе защитных систем Sony Group и теперь угрожает продать украденные данные. Группировка Ransomed.vc начала свою деятельность только в сентябре, но «на её счету уже впечат...

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

«То, что специалист растёт, не означает, что должна расти зарплата» Почему во многих компаниях информация о зарплатах скрыта и что будет, если все будут знать о доходах коллег — рассказали ИТ-специалисты, юрист и психолог в материале dev.by.

На уроках красноярского «Ростелекома» подросткам рассказали про цифровую трансформацию В течение двух месяцев специалисты компании приезжали к ребятам в гости и рассказывали о своей работе и проектах, связанных с технологической трансформацией.

Хакеры из Китая два года скрытно воровали данные европейского производителя чипов Группа хакеров из Китая, известная как Chimera, в течение двух лет скрытно проникла в сеть крупнейшего европейского производителя полупроводников NXP.

Хакеры потеряли интерес к России, но стали чаще атаковать другие страны Эксперты отметили, что интерес к России как цели среди хакеров снизился, в то время как другие государства стали подвергаться атакам чаще.

Что не так с «белыми» хакерами в РФ и почему эта группа программистов находится по ту сторону закона Российские власти не видят необходимости в легализации «белых» хакеров на законодательном уровне

В результате взлома площадка KyberSwap потеряла $47 млн и начала переговоры с хакером Взломанная площадка KyberSwap предложила хакеру $4,7 млн в качестве вознаграждения за возврат украденных $47 млн

Криптовалютные майнеры начали активно диверсифицироваться Отраслевой аналитик Энтони Пауэра отметил, что майнинговые компании активно изучают разнообразные диверсификационные стратегии

Riot Platforms купит 66 560 ASIC-майнеров у MicroBT за $290 млн Американская майнинговая компания Riot Platforms активировала опцион на покупку у MicroBT 66 560 установок для добычи биткоина с общим хешрейтом 18 EH/s

Cipher Mining купит более 37 000 биткоин-майнеров у Bitmain Компания Cipher Mining договорилась с китайским производителем Bitmain о покупке крупной партии оборудования для добычи первой криптовалюты

Bloomberg: Крупные майнинг-компании готовятся к скорому снижению доходов вдвое Некоторые майнеры вовсе уходят из сферы, делая ставку на искусственный интеллект

Малварь TheMoon заразила более 6000 роутеров Asus за три дня Эксперты обнаружили новую версию ботнета TheMoon. Жертвами хакеров уже стали тысячи устаревших маршрутизаторов и IoT-устройств в 88 странах мира. Исследователи связывают TheMoon с прокси-сервисом Faceless, который использует некоторые из зараженных устройств в качестве прокс...

Инструменты ASRock AI QuickSet упростят установку ИИ приложений для владельцев видеокарт AMD Radeon Пользователь сможет загрузить, настроить и установить различные компоненты, такие как TensorFlow или PyTorch, специализированные библиотеки и пользовательские интерфейсы.

[Перевод] Анализ «Пяти неправд» «Пять почему» — это распространённый метод исследования первопричин события. Он основан на предположении, что задав вопрос «почему» пять раз, можно найти ответ, который и будет являться первопричиной. Программист Сергей Целовальников* уверен: такая практика может оказаться п...

Хакеры научились сжигать смартфоны во время беспроводной зарядки Исследователи из Университета Флориды и CertiK рассказали о новом виде хакерских атак — VoltSchemer.

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Microsoft утверждает, что хакеры из России взламывали её устройства через старую уязвимость принтера Патч от вируса доступен уже как два года.

[Перевод] Как можно потерять контроль над оболочкой Пару недель назад я разбирался с поддержкой Language Server в редакторе Zed, пытаясь заставить его, обнаруживать исполняемый файл языкового сервера gopls в $PATH. В случае его присутствия система должна использовать этот файл, а не скачивать новый. Проблема: $PATH часто д...

Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, ...

Россиянам рассказали об опасности QR-кодов Руководитель группы CERT-F.A.C.C.T. по защите от фишинга, Иван Лебедев, подчеркнул, что QR-коды, скрывая ссылки до последнего момента, могут представлять серьезную угрозу безопасности. Эти коды могут вести на фишинговые, мошеннические ресурсы или содержать вредоносные файлы,...

Устройства Huawei и Vivo считают приложение Google малварью TrojanSMS-PA Пользователи обнаружили, что на смартфонах и планшетах Huawei, Honor и Vivo появляются странные предупреждения об угрозе безопасности («Security threat») с призывом срочно удалить приложение Google. Устройства сообщают, что приложение распознано как вредоносная программа Tro...

Microsoft исправила проблемы с Wi-Fi в последних обновлениях Windows 11 Компании Microsoft не потребовалось много времени, чтобы решить проблему со сбоями Wi-Fi, появившимися в последних обновлениях Windows 11. Буквально вчера Microsoft приняла к сведению жалобы пользователей и пообещала вскоре опубликовать дополнительную информацию. Спуст...

Владельцы BMW и Mercedes жалуются на блокирование машин, ввезенных по параллельному импорту Причина в санкциях, а сами автомобили были ввезены в РФ по параллельному импорту

В SpaceX побит рекорд скорости передачи данных со спутника на смартфон Глава SpaceX, Илон Маск, официально заявил, что специалисты его компании смогли добиться рекордной скорости передачи данных со спутника непосредственно на мобильные устройства.

Особенности и проблемы mock-сервера Swordfish API Emulator Эта статья — продолжение истории про разработку Ansible-модулей для взаимодействий с системами хранения данных (СХД) через API, которое удовлетворяет спецификации Swordfish. Эти модули в перспективе облегчат управление парком СХД от разных производителей.Чтобы тестирова...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)