Социальные сети Рунета
Четверг, 9 мая 2024

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

HTB Appsanity. Используем DLL Hijacking для повышения привилегий Для подписчиковВ этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript Для подписчиковВ этом райтапе мы используем уязвимость внедрения команд в Ghostscript с целью фишинга. Также получим сессию в Docker чрез загрузку веб‑шелла и повысим привилегии в Docker через GameOverlay.

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

HTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk Для подписчиковВ этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб‑сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick.

Обзор популярных файловых систем в системах виртуализации. Часть 2: BTRFS В прошлом материале мы рассказали о типах файловых систем и подробно остановились на системе ZFS. В второй части подробно разберем BTRFS — файловую систему для Unix-подобных ОС. Читать далее

Пишем файловую систему для работы с изображениями на TypeScript В этой статье мы займемся созданием файловой системы на NodeJS + TypeScript в пользовательском пространстве, которая будет управлять изображениями пользователей. Она будет преобразовывать их в различные форматы, изменяя размеры и предоставляя уникальные бинарные данные изобр...

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Почему файловая система BTRFS для Linux является посредственностью в обычном использовании Однажды был отформатирован один HDD в файловую систему BTRFS, однако спустя какое-то время была обнаружена очень неприятная проблема...

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

HTB Snoopy. Проводим MITM-атаку на SSH для получения учетных данных Для подписчиковВ этом райтапе мы проведем MITM-атаку на службу SSH, чтобы заполучить логин и пароль пользователя. Но сначала попентестим веб‑сервер, найдем уязвимость LFI и, проникнув в систему, повысим привилегии через антивирус ClamAV.

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Переизобретаем файловую систему: (Open)ZFS Хранение данных — это всегда боль, у которой может быть больше 50 оттенков: железо, кэш, гарантии, производительность, скорость восстановления при проблемах, удобство и прочее. Как решить большинство из них, при этом получив что-то легко обслуживаемое, да ещё бесплатно? Се...

Обзор популярных файловых систем в системах виртуализации. Часть 1: ZFS Количество файловых систем во всем мире определяется количеством способов организации и хранения файлов на различных устройствах. Разработчики Microsoft, Apple, Linux работают над своими файловыми системами. Они различаются между собой скоростью работы, масштабируемостью, на...

HTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу Для подписчиковВ этом райтапе я покажу, как использовать инъекцию команд в LaTeX, чтобы прочитать файлы на сервере и получить критически важные данные. Затем повысим привилегии через gnuplot.

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

HTB Format. Проксируем запросы в Redis через мисконфиг Nginx Для подписчиковВ этом райтапе я покажу, как производить запись данных в Redis благодаря ошибке в настройках Nginx. Также мы проанализируем исходники веб‑приложений, чтобы найти ряд векторов для атаки: LFI, повышение роли пользователя и RCE. Для повышения привилегий будем экс...

HTB Coder. Реверсим шифровальщик и применяем технику ESC5 Для подписчиковВ этом райтапе я покажу процесс реверсинга вируса‑шифровальщика, написанного на C#. Потом мы обойдем двухфакторную аутентификацию в TeamCity и получим RCE. Затем применим технику ESC5 для повышения привилегий через мисконфиг службы сертификации Active Director...

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

HTB Cybermonday. Эксплуатируем путаницу ключей JWT Для подписчиковВ этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

«Фродекс» представит на форуме «Территория безопасности 2024» новую систему управления уязвимостями больших инфраструктур На предстоящем форуме «Территория безопасности 2024: все pro ИБ» одним из ведущих отечественных разработчиков новых технологий и продуктов кибербезопасности, компанией «Фродекс», будет презентована новая разработка —  Vulns.io Enterprise VM.Посетители нынешней выставоч...

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

Новая файловая система Composefs для Linux: что это такое и как она работает В ноябре 2022 года Александр Ларсон, сотрудник Red Hat, разработавший Flatpack, предложил реализацию файловой системы Composefs. Она в некоторых моментах похожа на Squashfs, подходит для монтирования образов в режиме «Только для чтения». Особенности новой ФС — совместное хра...

Positive Technologies помогла устранить уязвимость в системе видеоконференций Yealink Специалисты Positive Technologies рассказали об обнаружении критической уязвимости BDU:2024-00482 в системе видеоконференцсвязи Yealink Meeting Server. 

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack Для подписчиковВ этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack.

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux Для подписчиковВ этом райтапе я покажу, как совершать побег из сендбокса Firejail, чтобы повысить привилегии в Linux. Еще мы найдем и проэксплуатируем уязвимость SSTI в сервисе проверки подписи PGP, а также заложим бэкдор в проект, написанный на Rust.

HTB PC. Манипулируем протоколом gRPC при взломе сервера Для подписчиковВ этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.

Эксперт по кибербезопасности использовал системы Apple для мошенничества на $2.5 млн Ноа Роскин-Фрази, эксперт по кибербезопасности из ZeroClicks Lab, который ранее помогал Apple выявлять уязвимости в ее программном обеспечении, обвиняется в использовании систем компании для мошенничества на сумму $2.5 млн.

Одиночная кампания Call of Duty: Modern Warfare III признана игроками худшей в серии Игра распространяется и устанавливается как DLC для прошлогодней Modern Warfare II. Также чтобы получить доступ к MWIII, нужно сначала запустить MWII.

HTB Gofer. Эксплуатируем Path Hijacking в связке с Use After Free Для подписчиковВ этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным макросом, чтобы проникнуть на хост.

ВРМ. Смарт-инструменты «Таблица -> Схема» для формализации бизнес-процессов. Рестайлинг ARIS SmartDesign Ставится задача повторить доселе непревзойдённый ARIS SmartDesign, который по табличному представлению процесса автоматически рисует схему процесса (структуры чего-либо). Схемы процессов желательно строить в нескольких процессных нотациях (EPC, VAD и т.п.). ARIS SmartDesign ...

Специалист по кибербезопасности обвиняется в взломе систем Apple с целью хищения товаров на $2,5 млн Специалист по кибербезопасности арестован по обвинению в мошенничестве - он использовал уязвимости в системах Apple для хищения электроники и подарочных карт на $2,5 млн.

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Безопасность DevOps. Автоматизация и новые инструменты Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут пло...

Makves увеличил производительность системы защиты неструктурированных данных Разработчик усовершенствовал модуль файлового аудита и настройки событий, улучшил классификацию конфиденциальных данных, повысил скорость выявления угроз, связанных с доступом и правами пользователей.

«Аэродиск» разработал файловую репликацию в СХД Компания «Аэродиск», разработчик и производитель инновационных решений в сфере хранения данных и виртуализации, сообщила о разработке новой функциональности своих систем хранения данных (СХД) — механизма файловой репликации. Это ...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Бесшовный апгрейд ПО для системы хранения данных: как организовать и улучшить Любое программное обеспечение необходимо обновлять — ПО для систем хранения данных (СХД) не исключение. Логика апгрейда в СХД не тривиальна. В системе есть несколько контроллеров хранения, обновлять которые нужно последовательно, учитывая все возможные риски — потерю отказоу...

Как бактерии используют насморк, чтобы скоординировано атаковать вашу иммунную систему Исследование, проведенное в Пенсильванском университете, раскрывает хитроумную стратегию, которую используют бактерии в сезон простуды и гриппа. Когда при насморке образуется густая слизь, бактерии используют эту возможность для синхронного нападения на вашу иммунную систему...

Bing Chat получил поддержку DALL-E 3 Система генерации изображений в Bing Chat, которая работает на базе искусственного интеллекта, сегодня получила значительное обновление — компания Microsoft объявила, что модель DALL-E 3 от OpenAI теперь доступна для всех пользователей Bing Chat и Bing Image Creator. Стоит о...

Нарушаем ограничения файловых систем *NIX Все началось с того, что друг показал удивительный артефакт: на флешке в одном каталоге было два файла с идентичным названием. Разгадка, конечно, простая: во всем виноват фотоаппарат, у которого, возможно, меньше проверок в момент записи кадра. Этот прецедент побудил поиск...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

[Перевод] Поведение Curl на macOS отличается от документированного. Apple считает, что это нормально tldr: Apple считает, что все в порядке. Я нет. 28 декабря 2023 года в систему отслеживания ошибок Curl был отправлен отчет об ошибке 12 604. Мы получаем множество таких отчетов изо дня в день, так что сам по себе этот факт вряд ли был чем-то необычным. Мы читаем отчеты, пров...

HTB Codify. Выходим из песочницы vm2 Для подписчиковВ этом райтапе я покажу, как совершить побег из песочницы vm2. Затем получим RCE на сервере, найдем базу данных и извлечем из нее учетные данные. А для повышения привилегий нам предстоит проэксплуатировать уязвимость в пользовательском скрипте на Bash.

Чтобы никакие личные фотографии не достались сотруднику сервисного центра. Google работает над режимом Repair Mode для Android Компания Google работает над режимом Repair Mode для операционной системы Android. Указания на этот режим обнаружились в репозитории AOSP.  создано DALL-E Речь о режиме, который пригодится любому пользователю, если придётся сдавать смартфон в сервисный центр. Это ...

Создаю свой дистрибутив Linux: Часть восьмая, или как сломать файловую систему на флешке Вероятно это завершающая часть работы над меню "Пуск", очень на это надеюсь, ведь ещё столько всего нужно привести в порядок...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Они знали об уязвимости более 10 лет: из-за халатности автопроизводителей растёт количество угонов новых машин с бесключевым доступом За последнее десятилетие или около того возросло количество угонов автомобилей, и одной из основных причин может быть простое устройство, которое позволяет ворам, не имея каких-либо особых технических знаний, использовать уязвимости безопасности в системах бесключевого ...

Windows 1.0: Путешествие на 38 лет назад Сегодня 20 ноября, Windows 1.0 исполнилось 38 летПривет, Хабр! Сегодня 20 ноября 2023 года. Последняя версия Windows - Windows 11. Но вернемся на 38 лет назад - в 1985 год. Именно тогда появился наш именинник - Windows 1.0! Windows 1.0 даже не была операционной системой - он...

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Хакеры атаковали Norton Healthcare и похитили личные данные миллионов пациентов Хакеры атаковали некоммерческую медицинскую систему Norton Healthcare в Кентукки, получив доступ к личным данным более чем 2,5 миллиона пациентов и сотрудников

Xiaomi показала Redmi K70 Pro в белом. Рисунок тыльной панели имитирует «процесс преобразования кристаллов льда в ледники» Xiaomi сегодня продемонстрировала флагман K70 Pro в черном цвете, а сейчас компания показала Redmi K70 Pro в белом. Тут тоже своеобразная текстура, создатели говорят, что рисунок тыльной панели имитирует «процесс преобразования кристаллов льда в ледники»....

4 способа, которые мы используем каждый день, чтобы сбежать от собственных эмоций Ни один из них не идёт нам на пользу.

Рынок дошёл до того, что для SSD теперь выпускают отдельную жидкостную систему охлаждения. MSI показала свой Spatium M580 Frozr Liquid с такой СО Компания MSI показала на CES 2024 охладитель для SSD. Точнее, показан был SSD с охладителем, но тут интересен именно последний.  Дело в том, что речь о жидкостной системе охлаждения! Установлена она была на накопитель Spatium M580 Frozr Liquid Gen5, который предло...

Грейдирование для менеджеров: как внутреннее тестирование помогает нам рефакторить Wiki Всем привет! Меня зовут Соня Евстигнеева, я руководитель проектов в AGIMA. Расскажу почти детективную историю про нашу внутреннюю систему грейдирования и про то, какие метаморфозы с ней происходят. Сначала она просто помогала нам определять уровень знаний у новичков, а тепер...

Huawei NeoSight: легкая конвергентная система управления нового поколения для коммерции   На выставке MWC Barcelona 2024 Дэвид Ши (David Shi), вице-президент по маркетингу и продаже решений ИКТ Huawei, представил NeoSight — облегченную конвергентную систему управления нового поколения, предназначенную для коммерческого рынка. NeoSight предоставляет комплек...

Microsoft подтвердила ошибку файловой системы Windows 10 (2147219196) Ошибка появляется только на системах с устаревшими процессорами AMD и Intel, не имеющими поддержки SSE 4.2

На Pwn2Own показали 29 0-day уязвимостей, в том числе в Windows 11, Ubuntu и VMware Workstation В Ванкувере завершилось соревнование Pwn2Own 2024, организованное Trend Micro Zero Day Initiative (ZDI). В этом году специалисты заработали 1 132 500 долларов США и продемонстрировали эксплуатацию 29 уникальных уязвимостей нулевого дня.

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

AutoML на практике — как делать автоматизацию, а не её иллюзию Привет, Хабр! Меня зовут Алексей Рязанцев, я Junior Data Scientist в Лаборатории Машинного обучения Альфа-Банка. Свой путь в Лаборатории я начал со стажировки летом-осенью 2023-го года, на которой для меня была интересная задача — разработать с нуля собственный AutoML в Альф...

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

Microsoft исправляет две критические уязвимости в Hyper-V Эксплуатация обеих уязвимостей маловероятна, но исправления важны, заявила компания.

Украина получила от США системы FrankenSAM – теперь воздушные цели ВС РФ будут атакованы "гибридом" Но подобное решение продиктовано лишь дефицитом комплексов ПВО

[Перевод] Xv6: учебная Unix-подобная ОС. Глава 8. Файловая система Файловая система организует и хранит данные. Пользователи и программы работают с данными, а файловая система сохранит данные даже после перезагрузки компьютера.Файловая система xv6 предлагает Unix-подобные файлы, директории и пути и хранит данные на virtio-диске.Глава расска...

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса Для подписчиковВ этом райтапе я покажу, как можно восстановить мастер‑пароль от базы данных парольного менеджера KeePass из дампа памяти процесса, чтобы получить учетные данные и ключи. На пути к этому по традиции попентестим веб‑сервис и соберем данные для продвижения.

Palantir Technologies получила контракт на разработку новой разведывательной системы для армии США Компания Palantir Technologies, специализирующаяся на анализе больших данных, была выбрана армией США для разработки узла доступа к тактической разведывательной системе наведения (TITAN) — наземной системы следующего поколения, ориентированной на программное обеспечение. Сис...

У нас есть должность «бадди» — приятеля, который поможет во всём «Дмитрий, помогите, пожалуйста, у меня не открывается рабочий стол. Уже половина десятого, а я ещё не залогинилась. Что мне делать? Как быть? Меня уволят». Это позвонила Даша, новая сотрудница. Позвонила она своему бадди, человеку, отвечающему за то, чтобы новички нормальн...

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

Иранский генерал: Наша операция показала уязвимость израильской системы ПВО По словам К. Хейдари, теперь Израиль знает, что оружие Ирана способно преодолеть его защиту

Хакеры из Ирана атакуют водоснабжение Ирландии в знак поддержки Палестины Иранские хакеры атаковали систему водоснабжения в Ирландии, оставив без воды жителей двух населенных пунктов, в знак поддержки Палестины. Атака была направлена на израильское оборудование и входит в рамки более широкой кампании против Израиля.

МФК Technopark Plaza получил «золотой» экосертификат «Клевер» Многофункциональному комплексу Technopark Plaza, расположенному на юге Москвы на, присвоен уровень «Золото» российской системы оценки и сертификации зданий «Клевер». В ходе сертификации Technopark Plaza оценивались рациональное использование ресурсов, уровень воздействия на ...

Организуем High Availability PostgreSQL Чтобы система долго работала без сбоев и перерывов, нужно поработать над отказоустойчивостью. В статье дадим несколько способов её построить и покажем готовое решение. Читать далее

Проектируем микросервисы с Reactive Manifesto Работаете с распределенными системами или только пытаетесь к ним подобраться? Проектировать такие системы с нуля бывает сложно и страшно: чтобы учесть все нюансы, нужен определенный багаж знаний. На помощь приходит Reactive Manifesto — документ, который обобщил опыт цел...

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Китайские автопроизводители голосуют за Nvidia. Li Auto, Great Wall Motors, Zeekr и Xiaomi будут использовать платформу Nvidia Drive Orin в системах автономного вождения На стартовавшей в США выставке CES 2024 Nvidia заявила о широком сотрудничестве с китайскими автопроизводителями. Хорошо известные в России Li Auto, Great Wall Motors и Zeekr используют сейчас (в некоторых моделях) и будут использовать в дальнейшем платформу Nvidia Driv...

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Игра Witch Cry 2 от Keplerians выходит послезавтра Witch Cry 2 это новая мобильная игра от студии Keplerians, которая только покончила с серией Ice Scream. Для нового проекта пока проходит предрегистрация через App Store и Google Play, а релиз уже состоится 29 марта. Witch Cry 2 не отойдёт от традиций Keplerians, поэтому ...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

MFSG, поставщик систем AMHS, покажет новейшую систему OHT v4.0 на SEMICON Europa 2023 Компания MFSG Pte Ltd (MFSG), головной офис которой находится в Шанхае и которая известна своим опытом в сфере автоматизированных систем перемещения материалов (Automated Material Handling System, AMHS), недавно объявила о своем участии в выставке SEMICON Europa 2023. В пери...

Быстро и качественно: скоростные экструзионные, фотополимерные и порошковые 3D-принтеры. Подборка от 3Dtool Всем привет. С вами компания 3Dtool!Мы, конечно, понимаем, что 3D-печать — завораживающее зрелище. Приятно видеть, как потихоньку-помаленьку выращивается нужная модель, но все-таки хочется, чтобы процесс шел побыстрее. Делимся примерами высокопроизводительных 3D-принтеров ср...

В iOS 17.3 добавили функцию «Защита краденого устройства» На Авито и других площадках часто продают заблокированные Айфоны из-за того, что кто-то много раз вводил неправильный пароль. Чем более свежий iPhone и версия iOS, тем меньше шансов на то, что у злоумышленников получится взломать Айфон и получить доступ критически важной инф...

WogRAT злоупотребляет сервисом для заметок aNotepad Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

Любой человек мог получить доступ к видео с умных домофонов Eken Основные уязвимости в системе безопасности дверных видеозвонков производства Eken, продаваемых под различными брендами, включая Eken, Fishbot, Rakeblue и Tuck, были устранены с помощью обновления прошивки. В феврале 2024 года Consumer Reports впервые обнародовал информацию о...

OpenAI: The New York Times «взломала» ChatGPT, воспользовавшись известной ошибкой Компания OpenAI заявляет, что The New York Times использовала уязвимость ChatGPT, чтобы получить материалы для судебного иска против неё.

В Sea of Conquest проходит новый сезон про самураев С 29 марта в Sea of Conquest начался сезон «Море самураев», как передаёт издатель FunPlus в пресс-релизе. Игроки могут проходить новые задания и исследовать неизведанные локации. На морском пути им попадутся новые события, места интереса, спрятанные сокровища и морские чудищ...

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

iPhone 16 получит новый процессор на техпроцессе в 3 нм В утечках кода операционной системы iOS 18 упоминается, что процессор A18 будет использоваться во флагманских смартфонах серии iPhone 16 от Apple. И хотя текущий топовый процессор A17 Pro был создан с использованием передового технологического процесса процесса 3 нм первого ...

[Перевод] Xv6: учебная Unix-подобная ОС. Глава 2. Устройство операционной системы Операционная система выполняет несколько процессов одновременно. ОС распределяет время работы с ресурсами компьютера между процессами. ОС даст каждому процессу шанс на выполнение, даже если число процессов больше числа процессоров.ОС изолирует процессы друг от друга так, что...

Участвуй в бета-тесте «Go!Go!Muffin» через TestFlight и Google Play «Go!Go!Muffin» — мобильная игра, доступная на Android в Тайване и через TestFlight для iOS-геймеров. Геймеры смогут выбрать свой класс, после чего отправиться в путешествия по фэнтези локациям, напоминающим Genshin Impact и Breath of the Wild. Так как геймплей в «Go!Go!Muff...

Китай использует искусственный интеллект в эксплуатации своей сети высокоскоростных железных дорог Нынешняя железнодорожная система Китая благодаря поддержке ИИ находится в лучшем состоянии, чем когда она была впервые построена.

Великобритания получит один из самых мощных суперкомпьютеров в мире. Система Isambard-AI будет опираться на модули Nvidia Grace Hopper Superchip Правительство Великобритании представило суперкомпьютер Isambard-AI, который станет самым мощным в стране и заодно одним из самых производительных в мире.  создано DALL-E Систему построит компания HPE на основе 5448 вычислительных модулей Nvidia Grace Hopper Super...

Обновление Samsung Magician до версии 8.0.1 устраняет серьёзную уязвимость Уязвимость получила оценку 7,3 балла по системе NIST (CVSS).

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

Разработчики Zengo Wallet предложили хакерам взломать кошелек с 10 BTC Хакеры, использующие фрагмент кода для получения доступа к закрытым ключам Ethereum-адресов, за шесть месяцев украли криптовалюту на $60 млн. Об этом предупредил ончейн-сыщик ScamSniffer. В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет фа...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

МегаФон подключил систему онлайн-мониторинга для водоканала в Северной Осетии Сервис позволяет ускорить процесс передачи информации от дома до ресурсоснабжающей организации, а также сократить затраты на эксплуатацию и техническое обслуживание «умных» счетчиков.

Яндекс Плюс представил систему трекинга для командных видов спорта Яндекс Плюс представил решение для спортивной статистики и аналитики. Новая система трекинга для командных видов спорта анализирует действия игроков на поле и обрабатывает информацию об их перемещениях с помощью компьютерного зрения и нейросетей. Работу системы, которая уже ...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Под угрозой почти 100 000 умных телевизоров LG. В webOS нашли сразу четыре серьёзные уязвимости Владельцам умных телевизоров LG очень желательно обновить ПО своих устройств, так как в операционной системе webOS обнаружили несколько уязвимостей.  Если точнее, то сразу четыре, и затрагивают они платформы от webOS 4 до webOS 7. Потенциально под угрозой почти 10...

Новые функциональные возможности и автоматизация: релиз IdM-системы Solar inRights 3.3 Ряд изменений направлен на оптимизацию процессов управления доступом и их непрерывность.

Симулятор жизнь Paralives получил геймплейный трейлер и дату выхода Разработчики Alex Massé and team, которые уже долгое время трудятся над амбициозным симулятором жизнь Paralives, наконец-то объявили дату его появления в Steam. В рамках недавней трансляции студия показала полноценный игровой процесс в виде геймплейного трейлера, объявила, ч...

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows Для подписчиковВ этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому сначала поговорим о том, как она устроена, а потом перейдем непос...

Организатор криптоаферы в Индии сбежал из страны Организатору масштабной схемы мошенничества с криптовалютой в Индии удалось сбежать из страны

Автомобили BMW будут собирать человекоподобные роботы Робототехнический стартап Figure сообщил о подписании партнерства с BMW Manufacturing. В рамках сотрудничества двух компаний BMW начнет использовать человекоподобных роботов Figure на своем североамериканском заводе в Спартанбурге (штат Южная Каролина). Это первая комме...

Code review: почему мы до сих пор его используем и какие альтернативы? Прообраз code review появился в 60-х годах прошлого столетия, когда программы писали на перфокартах. Главной проблемой тогда было преобразование программного кода в машинный — компиляция. Это сложный процесс, чувствительный к ошибкам и структуре написанного кода. Если в проц...

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

Российскую систему бронирования авиабилетов атаковали зарубежные хакеры «Ростех» подтвердил сбой в работе российской системы бронирования авиабилетов Leonardo, о чём накануне сообщила авиакомпания «Аэрофлот».

Необычный ход Beeper Mini: Android-пользователи все же смогут использовать iMessage, но есть нюанс В смелой попытке нарушить монополию Apple на iMessage Beeper Mini представил новое решение, позволяющее пользователям Android получить доступ к мессенджеру компании. Загвоздка? Чтобы подключиться, пользователям нужен Mac, что вызывает определенные вопросы о практичности.

Американские власти предупреждают об атаках иранских хакеров на водные объекты Американские власти предупредили о возможных атаках иранских хакеров на системы водоснабжения и водоочистки после инцидента в Пенсильвании, где хакеры из группы Cyber Av3ngers получили доступ к ИТ-системам водопоставщика в Аликвиппе.

WD выпустила Ultrastar Transporter — переносной SSD-накопитель на 368 Тб Компания Western Digital показала в Лас-Вегасе на выставке NAB Show уникальную систему хранения данных Ultrastar Transporter. Ее особенность в возможности использования там, где другие решения просто не будут работать. Это может быть геологоразведочная экспедиция или районы ...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Активная подвеска, система God's Eye, элитный салон и огромный экран. BYD показала новый Hiace 07EV BYD опубликовала официальное изображения своей новой модели Hiace 07EV, которая будет официально представлен во время Пекинского автосалона. Новый автомобиль будет оснащен проекционным дисплеем, новым рычагом переключения передач, аудиосистемой Dynaudio, спортивными си...

Хакеры взломали систему Okta: пострадали сервисы аутентификации Компания Okta, предоставляющая услуги по управлению идентификацией и аутентификацией, сообщила о том, что хакеры получили доступ к ее системе управления поддержкой клиентов, что позволило им просматривать конфиденциальные данные пользователей.

Запускаем Matlab внутри Docker-контейнера с поддержкой GUI в ОС GNU/Linuxх Возникла задача запускать графические приложения в полностью изолированной среде: как от Интернета, так и от файловой системы «хозяйской» ОС. В моём случае это был Matlab. Пишут, что в последних версиях он стал шибко «умным»: сам без спроса постоянно лезет в сеть и чем-то та...

Сотрудники «Тинькофф» смогут получить деньги за найденные уязвимости В «Тинькофф» запустили программу по которой любой сотрудник, нашедший уязвимости в системах компании получит вознаграждение

Google Wallet получил ярлык для быстрого доступа к банковским картам Google Wallet получило обновление, которое упрощает процесс оплаты и доступа к картам.

Высокопроизводительная многофункциональная файловая система Bcachefs оказалась медленнее Btrfs Исходя из результатов первых тестов

Найдена новая критическая уязвимость в Linux-системах на процессорах Intel Исследователи безопасности обнаружили критическую уязвимость, получившую название «Spectre v2», которая угрожает Linux-системам, работающим на современных процессорах Intel. Этот новый вариант использует спекулятивное выполнение, технику оптимизации производительности с прис...

«Процесс вообще не был нарушен со стороны Apple», — человек купил iPhone 15 Pro Max на сайте Apple, а получил китайскую подделку на Android Пользователь Reddit из Великобритании theEdmard рассказал о том, как он покупал iPhone 15 Pro Max на официальном сайте, а получил подделку на Android. Он оформил заказ на официальном сайте Apple и получил смартфон курьерской службой DPD 11 ноября. Упаковка не вызвала п...

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

[Перевод] Потерян и не найден Салют! В этой статье я попытался разобрать назначение и основные сценарии использования директории lost+found в Linux. ❯ Обзор Если мы запустим fsck, команду проверки и восстановления файловой системы, она может найти фрагменты данных, на которые нет ссылок нигде в файло...

Apple выпустила macOS Sonoma 14.2 с новыми виджетами, автозаполнением PDF и прокачанной безопасностью Вместе с обновлением мобильных операционных систем Apple выпустила и новую версию для компьютеров — macOS Sonoma 14.2. Таким образом, компания продолжает доводить ее до ума и избавляться от небольших глюков и багов, с которыми столкнулись некоторые пользователи. Хотя ...

Электрический духовой шкаф Haier HOQ-F6CASGB: нагрев от 30 до 250 °C, режимы приготовления су-вид и с паром, встроенный термощуп Духовой шкаф Haier HOQ-F6CASGB показал себя как очень достойное и комфортное в использовании устройство. Эту многофункциональную духовку можно назвать одной из лучших среди протестированных нами за последнее время. В процессе эксплуатации мы по достоинству оценили весь набор...

AMD устранила уязвимость Zenbleed с помощью обновления AGESA 1.2.0.Ca Уязвимость Zenbleed была классифицирована как угроза среднего уровня и могла позволить злоумышленнику получить доступ к конфиденциальной информации.

Дирижабль Solar Airship One сможет совершить кругосветное путешествие за 20 дней без какого-либо топлива Компания Euro Airship анонсировала на 2026 год кругосветное путешествие на дирижабле нового типа. Он называется Solar Airship One и отличается тем, что не использует никаких запасов топлива или энергии для полета. Все необходимое электричество добывается из энергии солнца пр...

Росатом разработает систему сертификации IT-решений Госкорпорация «Росатом» начала разработку системы добровольной сертификации IT-решений для критически важных объектов. Система будет предназначена для оценки соответствия требованиям технологической независимости, функциональности и надежности программного обеспечения и обор...

«Мы построили дрон-убийцу с искусственным интеллектом всего за несколько часов». Инженер создал дрона с системой распознавания лиц, который может преследовать человека Дроны уже стали обыденностью для многих людей, однако вряд ли многие задумывались над тем, какую опасность могут нести эти устройства в определённых сценариях. Инженер и предприниматель Луис Венус (Luis Wenus) буквально на коленке за кратчайший срок фактически создал др...

Во что превратились текстовые редакторы Когда-то «Лексикон» казался хай-теком Когда мы начали разрабатывать офисные редакторы, в России и мире уже использовались десятки офисных пакетов различной степени успешности от российских и зарубежных разработчиков. Главный, конечно, MS Office. Еще есть онлайн-приложения ...

Microsoft повторила за Apple и разрешила использовать в Windows 11 смартфоны в качестве веб-камеры Microsoft добавила в Windows удобную функцию для пользователей iPhone. Как сообщает The Verge, Windows 11 получила возможность использовать смартфон в качестве веб-камеры. Напомним, Apple расширила функцию Continuity Camera, чтобы камеры iPhone заменили веб-камеры Mac в...

HTB Visual. Захватываем сервер на Windows через проект Visual Studio Для подписчиковВ этом райтапе я покажу, как проникнуть на хост через бэкдор в настройках проекта Visual Studio. Затем получим сессию от имени службы веб‑сервера, активируем привилегию SeImpersonate и используем очередную «картошку» для выполнения кода от имени системы.

Хак-группа Sticky Werewolf атакует государственные организации в России и Беларуси Исследователи предупредили, что ранее неизвестная группировка Sticky Werewolf получает доступ к системам государственных организаций в России и Беларуси с помощью фишинговых писем, которые содержат ссылки на вредоносные файлы. Группировка активна как минимум с апреля 2023 го...

Разворачиваем систему уравнений в граф Как-то во время учебы на инженера-теплоэнергетика я наткнулся на одну книгу [Попырин Л.С. Математическое моделирование и оптимизация теплоэнергетических установок. М. Энергия 1978г.], в которой был описан алгоритм построения расчётных схем энергетических устан...

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

Volkswagen показала обновлённый Golf на эскизах. Golf MK8.5 сохранит механическую коробку передач и получит голосовой помощник на базе ChatGPT Volkswagen запланировала премьеру обновленного хетчбэка Golf восьмого поколения (Golf MK8.5) на 30 января, а сейчас компания опубликовала эскизы, демонстрирующие дизайн модели. Причем на этих картинках показан Golf GTI. Автомобиль получил передний бампер с большим возд...

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

В 1Password добавили авторизацию без пароля Больше не нужен пароль, чтобы получить доступ к своим паролям. При этом всё безопасно.

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Cermaq продлил сотрудничество с Cognizant Компания Cognizant объявила о продлении сотрудничества с Cermaq Group AS — ведущим мировым производителем лосося, способствующим переходу систем на более здоровые и благоприятные для климата продукты. Это продолжение длящихся уже десятилетие отношений между двумя компаниями,...

Система водяных «тёплых полов» в квартире и частном доме. Что нужно знать, чтобы не пожалеть о содеянном? «Тёплые полы» в квартирах- это модная тема в ремонте ещё с 1990-х.Сейчас тема сильно развилась, так как резко увеличилось количество специалистов, желающих такие полы построить из современных материалов.Многие владельцы квартир хотят устроить тёплые полы с подключением к общ...

Диск – это лава. Исследуем методы выполнения пейлоада в памяти Ни для кого не секрет, что во время пентестов атакующим приходится использовать готовые инструменты, будь то нагрузка для Cobalt Strike, серверная часть от поднимаемого прокси-сервера или даже дампилка процесса lsass.exe. Что объединяет все эти файлы? То, что все они давным-...

Восстановление доступа к аккаунтам Mail.ru теперь возможно за несколько минут Компания VK (бывшая Mail.ru Group) объявила о запуске полезного обновления для своих фирменных сервисов. Новая система ускорит восстановление учетных записей пользователей «Почты» и «Облака Mail.ru».   Иллюстрация: Mail.ru Как рассказали в ...

Пользователи сервисов Mail.ru получили доступ к генеративному ИИ — теперь разбирать письма и создавать поздравления будет намного проще Систему станут дорабатывать.

Европа может раскрыть алгоритмы шифрования служб экстренной помощи Европейский институт телекоммуникационных стандартов (ETSI) рассматривает возможность открытия собственных алгоритмов шифрования, используемых для защиты аварийной радиосвязи. Этот шаг был предпринят после того, как в начале этого года общественность выразила обеспокоенность...

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Что такое бизнес-чат-боты и зачем они компаниям Бизнес-чат-боты – это программы, которые помогают компаниям общаться со своими клиентами 24/7 через мессенджеры, такие как WhatsApp, Facebook Messenger и другие. Они позволяют автоматизировать процесс общения с клиентами, сокращая время ответа на запросы и повышая качество о...

iQOO подписала контракт с NBA. Официальным смартфоном станет iQOO Neo9 Компания iQOO официально объявила о подписания контракта с NBA. Предстоящий iQOO Neo9 станет официальным мобильным телефоном NBA China. Цзя Цзиндун, вице-президент бренда Vivo, заявил, что в ближайшие два сезона iQOO и NBA China будут активно сотрудничать. Стоит отмети...

Проектирование боевых систем в играх: с чего начать Большинство игровых продуктов в том или ином виде сталкиваются с боёвкой. Где-то это эпический кошмар уровня Dark Souls, где-то полуавтоматический бой между группами чибиков в мобильном батлере. В этой статье я покажу один из подходов, используемый геймдизайнерами при проект...

Одна из трех ведущих К-Рор групп выбрала СХД от Infortrend для монтажа видеоконтента Компания Infortrend Technology, Inc., крупнейший в отрасли поставщик корпоративных систем хранения данных, объявила о том, что одна из ведущих в K-Рop индустрии развлекательных групп использует решение Infortrend для хранения данных при монтаже и компоновке своего видеоконте...

Отключить контроль разрешений на Android — что это и зачем нужно? Одна из системных задач на смартфонах под управлением Android — контроль разрешений. Расскажем, что это такое, зачем нужно и стоит ли отключать. При установке любого приложение на Android пользователи сталкивались с окном, в котором программа требует доступ к различным функ...

Энтузиаст показал бесшумный «царь-кулер» для RTX 3080 Один из пользователей Reddit задался целью создания бесшумной системы охлаждения для своего ПК. Чтобы достичь желаемого результата, он использовал крайне нестандартное решение, включающее комбинацию из огромного медного бруска и двенадцати радиаторов

Производитель фотоэлектрических инверторов Sineng Electric получил Tier 1 от BloombergNEF  Sineng Electric, ведущий в мире производитель фотоэлектрических и накопительных инверторов, получил Tier 1 в списке производителей фотоэлектрических инверторов от BloombergNEF, благодаря технологическому прогрессу, стабильности бизнеса и исключительной рыночной конкурентоспо...

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Крупнейший мировой банк начал торги через USB-накопитель из-за кибератаки Хакеры атаковали крупнейший в мире банк Industrial & Commercial Bank of China Ltd (ICBC) со штаб-квартирой в Пекине. В систему был загружен вирус-вымогатель.

Хранение загружаемых пользователями файлов В самом начале своей карьеры я имел честь в одно лицо разрабатывать проект, предназначенный для массового пользователя. Надо сказать, что почти все основополагающие принципы того, как провалить проект, были соблюдены, однако, он до сих пор жив. Проект был предназначен для пр...

Единственный суперкар, который умеет прыгать и ездить на трёх колесах, дал жару. Тормоза BYD Yangwang U9 «горят» при торможении BYD анонсировала свой суперкар Yangwang U9 в начале года, после чего компания несколько раз сообщала подробности и публиковала изображения новинки. Теперь же в Сети опубликовали видеоролик, в котором показан процесс тестирования YangWang U9 на гоночной трассе. Напомним...

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

Автоматизация бизнес-процессов в Heflo: от А до Я Привет, Хабр! Меня зовут Анастасия Андреева, работаю процессным аналитиком направления Business Process Management в компании GlowByte. Не так давно мой коллега рассказывал о Heflo – универсальной системе бизнес-моделирования. В рамках деятельности Heflo Club мы в GlowByte с...

Реализация консенсусного алгоритма Raft Привет, Хабр!Когда речь идет о распределенных системах и сетевых приложениях, консенсусный алгоритм становится must have. Эти алгоритмы играют ключевую роль в обеспечении надежности, согласованности и целостности данных в условиях, когда у нас есть несколько участников (узло...

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Project Loom. Не только виртуальные потоки Начиная с Java 19 нам доступны виртуальные потоки, которые отличаются от обычных, тем что умеют освобождать поток операционной системы во время блокирующих I/O операций. Для этого на уровне JVM был реализован механизм сохранения в хипе и восстановления из хипа стека вызова....

Trail of Bits обнаружила уязвимость в графических процессорах Apple, AMD и Qualcomm Эта уязвимость позволяет злоумышленникам получить доступ к данным из памяти GPU

Создание сервиса авторизации через систему ЕСИА Всем привет. Меня зовут Динис, я старший разработчик в БФТ-Холдинге. В данной статье приведен план по созданию сервиса авторизации через систему ЕСИА. Тема будет интересна тем, кто внедряет такой сервис для своего приложения. В статье я собрал ключевые выдержки из документац...

Система управления поездами метро Сан-Франциско до сих пор работает на дискетах Она была введена в эксплуатацию в 1998 году и с тех пор не обновлялась

Что такое Яндекс ТВ, как установить ее на свой телевизор и что для этого нужно Android TV — далеко не единственная операционная система для умных телевизоров. В России, например, активно разрабатывают собственные платформы. Несмотря на то что в качестве основы они используют AOSP, фактически это проекты, которые существуют независимо от Google и...

Это Mercedes-AMG CLE 2025. Новинки впервые показали в кузовах купе и кабриолет Новый Mercedes-AMG CLE 2025 модельного года засняли в ходе испытаний в кузовах купе и кабриолет. Однако крыша — не единственное, что их разделяет. Отличия также в гибридной системе. Мягкий гибрид CLE 53 следует по стопам стандартной модели, но отличается решеткой...

Katello и Foreman в процессе patch management Это публикация о некоторых функциях системы Katello и Foreman, касающихся процесса Patch Management.Katello - это модульная часть системы Foreman, управляющая сторонними или локальными репозиториями pip, rpm, deb пакетов, podman, docker образов. Katello предоставляет во...

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Быстрее ветра: Microsoft предложит метод автоматической переустановки и восстановления системы Windows 11 В феврале 2024 года Microsoft планирует представить новое обновление Windows 11 под названием Moment 5. Внутри него пользователей ждет интегрированная система самовосстановления ОС. Она пока находится в процессе разработки и появится в бета-версии для инсайдеров канала Cana...

Apple вынудят сделать iOS более открытой Появилась достаточно интересная информация о том, что компания Apple в ближайшее время будет вынуждена изменить систему допуска к своей операционной системе. Дело в том, что представители Европейского союза высказались о том, что сторонние разработчики и сервисы должны иметь...

Три наблюдения о командной строке и путях в файловой системе Иногда опыт работы оказывается не полезным, а совсем наоборот. Мышление привыкает к шаблонам и впадает в оцепенение, когда реальность перестаёт в эти шаблоны укладываться. Не зря в таких случаях говорят о "разрыве шаблона".Несмотря на то, что режимы командной строки Windows ...

На этот раз Xiaomi не балует разнообразием? Названы все цвета Xiaomi 14 Если у Xiaomi 13 было много цветов (около десятка), то у Xiaomi 14 их будет меньше: всего четыре. Это следует из слайда презентации, показанной президентом Xiaomi Group Уильямом Лю (William Lu) на мероприятии Snapdragon Summit 2023 во время анонса однокристальной систем...

Первый ИИ-ноутбук Lenovo будет очень тихим, но не всегда. Подробности о Xiaoxin Pro AI Ultrabook 2024 Lenovo опубликовала тизер, посвященный своему первому ИИ-ноутбуку — Xiaoxin Pro AI Ultrabook 2024. Одной из главных особенностей устройства станет невысокий уровень шума. На изображении показана система охлаждения Xiaoxin Pro AI Ultrabook 2024. Тут все довольно с...

Тестирование Haval Dargo X: самый внедорожный кроссовер Great Wall Для тех, у кого Москва с ее хорошими дорогами не единственная локация для перемещения, Haval Dargo X станет неплохим выбором. Стоит ли выбирать «внедорожную» версию и доплачивать пару сотен тысяч рублей к базовым для этого автомобиля 3,5 млн как минимум? Ответ зависит от сце...

Полностью оптическая вычислительная сеть F5.5G для доступа к интеллектуальным системам Во время 21-го Саммита аналитиков Huawei состоялся форум «Создание полностью оптической целевой сети F5.5G и начало интеллектуальной эпохи UBB 10 Гбит/с», на котором обсудили применение оптических технологий F5.5G для создания бытовых и промышленных интеллектуальных систем. ...

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Экзамены детей в Техасе будет проверять искусственный интеллект. Систему хотят внедрить в процесс экзаменов STAAR, заменив большую часть оценщиков Студенты в Техасе, сдающие на этой неделе государственные экзамены, будут участвовать в тестировании новой системы оценивания на основе искусственного интеллекта. Эта система в ближайшее время заменит большинство оценщиков-людей в регионе.  создано DALL-E Техасско...

Ученые нашли «переключатель» нападения иммунной системы человека на хозяина Исследователи обнаружили важнейший механизм, с помощью которого клетки не позволяют иммунной системе атаковать здоровые ткани. Это открытие, опубликованное в журнале Nature, проливает свет на сложную регуляцию иммунного ответа и открывает перспективы для разработки новых мет...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Единственный флагман без вырезов и отверстий, с IP68 и топовой камерой стал еще лучше. Представлен Nubia Z60 Ultra Photographer's Edition Новый смартфон Nubia Z60 Ultra Photographer's Edition поступит в продажу 28 марта, о чем заявила Nubia Mobile. В компании заявили, что специальная версия Nubia Z60 Ultra Photographer's Edition отличается от стандартной дизайном задней панели. Кроме того, эта ве...

[Перевод] Итак, вы думаете, что знаете Git? Часть третья: реально большие репозитории Автор оригинала Скотт Чакон — сооснователь GitHub и основатель нового клиента GitButler. Этот клиент ставит во главу угла рабочий процесс и удобство разработки, в том числе код-ревью, и не является просто очередной обёрткой над CLI git. Вам хочется использовать ванильный G...

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

Хакеры атаковали британскую атомную электростанцию из-за нарушений в системе кибербезопасности Российские и китайские хакеры взломали систему управления британской атомной электростанцией

Илон Маск объявил о запуске Starlink в Аргентине Миллиардер Илон Маск подтвердил, что спутниковый интернет Starlink стал доступен на территории Аргентины. Starlink теперь доступен в Аргентине, что делает ее седьмой страной в Южной Америке и 72-й в мире, где люди могут получить доступ к высокоскоростному Интернету с ни...

Систему электронного голосования в Швейцарии назвали плохой идеей Швейцарский компьютерщик Андреас Кустер обнаружил новую уязвимость в системе электронного голосования Швейцарии. Уязвимость позволяет манипулировать голосами без обнаружения и связана с реализованной в системе защитой от манипуляций с голосами даже в том случае, если компьют...

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

Точка доступа Wi-Fi из камеры видеонаблюдения на OpenIPC Пару десятков лет назад меня впечатлила новость, что какая-то корпорация смогла использовать настолько крутые технологии, что впихнули веб-сервер в коннектор RJ45. Для чего это нужно было уже и не вспомню, но сейчас, ковыряясь со своими камерами видеонаблюдения, меня осени...

Полезные модули PowerShell. Переводчик в консоли, SpeedTest, Syslog и другие Всем привет! Порой, написать графическую форму для консольного приложения может оказаться очень удобным решением, тем самым не нужно запоминать все ключи программы, особенно, если пользоваться им приходится изредка, тем самым автоматизируя работу с данным приложением в дальн...

Как я упростил свою работу тестировщика Привет, Хабр! Меня зовут Михаил Химей, и я работаю тестировщиком в команде МТех (МВидео). В процессе проведения регрессионных тестов я подумал, что сохранение всей информации в блокноте или браузере гугла может быть не самым удобным решением. Моя первая мысль была о том, к...

Вышел новый сборник наших авторов: «Хакерство. Секреты мастерства» Новые уязвимости в операционных системах и программных продуктах обнаруживаются едва ли не каждый день, а разработчики оперативно выпускают закрывающие их обновления и патчи. Эта «борьба снаряда и брони» продолжается непрерывно на протяжении многих лет, поэтому чтобы всегда ...

В Black Desert появилась новая система улучшения экипировки У нас просто отличные новости для поклонников популярной видеоигры Black Desert — разработчики представили новую систему улучшения экипировки, которая сделает процесс развития персонажа более приятным и интересным. Теперь, в случае если геймеру не удастся улучшить своё снаря...

Представлена спецверсия «Москвича 3» с багажником на 1500 л «Москвич 3» переоборудовали под нужды Спецсвязи и передали в опытную эксплуатацию ФГУП «Главный центр специальной связи». Подготовкой автомобиля для ведомства занималась компания «Луидор». Утверждается, что специалистам пришлось проде...

Гайд по фарму Раковин эхо в Sea of Conquest: где их брать и для чего нужны В Sea of Conquest есть гача-система, благодаря которой игроки выбивают новых пиратов. У них разный уровень редкости, поэтому чем больше круток вы сделали, тем больше шансов выбить редкого персонажа или наткнуться на систему гаранта. Единственная валюта, которая используется...

Подкасты Google закрываются: Google запустила инструмент для «переезда» Когда Google объявила о закрытии приложения Google Podcasts (Google Подкасты), компания заявила, что в ближайшие недели выпустит инструмент для лёгкого переноса подписок на YouTube Music или другие платформы. Теперь этот инструмент начинает распространяться среди пользо...

DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позв...

SL_ST VACUUM TWEEZER (Вакуумный пинцет-манипулятор для Pick and Place)     Тем временем мои товарищи продолжают работать. Вот уже отладочная плата разведена. Ух, как же мне нравится когда всё идёт по плану)На борту пинцета предполагаются статусные огоньки, чтобы в процессе работы оно всё весело переливалось.И, конечно же, рассказывало о том в к...

SpaceX готовится к запуску Falcon Heavy для секретного проекта X-37B После двух успешных запусков ракеты Falcon 9 из Калифорнии и Флориды, компания SpaceX завершила первые выходные декабря статическим испытанием ракеты Falcon Heavy. Зажигание 27 двигателей Merlin произошло за неделю до запланированного запуска для национальной безопаснос...

HTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert Для подписчиковВ этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данны...

Автосборка Fsbl, U-Boot, linux kernel и установка debian для amd64 для Zynq Ultrascale zcu106 В данной статье описывается способ создания минималистичного образа sd карты c debian amd64 на примере отладочной платы с zynq ultrascale zcu106. Данный способ можно использовать для создания загрузочных образов других устройств с соответствующими изменениями. Битстрим, ядро...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Вымогатель Cactus использует уязвимости в Qlik Sense для проникновения в сети Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, исследования и мониторинга данных Qlik Sense, получая с их помощью первоначальный доступ к корпоративным сетям.

Nissan восстанавливает свои системы после кибератаки Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на системы подразделений в Австралии и Новой Зеландии (Nissan Oceania). В компании предупреждают, что хакеры могли получить доступ к конфиденциальной информац...

Технология «невыразимой криптографии» исключит взлом системы через чей-то аккаунт Австралийские власти одобрили использование наработок ученых из Мельбурнского королевского технологического института и стартапа Tide Foundation для защиты государственных цифровых активов. К сожалению, им пришлось признать, что никакие меры не могут устранить «человеческий ...

За езду на Mercedes-Benz S-Class и EQS 2024 можно попасть в тюрьму на полгода. Новый запрет вступил в силу в Британской Колумбии Британская Колумбия недавно обновила Закон об автотранспортных средствах, запрещающий использование транспортных средств с системами беспилотного вождения уровня 3. Это не просто запрет на использование таких систем. Закон запрещает управлять автомобилем, оснащенным авт...

Google Calendar вскоре перестанет поддерживаться на миллионах старых Android Компания Google готовится к скорому сокращению поддержки фирменного календаря Google Calendar на устройствах с операционной системой Android. Энтузиасты обнаружили, что вскоре из приложения пропадёт поддержка операционной системы Android Nougat и более ранних версий.&nb...

Сити драив промокодов Сити Драйв - это онлайн-платформа, предоставляющая услуги аренды автомобилей. Они предлагают широкий выбор автомобилей различных классов и моделей, включая эконом, комфорт и премиум классы. сити драйв промокод могут быть использованы для получения скидок на услуги аренды а...

Критическая уязвимость в Shim представляет угрозу для Linux-дистрибутивов В загрузчике Shim нашли критическую уязвимость, которая позволяла злоумышленникам выполнить код и получить контроль над целевой системой до загрузки ядра, обойдя существующие защитные механизмы.

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Вы все еще пишете многопоточку на C++ с ошибками синхронизации? Привет, коллеги! В этой статье я покажу свой подход к написанию многопоточного кода, который помогает избежать типовых ошибок, связанных с использованием базовых примитивов синхронизации. Демонстрация идеи будет проходить на живых примерах кода на современном C++. Большинс...

Windows 10 и 11 могли переименовать подключённые принтеры в HP LaserJet В конце ноября пользователи Windows 10 и Windows 11 начали сообщать, что операционная система без разрешения устанавливает приложение HP Smart из Microsoft Store, даже если к устройству не подключены принтеры от компании HP. Microsoft быстро подтвердила проблему и пообещала...

Затыкаем рот Windows 10 Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии использования, когда Windows 10 управляет домашним или рабочим компьютером, э...

Apple разрабатывает совершенно новые процессоры Сегодня появилась информация о том, что компания Apple активно работает над расширением производственных мощностей по технологии упаковки CoWoS, которая будет использоваться в ближайшем будущем для чипов нового поколения. Кроме того, инсайдеры уверены в том, что технологичес...

На Android проходит ЗБТ Home, Planet & Hunters — попасть можешь и ты Ранее я говорил, что Home, Planet & Hunters выйдет 11 апреля на iOS и Android. В целом, планы не изменились — в App Store до сих пор можно пройти предрегистрацию. А вот Android-геймеры могут поучаствовать в закрытом бета-тесте. Для этого нужно перейти по ссылке и принять...

Загружаем OpenIPC по сети на камеру без удаления заводской прошивки Многие уже слышали о проекте OpenIPC, который представляет собой альтернативную универсальную прошивку для камер видеонаблюдения. Сегодняшний пост для тех, кто хочет попробовать этот софт, кто дружит с Linux, но далёк от программатора, паяльника, фена и многих подобных вещ...

V2X. Система безопасности V2X расшифровывается как Vehicle-to-Everything. Это когда ваш автомобиль общается с окружающим миром, минуя вас.Есть множество статей о том, что такое V2X и зачем это нужно. Есть описания работы системы разной степени подробности и достоверности, описания стандартов, кликбей...

Неинвазивный мониторинг ЦОД: повышаем надежность и снижаем затраты В центрах обработки данных используется оборудование от разных вендоров, с различными встроенными системами мониторинга. Когда таких систем становится много, уследить за подобным «зоопарком» непросто.Но как сделать систему мониторинга, которая будет работать в любом автозале...

Android-смартфон теперь можно использовать как веб-камеру Инсайдеры сегодня поведали о том, что в операционной системе компании Microsoft появилось довольно важное нововведение (пока что только в программе Windows Insider) — возможность использовать ваш смартфон или планшет на базе операционной системы Android в качестве веб-камеры...

Крупнейшая ИИ-платформа подверглась атаке: тысячи серверов скомпрометированы Масштабная атака, направленная на уязвимость в Ray, популярном фреймворке искусственного интеллекта, используемом такими компаниями, как OpenAI и Uber, привела к взлому тысяч серверов. Эта брешь в системе безопасности вызывает опасения по поводу возможной кражи конфиденциаль...

Гигантская уникальная «Сфера» Лас-Вегаса имеет 4 ПБ памяти с пропускной способностью 400 ГБ/с Огромная сфера, установленная в Лас-Вегасе и ставшая самым большим в мире сферическим зданием, как оказалось, оснащена 4 ПБ флеш-памяти.  Объект ввели в эксплуатацию в прошлом году. Он известен под названиями MSG Sphere, Exosphere или просто Sphere. Часть техничес...

OnePlus 12 получит существенный апгрейд системы камер Официальная презентация смартфона OnePlus 12, если верить информации инсайдеров, состоится позднее в этом году в Китае, а в начале 2024 года смартфон появится уже и на глобальном рынке. Благо, задолго до официального анонса устройства появилась информация о том, что новый см...

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

Металлические друзья: зачем разрабатывают роботов-собак В октябре 2023 года стало известно, что инженеры НИИ механики МГУ в рамках проекта «Братья Вольт» разработали вторую версию своего робота-собаки — первая была показана в 2021-ом. Конструкторы пересмотрели подход к внешнему виду, облегчили корпус, научили «щенка» новым движен...

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

Книга «BPF: профессиональная оценка производительности» Привет, Хаброжители! Инструменты оценки производительности на основе BPF дают беспрецедентную возможность анализа систем и приложений. Вы сможете улучшить производительность, устранить проблемы в коде, повысить безопасность и сократить расходы. Книга «BPF: профессиональная...

Можно заработать миллион рублей: Минцифры запускает второй этап проверки электронного правительства «белыми хакерами» Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры России) сообщило о запуске второго этапа поиска уязвимостей в структуре электронного правительства.  Сгенерировано нейросетью Midjourney Как отмечает пресс-служба, принят...

Делаем HMI-панель из планшета для системы автоматизации на контроллере Wiren Board Система автоматизации обычно работает автономно без участия пользователя, но единая точка контроля и управления системой всё равно нужна: вмешаться в работу автоматических алгоритмов, внести изменения в параметры или просто проверить, что система работает верно.В комплекте с...

Обнаружена уязвимость в Android TV, которая позволяет получить доступ к Gmail и Drive Google работает над исправлением критической ошибки на своей платформе Android TV, из-за которой пользователи могут лишиться своей учетной записи Gmail.

Как мы автоматизировали тендерные процедуры за счет интеграции SAP с ЭТП Всем привет! Меня зовут Олег Усов, я работаю старшим консультантом SAP MM в Fix Price. Хочу рассказать, как мы проводили интеграцию SAP с электронной торговой площадкой (ЭТП) и системой электронного документооборота (СЭД) для автоматизации ряда процессов по участию в закупка...

На «Госуслугах» появится система отслеживания зарегистрированных сим-карт Пользователи портала «Госуслуги» могут получить доступ к информации о зарегистрированных на них сим-картах, сообщает "Коммерсантъ".

Четвёртое наблюдение о командной строке и путях в файловой системе В недавно опубликованной статье «Три наблюдения о командной строке и путях в файловой системе» были рассмотрены некоторые особенности интерпретации командной строки оболочками в операционных системах Windows и Linux. Первое наблюдение было о том, что командные оболочки SH/BA...

Huawei поставила крест на Android. Представлена HarmonyOS NEXT, и в ней нет ни строчки кода Android Сегодня состоялось очень важное событие: Huawei представила в Китае новейшую операционную систему HarmonyOS NEXT, которая, в отличие от обычной HarmonyOS, не базируется на Android AOSP. Более того, эта ОС вообще не совместима с Android и ее приложениями. Создатели назы...

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

Почему FAR — центр моей компьютерной вселенной Какую программу вы обычно запускаете сразу после загрузки операционной системы? Кто-то сразу стартует браузер — поглядеть, кто там сегодня в Интернете (на Хабре) неправ. У многих — это редактор кода: «Я, как утром встал, сразу за дрель!». Возможно, вы сначала привычно откры...

Автоматизируем сборку и деплой приложения в GitLab CI/CD: подробное руководство с примерами При разработке приложений рано или поздно наступает момент, когда заниматься развёртыванием вручную становится затратно и неудобно. Как следствие на помощь приходит автоматизация этого процесса с помощью специально настроенных пайплайнов непрерывной интеграции и непрерывной ...

Систему предупреждения об опасных ситуациях в космосе улучшат Систему предупреждения об опасных ситуациях в околоземном пространстве (АСПОС ОКП) должны улучшить до конца 2025 года, а ввод в эксплуатацию обновленной системы должен состояться в 2026 году, о чем сообщил Роскосмос. «Создание третьей очереди АСПОС ОКП должно заве...

Apple идет на уступки ЕС по делу об Apple Pay – законы ЕС ... Компания Apple предложила открыть доступ к системе бесконтактных платежей NFC, используемой Apple Pay, для конкурентов. Цель – избежать возможных регуляторных мер со стороны ЕС

Российские ученые создадут систему обезличивания данных Советник по стратегии АНО «Национальный технологический центр цифровой криптографии» Петр Ганелин во время 11-ого Южного форума информационной безопасности «Инфофорум-Сочи» сообщил о разработке в России системы обезличивания данных. Эту новую систему предполагается использов...

Россия начала поставки оборудования для перегрузки ядерного топлива на АЭС «Аккую» Центральный проектно-технологический институт (АО «ЦПТИ», входит в топливный дивизион Росатома «ТВЭЛ») начал поставки оборудования для перегрузки ядерного топлива для энергоблока № 1 АЭС «Аккую». На станцию доставлена первая составная...

Огнезащитные вспучивающиеся покрытия — новая эра пожаробезопасности Часто понятие пожарной безопасности сооружений ассоциируется с чем-то тяжёлым и громоздким, например, с огнеупорными плитами, которые физически не пропустят пламя. Но для монтажа плит нужны дополнительные материалы и условия, что усложняет процесс и увеличивает затраты на эт...

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Уязвимость в ownCloud уже взяли на вооружение хакеры Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные данные почтовых серверов и лицензионные ключи в контейнерах.

OpenAI и Microsoft придерживаются развития своих ИИ-систем с учетом этических границ Системы искусственного интеллекта, такие как GPT-4 и Bing Chat, меняют процесс генерации информации с учетом этических проблем, вынуждая компании-разработчики искать баланс между инновациями и общественными ценностями.

Библиотека Granite от elementary OS На данный момент существует множество различных операционных систем на базе ядра Linux. Буквально на любой вкус. Некоторые операционные системы пользуются уже готовыми графическими оболочками, а другие создают свои. В дистрибутиве elementary OS применяется свое окружени...

В США считают, что российские хакеры атаковали систему водоснабжения в Техасе Согласно информации The Washington Post, к кибератаке причастная группировка Sandworm

Препарируем Wazuh. Часть 1: Базовая установка Тема SIEM решений с открытым исходным кодом постоянно проявляется на просторах сети. Одних интересуют SIEM системы как таковые, и хочется разобраться в решениях данного класса, но при этом не хочется связываться с тяжелыми и запредельно дорогими коммерческими SIEM. Другие не...

ВС РФ скоро получат новую тяжелую огнемётную систему ТОС-3 Дракон Данная система будет основана на гусеничном шасси и иметь повышенную дальность стрельбы

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга Для подписчиковПри тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается система с привилегиями администратора или root-правами, зато на ней могут обнаружиться антивирусы и брандмауэры. Казалось бы, на этом пентесту капут, ведь развить атаку пр...

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

Новейший внедорожник Chery с запасом хода 1300 км и расходом менее 5 л на 100 км — Tansuo 06 C-DM — показали внутри и снаружи Chery Tansuo 06 C-DM будет представлен на Пекинском автосалоне. Tansuo в переводе означает «Открытие» или «Исследование». Автомобиль представляет собой серийную версию TJ-1 C-DM, показанную на прошлогоднем Шанхайском автосалоне. У PHEV запас хода...

CookieRun: Witch’s Castle уже можно предзагрузить на iOS Издатель Devsisters опубликовал пост в X, где сообщил, что мобильную игру CookieRun: Witch’s Castle можно предзагрузить через App Store. В Google Play пока можно только пройти предрегистрацию. При этом уже известно, когда именно включат сервера — 15 марта в 4 утра по МСК. ...

Скачать джарвис Джарвис - это программа для автоматизации задач на компьютере, которая работает на основе искусственного интеллекта. Она может выполнять различные задачи, такие как управление файлами, запуск приложений, поиск информации в интернете и многое другое. Чтобы скачать Джарвис, в...

Samsung Galaxy Z Flip 6 получит увеличенный внешний экран и 12 ГБ ОЗУ Ожидается, что Samsung будет использовать 6,7-дюймовый основной экран, улучшенный шарнир и более эффективную систему охлаждения

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

NetEase Games проводит бета-тест игры Powerdise наподобие Eggy Party и Party Stars Глобальная «дочка» NetEase Games — Exptional Global — начала тестирование игры Powerdise. Как и в случае с Eggy Party, это ещё одна попытка застолбить за собой место среди клонов Fall Guys с упором на разные игровые режимы и социальные элементы. Тем временем инсайдеры по тип...

Компания Яндекс заплатит за взлом собственных систем В Яндексе заплатят «белым хакерам», которые найдут уязвимости в системах компании

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Создание Chat-Ops бота в Mattermost на python Привет, Хабр!Компания АльфаСтрахование, как и многие другие, столкнулась с необходимостью замены используемых инструментов в связи с санкциями. За последний год мы отказались от Slack в пользу open-source аналога Mattermost, а Jira не без сложностей была заменена на Kaiten.В...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Компания Yeastar представила решение для межрегионального восстановления связи предприятия после отказов   Компания Yeastar, ведущий мировой поставщик объединенных систем связи, представила свое решение для восстановления после отказов для программного обеспечения телефонной системы серии P, которое даст предприятиям межрегиональную избыточность для непрерывной связи даже в случа...

Хакеры атакуют свежую уязвимость в плагине WP Automatic Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг используется для создания новых пользователей с правами администратора и внедрения бэкдоров.

Система статусов для проектов в Obsidian Статья о том, как внедрить и как продуктивно использовать систему статусов в персональных проектах.Гайд предназначен для пользователей Obsidian. Однако, если вы к таковым не причисляетесь, то можете ознакомиться только с описанием системы статусов. Возможно, что вам сам подх...

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Стилер Lumma использует тригонометрию, чтобы скрываться от обнаружения Малварь Lumma, ворующая информацию из систем своих жертв, использует интересную тактику для уклонения от обнаружения. Вредонос измеряет движения мыши, используя тригонометрию, чтобы определить, работает он на реальной машине или в песочнице.

Это мы пишем и обслуживаем банковский процессинг, нам надо серьёзно поговорить В марте-22 внезапно отключились Visa и MasterCard. Это посредники передачи информации между разными банками. По сути, системы обеспечивают маршрутизацию сообщений между банками и позволяют вам использовать карту любого банка с банкоматом или платёжным терминалом другого, а з...

HTB Download. Перехватываем терминал суперпользователя при атаке на хост Для подписчиковВ этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создан...

Курс «Директор по компенсациям и льготам. Интенсив» Перед вами стоит задача научиться управлять численностью персонала и повысить качество работы сотрудников? Нужно разработать или оптимизировать систему вознаграждения за достижение KPI? Внедрить концепцию нематериальной мотивации? В программе даются ответы на эти вопросы: пр...

Это Xiaomi 14 с HyperOS. Глава компании продемонстрировал новый флагман Сначала глава Xiaomi Лей Цзунь официально анонсировал новую операционную систему Xiaomi HyperOS, а спустя какой-то час в социальной сети Weibo появилась заметка, в которой топ-менеджер прокомментировал новую ОС и, самое главное, показал первый смартфон с ней – на ...

Представлен 48-дюймовый экран Ford. Он дебютирует в Lincoln Nautilus 2024 года Ford и Lincoln обратились к операционной системе Google Android Automotive. Это решение позволило им использовать возможности самой популярной в мире мобильной операционной системы и предоставить водителям знакомый и удобный интерфейс. Благодаря партнерству с Google Fo...

Ученые создали новую системы анонимной аутентификации с контролем доступа Ученые под руководством Юнцзуо Лая представили новую систему анонимной аутентификации с возможностью отслеживания связей и точным контролем доступа, обеспечивая при этом анонимность, публичную узнаваемость и отслеживаемость.

ForMovie запускает Xming Page One: первый в мире проектор Google TV с разрешением 1080P Xming Page One работает на базе операционной системы Google TV, которая позволяет пользователям получить доступ к большому количеству развлечений.

Любителям AMD: представлен твердотельный USB-накопитель Lenovo в необычном корпусе Твердотельный USB-накопитель Lenovo Xiaoxin AMD из ограниченной серии появился на сайте JD.com по цене 20 долларов. Корпус изделия изготовлен из алюминиевого сплава. Накопитель поставляется со сменным корпусом в форме скейтборда со знаменитым логотипом AMD и портативны...

Цифровой паспорт оборудования промышленного производства Привет, привет! Представлюсь: меня зовут Тамара, и я являюсь ведущим инженером по нормативно-справочной информации в компании Bimeister.Начну с того, что это лишь малая часть той большой истории, которую я хочу вам рассказать.Будет много вопросов типа «Что это?», «Для чего н...

Microsoft интегрирует вход в систему с помощью биометрии или PIN-кода Теперь все пользователи могут входить в учетные записи Microsoft, используя ключи доступа (биометрию или PIN-код).

20-летний троян вернулся, используя новые трюки против пользователей Linux Ветераны технологий, возможно, помнят Bifrost (также известного как Bifrose) — троян удаленного доступа (RAT), который скрывается с 2004 года. Исследователи безопасности из Palo Alto Networks обнаружили возрождение Bifrost, нацеленного на системы Linux.

[Перевод] Как можно потерять контроль над оболочкой Пару недель назад я разбирался с поддержкой Language Server в редакторе Zed, пытаясь заставить его, обнаруживать исполняемый файл языкового сервера gopls в $PATH. В случае его присутствия система должна использовать этот файл, а не скачивать новый. Проблема: $PATH часто д...

AMD и BlackBerry стали партнёрами. Компании будут продвигать роботизированные системы следующего поколения Компании AMD и BlackBerry объявили о заключении партнёрства.   В своём пресс-релизе он объявили об объединении усилий по продвижению роботизированных систем следующего поколения. В документе сказано, что новые платформы реального времени на базе системы AMD Kria K...

Небольшой парк техники... Из серии "И снова мы печатаем" Получил очередной заказ от внуков, Захотели они создать небольшую ферму. Животных они пока не купили, а технику уже нужно готовить :)Для работы в поле, подготовил пару комбайнов и пару тракторов... так же прицеп для них.Вот что получилось. Процесс печати был стандартный и сб...

Уязвимость в Apple Shortcuts приводила к утечке конфиденциальных данных Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденциальной информации без участия пользователя.

В Польше задержали 15-летнего школьника, сбежавшего из дома, чтобы воевать на стороне Украины Стремлениям подростка вступить в ВСУ помешали сотрудники польской погранслужбы.

Сначала убрали Exynos, а скоро избавятся и от ISOCELL? Samsung не будет использовать свой сенсор ISOCELL GN3 в Galaxy S25 – вместо него будет датчик Sony В линейке Galaxy S23 Samsung отказалась от собственной однокристальной системы Exynos, а в серии Galaxy S25 компания может отказаться от собственного 50-мегапиксельного датчика изображения ISOCELL GN3. По данным инсайдера, известного в Twitter под ником R...

BI.ZONE: группировка Sticky Werewolf атакует государственные организации России и Беларуси Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. По данным ...

Стартап GuardianSat получил грант на разработку технологии самозащиты спутников от космического мусора 12 октября стартап GuardianSat объявил, что получил грант от NSF (Независимое агентство при правительстве США, отвечающее за развитие науки и технологий) на развитие технологии, которая предназначена для защиты спутников от столкновений с космическими объектами. Размер ...

Хакеры стали в два раза чаще атаковать уязвимости устройств на Linux Хакеры стали вдвое чаще выбирать целями устройства на Linux

OnePlus 12 с большой испарительной камерой показали изнутри Техноблогер Зак Нельсон разобрал смартфон OnePlus 12, чтобы оценить его систему охлаждения, которая позиционируется как «самая большая в истории компании»

Хардкорная MMORPG Reign of Guilds выйдет в ранний доступ с дня на день Игровые сервера средневековой MMORPG Reign of Guilds будут запущены 4 апреля 2024 года в 14:00 по Москве — объявили разработчики из студии Atlant Games. Игра будет доступна в рамках раннего доступа только для пользователей ПК через Steam и в формате B2P — единоразовая покупк...

Сегодня корейская MMORPG Throne and Liberty выйдет в ранний доступ в Азии Сегодня — 7 декабря — состоится релиз корейской MMORPG Throne and Liberty от компании Amazon. Новинка будет доступна только для Южной Кореи, так что в неё не удастся поиграть из России — для предварительной регистрации нужен корейски номер телефона, чтобы получить СМС-код. Г...

Прозрачность процессов как инструмент эффективного взаимодействия Привет, Хабр! Меня зовут Анастасия, я из Газпромбанк.Тех. На текущий момент являюсь одним из HOP QA, но довольно долго была просто тестлидом. Поэтому много мыслей в этой статье использованы ещё с того периода времени.В этой статье, я хочу рассказать, что такое прозрачность п...

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

Google Play определяет 2ГИС как вредоносное приложение: что происходит На днях российские пользователи начали сообщать о том, что официальный сервис Google Play начал предупреждать о том, что приложение 2ГИС — вредоносное. В пресс-службе компании прояснили ситуацию, опубликовав официальный комментарий.  Как заверили представите...

Linux From Scratch на Zynq UltraScale+ MPSoC В данной статье я постараюсь описать процесс создания кастомного образа Linux на Zynq UltraScale+ MPSoCс. Каждый необходимый компонент будет собран отдельно с использованием соответствующих утилит. Статья разбита на разделы, которые шаг за шагом знакомят вас с процессом сбор...

Отечественные операционные системы набирают обороты на фоне импортозамещения В 2023 году рынок российских операционных систем показал рекордный рост в 1,5 раза, достигнув 11,3 млрд рублей.

Apple тестирует ключевое изменение безопасности iOS, чтобы помешать ворам iPhone Когда включена новая функция защиты от украденных устройств, пользователю приходится использовать Face ID или Touch ID, чтобы получить доступ к важным действиям.

Xiaomi 14 показали вживую крупным планом Лу Вейбинг, который присутствовал на саммите Snapdragon 2023, показал смартфон Xiaomi 14, построенный на базе однокристальной системы Snapdragon 8 Gen 3. Мы уже публиковали фото президента Xiaomi, который держит в руках смартфон, но рассмотреть его было невозможно. Нова...

Какие ML-платформы нужны бизнесу, и кто их может сделать Привет, Хабр! Меня зовут Виктор Кантор, я директор Big Data МТС. Около 14 лет я работаю с технологиями, связанными с Machine Learning, Big Data, Data Science. Но есть одна проблема, с которой я постоянно сталкиваюсь. Например, поставлена задача, которую нужно решить при помо...

Roco Kingdom Mobile — игра от Tencent наподобие Покемонов Начиная с 22 января 2024 года, для игры Roco Kingdom Mobile пройдёт 7-дневный тест в Китае. При этом поиграть можно будет только офлайн, в присутствии разработчиков. Вероятно, такая таинственность окружает проект из-за того, что он будет китайской альтернативой Pokemon с доб...

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Ubisoft расследует сообщения о новой кибератаке Ubisoft подвергается возможной кибератаке, в ходе которой неизвестный хакер получил доступ к внутренним системам компании, однако попытка кражи данных не удалась.

Представлен самый «злой» Ford Focus в исполнении ST Edition Ford объявила о выпуске лучшей на сегодняшний день модели Focus, разработанной Ford Performance. Модель Focus ST Edition подходит к эксплуатации на дорогах и треках. Разработанный для того, чтобы вознаграждать водителей-энтузиастов отзывчивостью гоночного автомобиля на...

Ослепить Sysmon полностью. Манипулируем объектами ETW, чтобы обойти мониторинг Для подписчиковПолучив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Ev...

PIONEER получил разрешение на ввод в эксплуатацию корпуса 5 OSTANKINO BUSINESS PARK Девелопер PIONEER успешно прошел комплексную проверку и получил от Мосгосстройнадзора разрешение на ввод в эксплуатацию корпуса 5 OSTANKINO BUSINESS PARK, расположенного в Северо-Восточном округе Москвы. Площадь 12-этажного здания – 22 376 кв. метров, из них более 16 тыс. кв...

Для Kingdom Hearts Missing-Link сегодня начинается ЗБТ Разработчики Kingdom Hearts Missing-Link сообщили в соцсети X, что они выслали приглашение участникам закрытого бета-теста на электронную почту, указанную при подаче заявки. Участвовать смогут геймеры на iOS и Android, а дата тестирования не изменилась — со 2 по 10 мая. В S...

Исследователи Google нашли критические уязвимости в Chrome и всех системах Apple Группа Google Threat Analysis Group отслеживает хакеров национального уровня

Асинхронная работа с файловой системой в Vert.x Vert.x – это экосистема для создания реактивных приложений на JVM, которые могут масштабироваться и обрабатывать огромные объемы данных в реальном времени. Это полиглоттная платформа, поддерживающая не только Java, но и Kotlin, Groovy, Scala, и еще js. В контексте статьи раб...

Представлен Aston Martin DBX 2025 для ценителей физических кнопок Представлен Aston Martin DBX 2025 модельного года, который получил ряд изменений, включая большой центральный экран. Важным изменением в новом автомобиле стал интерьер, в котором использована та же компоновка кабины, что и у DB12 и Vantage, при этом новинка полностью о...

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Xiaomi 14 с HyperOS показали на фото Вчера компания Xiaomi анонсировала операционную систему Xiaomi HyperOS, а уже сегодня Лей Цзунь опубликовал фото флагманского смартфона Xiaomi 14 с запущенной ОС. По словам руководителя компании, Xiaomi HyperOS является операционной системой с крупной экосистемой, в которую ...

Вопреки всем санкциям США китайская SMIC всё же создаёт для Huawei платформу Kirin по техпроцессу 5 нм Компания SMIC, как сообщается, всё же создаёт для Huawei однокристальную систему Kirin с использованием техпроцесса 5 нм.  фото: Bloomberg У SMIC нет доступа к литографам, использующим жёсткий ультрафиолет (EUV), поэтому чип создаётся на более старых аппаратах с и...

Экран без вырезов и отверстий, топовая камера, большой аккумулятор и оригинальный дизайн. Nubia Z60 Ultra будет поддерживать предварительную запись видео Компания Nubia подтвердила, что презентация нового флагманского смартфона Nubia Z60 Ultra состоится уже завтра, 19 декабря. Разработчики подтвердили, что Nubia Z60 Ultra будет поддерживать предварительную запись видео длительностью до 20 секунд. Кроме того, три основные...

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

Системы противовоздушной обороны НАТО прибудут в Литву уже в этом году Планируется, что система ПВО Patriot будет обеспечивать защиту воздушного пространства Литвы, а страна станет первой в Балтии, где будет осуществляться ротация систем ПВО.

Убийца и создатель файловой системы ReiserFS извинился перед Linux-сообществом Ханс Райзер, создатель файловой системы ReiserFS, написал длинное и подробное извинение перед сообществом разработчиков ядра Linux за свое поведение в прошлом. В настоящее время Райзер отбывает пожизненное заключение в тюрьме за убийство своей жены в 2006 году.

Танец на граблях или тонкости UX-исследований в узких B2B-направлениях Иллюстрация Андрея ПоповаНаша проектная команда взялась наладить логистику в крупной агрокомпании: заменить старую систему и внедрить новый веб-интерфейс и мобильные приложения для организации работы сотрудников. Сначала нужно было пересобрать сервис, который оптимизирует пр...

Российские беспилотники атаковали с трех направлений, пытаясь поразить системы ПВО Украины Российские военные предприняли скоординированную атаку штурмовыми беспилотниками по трем позициям

E-mail Injection; Инъекции в почтовую функциональность веб-приложений Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.В таком сценарии формы выступают посредникам...

Хак-группа Winter Vivern атакует правительственные учреждения через 0-day в Roundcube Webmail ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube Webmail для атак на европейские правительственные учреждения и аналитические центры.

В Киеве прогремела серия взрывов, впервые за 52 дня город атакован ракетами В администрации уточнили, что по городу был нанесен первый за 52 дня ракетный удар. Около 8:00 по местному времени (9:00 по московскому) в столице сработали системы противовоздушной обороны, рассказал представитель ВВС Украины Юрий Игнат.

Правительство и энергетический сектор Индии атаковали кибершпионы FlightNight Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные учреждения и энергетическую отрасль. Атакующие используют модифицированную версию опенсорсного стилера HackBrowserData, который ворует учетные данные,...

Apple откажется от технологии Touch ID С выходом iPhone X в 2017 году компания Apple отошла от технологии аутентификации при помощи сканера отпечатков пальцев Touch ID. Смартфон получил совершенно новую систему распознавания лица под названием Face ID и с тех пор Apple не возвращалась к технологии Touch ID, несмо...

Apple разрешила установку софта за пределами App Store Апдейт операционной системы iOS 17.4 принёс значительные изменения в App Store, позволяя пользователям загружать и устанавливать приложения вне платформы. Кроме того, компания также открывает свою операционную систему для сторонних разработчиков — например, пользователи смог...

Apple вынуждена будет открыть доступ к платежам через сторонние системы в США Но сохранит высокую комиссию.

TMS на замену TestRail: писали для себя, а выложили в open source В прошлом году TestRail прекратил предоставлять и продлевать лицензии компаниям из России, поэтому мы в YADRO решили разработать собственную тест-менеджмент систему TestY. Опирались на опыт работы с другими сервисами, чтобы добавить тот функционал, которого не хватало нашим ...

Пассивный блок питания мощностью более 1 кВт. Такую модель показала Cooler Master Современные процессоры и видеокарты потребляют всё больше энергии, и монструозные блоки питания мощностью 1 кВт и выше уже не кажутся совершенно бессмысленными. Компания Cooler Master готовит блок питания мощностью 1100 Вт, который при этом не будет издавать никакого шу...

После сбоя домена .RU специалисты работают над тем, чтобы ситуация не повторилась Директор Координационного центра доменов .RU/.РФ Андрей Воробьев заявил, что специалисты технического центра «Интернет» и MSK-IX в настоящее время проводят ревизию внутренних регламентов работы с надстройкой над системой доменных имен, предназначенной д...

Age of Empires Mobile официально покажут в феврале Age of Empires Mobile покажут на презентации «Age of Empires: New Year, New Age 2024». Она начнётся 23 февраля в 21:00 по МСК. Об этом заявили в официальном посте. Команда разработчиков Age of Empires Mobile покажет игровой процесс, а также свою работу. К слову, созданием ...

FreeIPA vs Samba AD Используя продукты ведущих вендоров, мы не всегда задумываемся о том, что в них реализованы лучшие практики, позволяющие экономить на администрировании, повышать безопасность инфраструктуры и обеспечивать удобство для работы пользователей. Но эти детали, как шило в... мешке,...

В российских клиниках перестали использовать системы с ИИ Сейчас по этому поводу проводится проверка. В целях безопасности граждан система Botkin.AI больше не работает.

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

Передовой ИИ без регистрации и SMS. OpenAI открыла ChatGPT всем желающим (но пока только в США) OpenAI с 1 апреля открыла доступ к ИИ ChatGPT 3.5 без регистрации. Пока эта возможность работает только для пользователей из США, но в компании отмечают, что открывают доступ без регистрации постепенно, «чтобы сделать ИИ доступным для всех, кому интересны его...

Ботнеты активно пользуются уязвимостью в роутерах TP-Link По данным Fortinet, в настоящее время как минимум шесть ботнетов атакуют маршрутизаторы TP-Link Archer AX21 (AX1800), уязвимые перед проблемой CVE-2023-1389, позволяющей осуществлять инъекции команд без аутентификации.

Разница в зуме – всего 0,1х, но фото заметно отличаются. Ice Universe показал фото, сделанные Galaxy S24 Ultra с зумом 9,9х и 10х Известный инсайдер Ice Universe опубликовал на своей страничке в Weibo несколько подборок сравнительных фото, сделанных на камеру Samsung Galaxy S24 Ultra. На изображениях снимки, сделанные с зумом 9,9х и 10х, и и они заметно отличаются. Зум 9,9х Зум 10х Зум 9,9х Зу...

ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Intel решила похвастаться мощью iGPU в процессорах Meteor Lake У Intel упала выручка и рухнула чистая прибыль Компания Intel решила продемонстрировать, насколько производительным является интегрированный графический процессов в CPU Meteor Lake.   Для этих целей компания использовала достаточно требовательную игру Dying Light ...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Учёные обучили органоид мозга человека распознавать речь, как учат современные нейросети В основе современных нейросетей лежит идея подобия нейросетям человеческого мозга. Учёные из Университета Индианы в Блумингтоне решили проверить, можно ли избавиться от необходимости создавать что-то подобное и просто взять оригинал. Для этого они вырастили органоиды го...

«Русские хакеры» взломали HP Enterprise, Microsoft и другие компании В результате крупного взлома системы кибербезопасности «русские хакеры» проникли в компьютерные системы Microsoft, Hewlett-Packard Enterprise (HPE) и ряда других компаний, похитив электронные письма руководителей и получив несанкционированный доступ к конфиденциальным данным...

Apple рассказала, как работает Optic ID в гарнитуре Vision Pro Apple рассказала как новая биометрическая система Optic ID разблокирует Vision Pro. Помимо разблокировки гарнитуры, новая функция позволит авторизовать покупки через Apple Pay, войти в сторонние приложения, получить доступ к конфиденциальным данным и другим задачам. Что…

скульптинг 3d модели Ведьмы-Бабульки по картинке-референсу Всем привет, скульпчу скетчик бюста бабульки-ведьмы. По картинке-референсу от Dante D. Corvino с артстейшина. По времени от начала лепки до финала около 2-х часов, пару раз переделывал волосы и немного растянулось, если без переделки то 1ч.40-45мин. где-то вышло +- в минутах...

Длина более 5 метров, премиальное исполнение и более мощный мотор V6 3,0 л. Флагманский седан Hongqi H9 2024 показали вживую Новый флагманский Hongqi H9 2024 модельного года, который будет показан вживую на Пекинском автосалоне, уже полностью рассекречен. Длина более 5 метров, премиальное исполнение и более мощный мотором V6 3,0 л. Флагманский седан Hongqi H9 2024 показали вживую У новой мод...

Вайпер BiBi атакует пользователей Linux и Windows в Израиле Израильский CERT предупредил, что атаки на израильские компьютеры с целью уничтожения данных становятся все более частыми. Так, была обнаружена разновидность малвари семейства BiBi, уничтожающая данные как в системах под управлением Linux, так и Windows.

Интеграция Keycloak в приложение Spring Boot 3 с использованием протокола OAuth2.0 В современном мире веб-разработки обеспечение безопасности пользовательских идентификаторов и управление доступом к ресурсам становятся все более важными задачами. Один из мощных инструментов, предоставляющих полноценное решение для этих задач, это Keycloak, современная сист...

Загрязненный — значит опасный: про уязвимость Prototype Pollution Prototype Pollution (CVE-2023-45811, CVE-2023-38894, CVE-2019-10744) — не новая брешь, вы уже наверняка читали про нее и на Хабре, и на PortSwigger, и даже в научных журналах, но есть нюанс. Несмотря на большое количество публикаций, некоторые популярные решения до сих пор о...

Неработающие камеры, отказавшая аудиосистема, ошибки по ABS и лопнувшее на морозе лобовое стекло. Девушка рассказала об опыте эксплуатации BAIC U5 Plus Drom.ru опубликовал заметку от опыте эксплуатации седана BAIC U5 Plus девушкой Ириной. Мы уже писали об электронных проблемах, которые возникали Lada Vesta NG, но, как оказалось, китайские автомобили «глючат» ничуть не меньше.  Изображение: BAIC По сло...

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

Тесты: 100% покрытия и юниты не нужны Мы покрываем код тестами, когда хотим быть уверенными, что в негативных сценариях он сработает надёжно. Хочется, чтобы тесты были не бланковой заглушкой, а полезной нагрузкой, которая позволит считать, что наше поведение достаточно валидное. Так мы можем обеспечить корректно...

CRM должна быть CRM-ной Давным-давно, когда только переставал крутиться на офисных столах Rolodex*, а мир уже захватили первые sales force системы и контакт-менеджеры (развитые предки CRM-систем), стало очевидно, что разработчикам и пользователям нужно принять решение. Новые системы управления клие...

Что делать, если партнёр предлагает съехаться, а вы пока (или совсем!) не готовы Отстоять свои границы и не обидеть любимого человека бывает непросто. Чтобы разговор был искренним и экологичным, нужно сначала разобраться в себе. Спросили у психолога, как это сделать.

className убивает ваш UI kit UI kit играет важную роль в разработке веб-интерфейсов. Он представляет собой набор компонентов и стилей. Основная ценность его использования - это экономия времени. Вместо того, чтобы создавать каждый элемент с нуля, разработчики могут использовать уже готовые элементы, что...

ВТБ стал третьим банком с доступом к Единой биометрической системе ВТБ получил аккредитацию на использование единого банка биометрии россиян

Tenis: как загнать все мячи на один корт, или Как мы решились на создание своего алерт менеджера Мы в Ivinco помогаем нашим клиентам строить, развивать и поддерживать инфраструктуру. C некоторыми из них мы работаем уже более 10 лет, с другими только начинаем. Все это естественным образом предполагает, во-первых, гетерогенную среду для работы и, во-вторых, соседство лега...

Как добавить SMART TV на любой телевизор с помощью стика на Android TV. Личный опыт У многих дома стоят очень неплохие, но при этом старые телевизоры с большой диагональю. Даже спустя много лет после покупки они работают, как в первый день, и не требуют никакого ремонта и дополнительных вложений. Вот только у большинства из них нет никаких умных функций. В...

Исследователи нашли критические уязвимости в виртуальных машинах VMware Компания VMware призывает всех клиентов немедленно исправить критические уязвимости в своих продуктах ESXi, Workstation, Fusion и Cloud Foundation. Эти уязвимости могут позволить злоумышленникам обойти меры безопасности и получить несанкционированный доступ к важным системам...

Грузовой терминал Астрахани улучшит систему обработки грузов В грузовом терминале Кутум, расположенном в Астрахани, планируется внедрение системы кросс-докинга для оптимизации процесса обработки грузов, а также ряд других мер по модернизации.

Не очень мощно, бедно и дорого. Представлен Volkswagen Passat CC 2024 В Китае представлен Volkswagen CC 2024, он же Volkswagen Passat CC 2024. Автомобиль не изменился внешне, но получил пересмотренные комплектации: по какой-то причине оснащение сильно урезано. И это довольно странно: в то время, как китайские автопроизводители выводят на ...

ЦРУ обеспокоено возможностью Китая получить доступ к самому мощному суперкомпьютеру для обучения ИИ, основанному на чипах размером с iPad Из-за всё новых и новых санкций США Китай не может получать новейшие ускорители для ИИ и многое другое, что также связано с искусственным интеллектом. Однако теперь у правительства США появились опасения, что Китай всё же получит доступ к подобным технологиям, причём не...

Smart LED: Адресная LED подсветка с управлением через Алису В этой статье мы рассмотрим процесс создания умной светодиодной системы под названием Smart LED. Этот проект основан на микроконтроллере ESP8266 и адресной светодиодной ленте.Система Smart LED позволит вам не только наслаждаться красивой подсветкой, но&nb...

Soul Knight Arena это королевская игра от ChillyRoom Soul Knight Arena — мобильная игра от ChillyRoom в жанре «королевская битва». Довольно необычный жанр для франшизы, которая ассоциируется с пиксельными и изометрическими похождениями в подземелья за редким лутом. Пока что поиграть в Soul Knight Arena не получится — для игры...

Представлен Kia K3 (Cerato) Special Edition: улучшенное оснащение и цена всего 15 тыс. долларов В Китае представили новые версии седана Kia K3 (у нас эта модель известна как Kia Cerato) – они называются Special Edition. «Специальный» Kia K3 не изменился внешне, но он получил улучшенное оснащение. А с учетом того, что для первых покупателей ввели...

Основатель «Моего Офис а»: на полное импортозамещение софта в России может потребоваться еще 5–7 лет Наиболее проблематичной будет замена систем PLM (система управления жизненным циклом изделия) и АСУ ТП (автоматизированная система управления технологическим процессом)..

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Ломаем дескрипторы! Как злоупотреблять хендлами в Windows Для подписчиковВ Windows все взаимодействие программного кода с системой построено на хендлах. Можно атаковать компоненты системы, ковырять ядро, но что, если атаковать сами дескрипторы? В этой статье я разобрал несколько вариантов атак на них.

OnePlus 12 получил технологию «голографического звука». Что это такое? OnePlus сообщила о том, что в новом флагмане OnePlus 12 реализована технология «голографического звука», и это собственная разработка. Суть ее заключается в возможности проецирования до 12 каналов источников звука (при их одновременном воспроизведении) в раз...

Новые филиалы Интерлизинга открылись в Орске и Иванове Компания продолжает расширять филиальную сеть, чтобы сделать лизинг более доступным для предпринимателей в регионах. Открытие новых подразделений является частью стратегии компании и обусловлено высоким спросом на услугу со стороны бизнеса. Представительство в Орске будет за...

В США преступники стали использовать Wi-Fi-глушители для вывода систем безопасности из строя За счёт данного оборудования злоумышленники выводят из строя камеры наблюдения и системы безопасности

Пишем Ansible-модули для управления разными системами хранения данных через Swordfish Большинство современных систем хранения данных (СХД) предоставляют REST API для управления ими, включая настройку, конфигурирование, выполнение различных команд, получение логов, работу с пользователями и т.д. В зависимости от производителя СХД REST API могут отличаться друг...

Обнаружена уязвимость в системе криптобиржи FTX перед ее крахом Уязвимость в системе криптобиржи FTX позволяла аффилированной компании Alameda Research иметь дебитовый баланс на сумму 65 млрд долларов.

Google Chrome выпустил важное обновление, закрывая опасную уязвимость "Zero-Day" Уязвимость (CVE-2023-7024) позволяла злоумышленникам внедрять вредоносный код и получать контроль над системой пользователя

Двухтрубные системы отопления тупикового и попутного типа. Мнимая магия «петли Тихельмана» Двухтрубные системы отопления тупикового и попутного типа. В чём разница и что об этом говорят современные строительные нормы.Ранее в одной из статей я уже рассказывал об однотрубных системах отопления.Теперь настала очередь рассмотреть особенности проектирования и эксплуата...

Android Lint: оптимизируем проверку мердж-реквестов Привет, это Android-разработчик из «МТС Диджитал» Никита Пятаков. Когда я только начал работать над приложением «Мой МТС», мне нужно было время, чтобы адаптироваться и ознакомиться с проектом. На первых МР-ах коллеги подсвечивали готовые решения, которые можно переиспол...

Важные настройки Play Market на Андроид ТВ, которые нужно изменить на своем телевизоре Все телевизоры с Андроид ТВ поставляются с вшитым магазином приложений Гугл. Вещь действительно удобная: с его помощью можно скачивать приложения на любой вкус, не пользуясь телефоном. Или же попросту заменить на сторонний каталог, если недостаточно уже имеющегося софта. Но...

MediaTek Dimensity 9400 получит новое производительное ядро Cortex-X5 В ноябре прошлого года компания MediaTek официально выпустила процессор Dimensity 9300, представив уникальный дизайн с четырьмя производительными ядрами Cortex-X4 — обычно производители используют всего одно такое ядро. Соответственно, в отличие от традиционных конфигураций ...

HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT Для подписчиковВ этом райтапе мы с тобой повысим привилегии в Windows через вскрытое нами приложение на Go. Для этого разберемся с шифрованием, а затем напишем декриптор при помощи ChatGPT. Также на нашем пути встретится бэкдор Naplistener, который мы используем для проникно...

Google снова улучшила Android Auto: добавлены функции ИИ, интерфейс будет более синхронизированным со смартфоном Google представила функцию искусственного интеллекта для Android Auto, которая поможет вам отвечать на текстовые сообщения во время вождения. Когда вас засыпают длинными текстовыми сообщениями или сообщениями в групповом чате, искусственный интеллект Google автоматическ...

Майнинг бизнес-процессов и визуализация данных с помощью Neo4j, Plotly и GPT Этот материал может быть полезен для COO, бизнес-аналитиков и топ-менеджеров компаний. Хотя в тексте присутствуют некоторые технические детали, надеюсь, они не будут слишком сложными. Цель материала: показать общую логику, которую мы использовали для извлечения и анализа дан...

Беспилотники атаковали две военные базы США в Сирии База эт-Танф, расположенная недалеко от границы Сирии с Ираком и Иорданией, была атакована беспилотником в четверг, в результате чего был причинен незначительный ущерб

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

СТС и Теком совместно автоматизируют производственные процессы телеканала Телеканал СТС начал использовать автоматизированную систему ORBOX от российской компании «Теком» для проверки технического качества медиафайлов. Ранее компании уже реализовали ряд успешных совместных проектов по мониторингу видеосигналов.

Долгая дорога к дому: как вода очищается на пути из скважины в частный коттедж О том, как очищается вода на пути в частные квартиры, на Хабре писали уже довольно много. Эта вода приходит в водопровод уже частично очищенной местным поставщиком. А потом дополнительно фильтруется системами фильтрации на вход, стоящими в квартире, — и становится питьевой.&...

Представлен уже рабочий российский смартфон на KasperskyOS Российский смартфон от разработчика мобильных устройств «Аквариус» с операционной системой KasperskyOS представил глава «Лаборатории Касперского» Евгений Касперский, который заверил, что это его личный рабочий аппарат, один из исследовательских о...

Как узнать, сколько памяти на Android-смартфоне Объем памяти телефона — бесспорно, одна из его ключевых характеристик. Ведь именно от нее зависит допустимое количество информации, которое можно хранить на устройстве. Причем знать о свободном месте на телефоне нужно не только при выборе новой модели, но и в процессе экспл...

Когда цифры имеют значение: имитационное моделирование для улучшения эффективности В современном мире цифровая трансформация распространяется на все больше отраслей и сфер жизни, а одним из ключевых решений такой трансформации становится создание цифровых двойников (ЦД). ЦД представляют собой разработанные с высокой степенью точности виртуальные копии физи...

Стало известно о кибератаке на поставщика идентификационных услуг Okta Компания Okta сообщила о взломе системы поддержки клиентов, в результате которого хакеры получили персональные данные всех пользователей. Информация может быть использована для фишинга

Это как Nvidia DLSS, только для всей Windows. В операционной системе обнаружили упоминание функции Super Resolution Похоже, в Windows 11 вскоре появится собственная интегрированная технология апскейлинга Super Resolution.  Её существование обнаружили в инсайдерской сборке обновления Windows 11 24H2, которое выйдет позже в этом году.   Соответствующий пункт находится в нас...

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

«Победа в первом бою», — всего за час продано более 410 000 смартфонов серии Redmi Note 13 Cегодня утром начались продажи смартфонов серии Redmi Note 13, в которую вошли модели Note 13, Note 13 Pro и Note 13 Pro+. Они оказались очень востребованными. Генеральный директор Xiaomi Лэй Цзюнь сообщил о том, что продажи смартфонов Redmi Note 13, Note 13 Pro и Note ...

Когда не нужны библиотеки для работы с часовыми поясами Итак, настал тот moment, когда вам нужно работать с датами в разных часовых поясах (Новый год же!), а ваш архитектор/начальник не разрешает использовать Moment Timezone или Luxon, потому что они увеличат размер вашей сборки, а для вашего проекта важно, чтобы UI грузился быст...

Huawei представила ИИ для ускорения трансформации сети для «Интеллекта всего» в Net5.5G На Всемирном аналитическом саммите-2024 Стивен Чжао (Steven Zhao), вице-президент направления продуктов Huawei для передачи данных, выступил с речью под названием «Ускорение трансформации сети для Интеллекта всего». Г-н Чжао пролил свет на то, как компания Huawei внедрила те...

На пути к Марсу: NASA разрабатывает новые способы хранения топлива для межпланетных полётов Современные космические миссии сталкиваются с проблемой хранения топлива в космических аппаратах. Использование криогенного топлива и постоянное тепловое воздействие Солнца на баки ставят под угрозу успешные космические полёты на дальние расстояния. В настоящее время от...

Рестайлинговый Exeed VX показали в Москве, желающие смогли опробовать машину трудных погодных условиях На днях состоялось открытие обновленного дилерского центра Exeed Центр Фаворит Моторс Север, расположенного в Автоквартале Favorit Motors на севере Москвы. Гостям мероприятия был презентован обновленный флагманский внедорожник Exeed VX. Гости смогли оценить электро...

Google отключает Nest Secure и Dropcam - теперь будет единая платформа Google Home Google прекратит поддержку этих систем на следующей неделе. Клиентам следует проверить свою электронную почту, чтобы узнать, как получить бесплатную проводную версию Nest Cam для использования в помещении.

Mercedes-Benz покажет новые G-класс и CLA, а также выведет помощника с ИИ в «совершенно новое визуальное измерение» Mercedes-Benz представит ряд цифровых инноваций на выставке CES 2024 в Лас-Вегасе в январе, в том числе виртуального помощника MBUX, который, по словам автопроизводителя, использует искусственный интеллект для обеспечения более «человеческого» взаимодействия...

Маленькая история импортозамещения о разработке системы автоматического мониторинга моделей Alfa-MRM В Альфа-Банке безостановочно ведутся работы по созданию и обновлению статистических моделей. Чтобы выявить момент, когда модель перестала соответствовать критериям качества установленным в банке, требуется регулярный мониторинг. Это задача нашего подразделения — регулярно мо...

Первый космический корабль «Гаганьян» Индии имеет черты «Союзов» Первый космический корабль «Гаганьян», построенный в Индии, имеет определенные черты российских кораблей «Союз», о чем рассказал первый индийский космонавт, Герой Советского Союза Ракеш Шарма. «Конструкция нашего корабля была вдохновле...

Инструменты автоматического тестирования безопасности QA На тему автоматизации тестирования написано множество статей, посвященных различным инструментам QA в рамках процессов DevOps. В этой статье мы тоже будем говорить об автоматизации тестирования, но уже в контексте процессов DevSecOps. DevSecOps по своей сути является логичны...

Правительственная служба кибербезопасности Индии вынесло предупреждение Samsung В предупреждении о высокой степени риска говорится, что уязвимости могут позволить злоумышленнику обойти ограничения безопасности, получить доступ к конфиденциальной информации и выполнить произвольный код на целевых системах.

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Medit запустила систему i900 для изменения сканирования в стоматологиях Компания Medit, ведущий поставщик стоматологических 3D-сканеров и решений для цифровой стоматологии, представила интраоральный сканер Medit i900, устанавливающий новый стандарт скорости, точности и комфорта. Medit i900 переопределяет процесс сканирования с помощью интуитивно...

Выпущена стабильная версия браузера Supermium на базе Chrome, которая тянет Windows ХР и Windows 7 Владельцы компьютеров на базе старых операционных систем получат доступ к новым функциям и полную безопансость за счёт интеграции с движком и обновлениями Chrome

баннер для сайта онлайн Хотите создать баннер для вашего сайта? Я могу помочь вам с этим. Вот несколько шагов, которые помогут вам создать баннер для вашего сайта онлайн: 1. Определите размер баннера: Сначала определите, какой размер баннера вам нужен. Размеры могут варьироваться в зависимости от ...

Redmi Note 13 Turbo показали на фото Руководитель компании Redmi Ванг Тенг опубликовал фотографию неназванного еще не представленного официально смартфона. По данным MyDrivers, аппарат получит пластиковую боковую рамку и производительную однокристальную систему Qualcomm Snapdragon 8s Gen 3. Под это описание под...

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Microsoft исправила проблему с подключением к Wi-Fi в Windows 11 22H2 и 23H2 Microsoft подтвердила, что после установки декабрьских накопительных обновлений KB5032288 и KB5033375 для Windows 11 версий 22H2 и 23H2 у пользователей могут наблюдаться проблемы с подключением к корпоративным и образовательным Wi-Fi сетям. Более того, эта проблема была уст...

И снова про SIEM Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.Итак, SIEM (Security informati...

Supermicro начала выпуск трех решений SuperCluster на базе NVIDIA для генеративного ИИ      Supermicro, Inc., поставщик комплексных ИТ-решений для ИИ, облака, хранилищ данных и 5G/Edge, представил новое оборудование для ускорения развертывания генеративного ИИ. Решения Supermicro SuperCluster могут быть использованы в качестве основных компоновочных блоков и...

Chicken Run: Eggstraction выйдет в 2024 году на смартфоны Мультфильм «Побег из курятника» стал настоящим откровением для многих детей и подростков, как и «Уоллес и Громит: Проклятие кролика-оборотня». Студия Aardman готовит мобильную игру, Chicken Run: Eggstraction. В ней можно сыграть за знакомых куриц и петухов, которые должны сб...

Supermicro расширила портфель продуктов для ИИ с системами и стойками с NVIDIA Blackwell Supermicro, Inc., поставщик комплексных ИТ-решений для ИИ, облачных вычислений, хранения данных и 5G/Edge, анонсировала новые системы ИИ для крупномасштабного генеративного ИИ с продуктами NVIDIA для центров обработки данных следующего поколения, включая новейший суперчип NV...

Bitget объявила о запуске конкурса для трейдеров на трендовых фьючерсах Одна из ведущих криптовалютных криптобирж Bitget объявила о запуске конкурса для трейдеров на трендовых фьючерсах с призовым фондом $30 000. Торговые пары для этой кампании: ETHFIUSDT, PEPEUSDT, WIFUSDT, DOGEUSDT, 1000BONKUSDT, SHIBUSDT, ONDOUSDT. Чтобы участвовать в первой ...

На смартфоны выпустили порт рогалика Oaken, который сравнивают со Slay the Spire Разработчики Oaken выпустили мобильный порт — 25 апреля в App Store и 21 марта в Google Play. Это премиальный проект, который стоит почти 500 рублей на обеих платформах. Релиз на PC состоялся 20 июля 2023 года, причём в Steam игра получила очень положительные отзывы, хоть и ...

На MITEX-2023 был представлен «Художественный фильм о бензопиле в 4-х частях с бэкстейджем» Второй год подряд CAIMAN выступил в качестве генерального спонсора Международной выставки инструмента Moscow International Tool Expo MITEX, проходившей с 7 по 10 ноября 2023-го в ЦВК «Экспоцентр». К этому событию компания подготовилась основательно и творчески. CAIMAN вывел ...

Эксплуатируем переполнение буфера в простом TCP-сервере Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тре...

Американские поезда уже 26 лет «работают» на дискетах. Система муниципального транспорта Сан-Франциско не модернизировалась с 1998 года Несмотря на то, что в целом потребительский рынок уже давно отошёл практически от любых носителей данных, в некоторых профессиональных отраслях до сих пор используются очень старые устройства. К примеру, Железнодорожная система Муниципального транспортного агентства Сан...

Huawei уже тестирует свою систему спутникового интернета Довольно известная на весь мир компания Huawei является одной, кто активно тестирует спутниковую интернет-связь на низкой околоземной орбите, создавая собственного конкурента спутниковой системе связи Starlink от SpaceX. Нужно понимать, что на текущий момент Starlink — крупн...

[recovery mode] ShIoTiny5 — новые веяния и маленькое устройство Несколько лет назад я писал о системе визуального программирования ShIoTiny для модулей на базе микроконтроллера ESP8266. Поэтому, чтобы не повторяться, для тех, кто "не в теме" - сразу отсылаю к моей первой статье на Хабре: ShIoTiny: малая автоматизация, интернет вещей или ...

Tesla начала строить «бункерный» ЦОД для суперкомпьютера Dojo По имеющимся данным, компания Tesla работает над созданием нового центра обработки данных в Остине (штат Техас), который будет иметь «бункерный» характер. Этот шаг согласуется с существующими инициативами Tesla в области технологической инфраструктуры, которые включают в себ...

Российских «белых» хакеров сделают легальным средством проверки кибербезопасности В России легализуют деятельность «белых» хакеров, которые находят уязвимости ИТ-систем и сообщают о них владельцам

Уязвимость в системе электронного голосования Швейцарии может позволить манипулировать голосами В системе электронного голосования Швейцарии обнаружена уязвимость, позволяющая манипулировать голосами, если компьютер избирателя инфицирован

А в чем проблема работать с файлами? Данные - это важный компонент системы. Приложение может хранить их где угодно, но в результате все сводится к файлам. Файлы - это хорошая абстракция, но она протекает: если не знать того, как работают ОС или гарантии файловой системы, то легко выстрелить себе в ногу.Меня увл...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Шпаргалка по рекомендательным системам Рекомендательные системы стали неотъемлемой частью нашей жизни, помогая нам легко находить новые фильмы, музыку, книги, товары и многое другое. Цель этой шпаргалки - дать краткий обзор основных методов: коллаборативная фильтрация, матричная факторизация и некоторые нейросете...

В США подали иск на сервис Apple CarPlay Министерство юстиции США обратило своё внимание на информационно-развлекательную систему компании Apple под названием CarPlay, утверждая, что она используется производителем для блокирования конкуренции на рынке. В иске говорится, что следующая версия CarPlay получит доступ ...

Мониторинг на Python: как сохранить метрики в мультипроцессном режиме Привет, Хабр! Меня зовут Никита, я backend-разработчик команды клиентских сервисов. В Selectel мы строим и поддерживаем IT-инфраструктуру для компаний, которые развивают свои цифровые продукты. В нашем департаменте около 20 приложений, большая часть из которых работает на F...

Аналитика с актуальной версией платформы Visiology доступна в безопасной среде ОС Astra Linux Работая с BI-решением Visiology в среде операционной системы Astra Linux, организации получат доступ к информации и полный набор инструментов для сбора, анализа и отображения данных из различных источников.

Nintendo Switch 2 получит производительность уровня PlayStation 4 Pro Сегодня появилась информация о том, что игровая приставка Nintendo Switch 2 в режиме подключения к док-станции, скорее всего, будет иметь производительность, сравнимую с производительностью PlayStation 4 Pro. По крайней мере, об этом уверенно говорит достаточно крупный канал...

В Китае уже можно заказать Xiaomi 14 и Xiaomi 14 Pro. Депозит – всего 15 долларов, и если смартфон не понравится, то деньги можно вернуть Официальная премьера смартфонов Xiaomi 14 и Xiaomi 14 Pro ожидается 27 октября, но в Китае уже начали принимать заказы на эти новинки. Если сейчас внести депозит в размере 100 юаней (примерно 15 долларов), то смартфон можно получить в первый же день продаж. Заказы прин...

Сбер импортозаместит ПО SAP Сбер создает собственную платформу для управления предприятием, которая заменит ERP-систему немецкой компании SAP, ушедшей с российского рынка. Как пишет РБК, изначально новое программное решение будут использовать для собственных нужд, но со временем Сбер планирует соз...

Как получить доступ к папкам data и obb, чтобы установить игру с кэшем на Android 13 До Android 10 включительно установка игр с кэшем была плевым делом. Первые проблемы начались после релиза Android 11. Операционная система начала блокировать доступ к папкам data и obb, куда обычно распаковывается кэш, но вплоть до Android 12 ограничение стандартного провод...

GreedFall II: The Dying World посетит ранний доступ в Steam уже этим летом Студия-разработчик Spiders вместе с издателем Nacon рассказала о планах на приквел ролевой игры GreedFall — GreedFall II: The Dying World, который появится уже этим летом. Для начала новинка выйдет только через Steam в раннем доступе, а после состоится полноценный релиз для ...

[Перевод] Непрерывность функционирования систем жизнедеятельности: Совокупность циклов обратной связи Наблюдая за программными системами и процессами жизнедеятельности с точки зрения непрерывности функционирования систем, я намерен углубить свое понимание жизни как системы в этой статье.В первой половине исследования я расскажу вам о том, как разработчики программного обеспе...

Мультфильмы, ASMR и «Диалоги о рыбалке». Что такое комфортный контент? Новый выпуск подкаста «Женщины и всё» Эскапизм — это когда человек пытается разными способами сбежать от реальности. И это не всегда плохо: иногда нужно помочь своей психике восстановить ресурсы. Формой такой самопомощи может быть потребление комфортного контента. В новом выпуске обсуждаем, что мы подразумеваем ...

Спутниковый гигант SES запустил революционную широкополосную спутниковую систему O3b mPower Люксембургский спутниковый оператор SES объявил о начале предоставления высокоскоростного широкополосного доступа в интернет с помощью своей новой группировки спутников O3b mPower. Первые шесть космических аппаратов этой системы уже выведены на орбиту и готовы к обслужи...

Менеджер паролей 1Password пострадал из-за взлома Okta Разработчики компании 1Password, чью платформу для управления паролями используют более 100 000 компаний и миллионы пользователей, сообщают, что обнаружили подозрительную активность в учетной записи, которую 1Password предоставляет поставщик систем управления доступом и иден...

False или не false? При расследовании инцидентов есть несколько ключевых моментов этого процесса для аналитиков, на которые в данной статье мы обратим внимание – это корректность самого расследования, верная категоризация произошедшего, а также приоритет. Грамотно расставленные приоритеты, а им...

В России построили уникальный алюминиевый мост В России в конце декабря 2023-го в эксплуатацию ввели уникальный объект, являющийся полностью отечественным «продуктом» — от разработок до материалов. Об этом в своем Телеграм канале рассказал губернатор Нижегородской области Глеб Никитин. Глава региона подчеркнул, что новое...

Mazda создала целую команду для разработки роторных двигателей Компания Mazda создала  инженерную команду, специализирующуюся на разработке роторных двигателей. Глава компании, Кацухиро Моро, заявил, что решение было принято после того, как концепт Iconic SP был очень тепло встречен публикой, поэтому он может стать серийным пр...

Определились лучшие компании в рейтинге работодателей России Разработчик и интегратор информационных систем Hopper IT стал финалистом конкурса лучших работодателей России. Рейтинг, составленный крупнейшим карьерным порталом HeadHunter, определяет самых привлекательных работодателей страны. Hopper IT был представлен в категории «IT и и...

Xiaomi показала систему HyperOS в своих электромобилях SU7 Компания Xiaomi начала постепенно раскрывать детали интерьера и функциональности своего электромобиля SU7, который недавно представила. В основе экосистемы электромобиля лежит концепция «умной» кабины Xiaomi EV Smart Cabin, с которой пользователь взаимодействует посредством ...

Новая система доставки лекарств через вдох помогла в лечении синусита Новая система доставки лекарств, которая использует собственное дыхание пациента для доставки лекарств непосредственно в носовые пазухи, показала многообещающие результаты в лечении хронического синусита — распространенного заболевания, которым страдают миллионы.

Как мы переводим наш мониторинг в наблюдаемость Привет всем! Полное содержание первого сезона можно прочитать тут и тут, а краткое содержание такое:  - Компания приняла решение улучшить работу клиентских сервисов и одним из рычагов для этого стал мониторинг - Мониторинг был разным (Patrol, Zabbix. NetCool), про Elast...

В Шанхае открылась первая в мире дорога со связью 5G-A IOV для беспилотных авто. Её протяженность — более 200 км В Шанхае открылась новая испытательная площадка для беспилотных авто. Её отличия от предыдущих аналогичных участков — большая протяженность (205 км) и применение технологии 5G-A IOV (5G-Advanced Internet of Vehicles). Особенность 5G-A IOV состоит в сниженной с 50...

Samsung анонсировала новые «эпические» смартфон и планшет Galaxy Samsung India подтвердила, что презентация новинок состоится 4 октября этого года. Изображение содержит три камеры и сопровождается текстом The New Epic. Samsung не упоминает название смартфона, но ожидается, что речь идёт о Galaxy S23 FE. Samsung India также опубликов...

Некоторые возможности ssh в golang Создать ssh-сервер на Go можно при помощи модуля golang.org/x/crypto/ssh.А при помощи пакета github.com/gliderlabs/ssh можно разработать ssh-сервер легко и быстро. Ssh подразумевает не только доступ к оболочке(shell), но и прочие возможности: файловый сервер(sftp), проброс п...

Tele2 лишили доступа к частотам, которые планировалось использовать для 5G Компания Tele2 не получила право на дальнейший доступ к частотам для фиксированного беспроводного доступа в Екатеринбурге в полосах 24,549–25,249 ГГц и 25,557–26,257 ГГц. Согласно информации издания «Коммерсантъ», компания уже не использовала эти...

[Перевод] Поломанные VPN, 2038 год и сертификаты с истёкшим сто лет назад сроком В конце 2010 года Зимми (псевдоним) работал в ИТ-поддержке компании, разрабатывавшей VPN-устройства и операционную систему для них. В понедельник ему позвонил клиент (розничный продавец продукции из США), рассказавший, что в выходные его VPN-оборудование перестало работать....

VK Cloud запустила облачный сервис для создания виртуальных рабочих мест Организовать доступ удаленных сотрудников к корпоративным системам будет проще

Бывшие сотрудники «Яндекса» создали суперкомпьютер ISEG – система заняла 16 место в рейтинге Топ500 Предполагается, что доступ к компьютеру может быть предоставлен и компании "Яндекс"

Единственный флагман без вырезов и отверстий, с IP68 и топовой камерой. Сразу после анонса Nubia Z60 Ultra показали на живых фото Китайский инсайдер Ice Universe опубликовал живые фотографии нового флагманского смартфона Nubia Z60 Ultra сразу же после сегодняшнего анонса. На сегодняшний день это единственный на рынке флагман с полноэкранным дизайном (его дисплей не имеет вырезов и отверстий), а т...

Hensoldt поставит систему обзора для нового немецкого орудия Немецкая компания Hensoldt, специализирующаяся на разработке и производстве сенсорных систем для военных и гражданских целей, получила заказ на поставку 54 единиц своей электрооптической системы кругового обзора SETAS для колесной гаубицы RCH 155, разработанной совместно нем...

Новый этап: сверку кузовов «Москвича 3» и «Москвича 3е» показали на видео На заводе «Москвич» отрабатывают сварку кузовов автомобилей, которая пока что выполняется из штамповки, доставляемой из Китая. Точная дата запуска серийной сварки кузовов пока неизвестна. Следующим этапом станет постепенная замена китайских кузовных панелей ...

1,743 балла в AnTuTu, 16 ГБ/1 ТБ и огромная система охлаждения. OnePlus раскрыла новые подробности о OnePlus Ace 3 (OnePlus 12R) OnePlus опубликовала новые тизеры с особенностями будущего смартфона OnePlus Ace 3. На этот раз компания рассказала о производительности и системе охлаждения. OnePlus Ace 3 получил «систему рассеивания тепла аэрокосмического класса» и «материалы с луч...

Российский смартфон «Р-ФОН» не производится в Китае. Покупатели получат 10 ГБ в облаке РОСА Диск Компания «Рутек» сообщила новые подробности о российском смартфоне «Р-ФОН», который получит облачное хранилище РОСА Диск. В «Рутек» уточнили, что Смартфон не производится в Китае: «Небольшая партия была ввезена, чтобы сравнить к...

[Перевод] Сборка мусора: как это делается в системном программировании Давайте поговорим об одной из наиболее критичных по производительности программ, которой вы пользуетесь ежедневно: о вашей операционной системе. Поскольку при каждом разгоне железа вы получаете дополнительную вычислительную мощность, операционная система никогда за этим не ...

[Перевод] Бэкдор в основной версии xz/liblzma, ведущий к компрометации SSH-сервера В последние недели я, работая в системах с установленным дистрибутивом Debian Sid, столкнулся с несколькими странностями, связанными с liblzma (это — часть пакета xz). При входе в систему с использованием SSH очень сильно нагружался пр...

Microsoft и Oracle расширяют сотрудничество для удовлетворения спроса на Oracle Database@Azure Корпорация Microsoft и компания Oracle расширяют сотрудничество, чтобы удовлетворить растущий спрос клиентов на Oracle Database@Azure во всем мире. База данных Oracle Database@Azure будет расширена еще на пять регионов, в результате чего общая запланированная зона доступност...

Dropbox взломали. Украдены данные клиентов и аутентификационные секреты Компания DropBox сообщила, что хакеры проникли в производственные системы платформы DropBox Sign eSignature и получили доступ к токенам аутентификации, данным многофакторной аутентификации (МФА), хешированным паролям и информации о клиентах.

Облачное хранилище Microsoft получит ИИ-помощник по работе с файлами Microsoft собирается расширить возможности OneDrive с помощью Copilot в конце апреля. Copilot будет выступать в роли вашего личного «файлового гуру», помогая находить, обобщать и извлекать информацию из различных типов документов — от Word до PDF и презентаций.

Представлен Nissan, который может отслеживать мозговые волны, частоту сердечных сокращений и дыхание пассажиров Компания Nissan представила новый концепт своего электромобиля, который появится на выставке Japan Mobility Show 2023 на следующей неделе. Последнее творение получило название Nissan Hyper Tourer Concept и представляет собой электрический минивэн. Как и концепт Hyper A...

Как автоматизировать переобучение моделей? Меня зовут Денис, я управляю разработкой и внедрением моделей машинного обучения в «Газпромбанке» в розничный бизнес. Наша команда ML-инженеров работает в связке с DevOps, мне помогает мой коллега Виталий VitaliyF. Он готовит инфраструктуру для обучения и переобучения моделе...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

«Одна учетная запись — десять участников»: что такое федеративный доступ и как с ним работать Привет! Я Максим Филимонов, ведущий инженер команды администрирования сервисов в Selectel. Для доступа в аккаунты с инфраструктурой, которую мы сопровождаем, приходится хранить множество паролей, контролировать их соответствие парольным политикам, проводить ротацию учетных ...

Морскую систему РБУ-6000 "Смерч-2" установили на шасси Урала и создали ракетно-бомбовый гибрид Система получила эффективной и простой – в ВСУ уже оценили "по достоинству"

NVIDIA исправила уязвимости в новых драйверах для устаревших видеокарт и операционных систем Драйвера 474.64 и 474.66 для видеокарт Kepler, операционных систем Windows 7, 8 и 8.1, а также 10 и 11.

Windows 10 и 11 больше нельзя активировать ключами от Windows 7 и 8 На этой неделе Microsoft запретила использовать ключи от Windows 7 и Windows 8 для активации операционных систем Windows 10 и Windows 11. Эту информацию подтвердили представители компании в заявлении для The Verge. На протяжении многих лет этот способ позволял бесплатно пер...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Видеокарты Nvidia RTX теперь могут превращать SDR в HDR и повышать разрешение видео Nvidia запустила новую функцию для всех владельцев графических процессоров RTX, которая получила название RTX Video HDR. Эта функция использует искусственный интеллект для преобразования видео цветового пространства SDR в HDR. Вам нужен HDR10-совместимый монитор с подде...

Чего ждать от SIEM-систем на горизонте нескольких лет Свою первую SIEM-систему я внедрял в 1998-99-х годах (сам термин Gartner ввел только в 2005 году), и тогда от этого класса продуктов ожидать многого было сложно: они собирали события безопасности от систем обнаружения вторжения и сканеров уязвимостей и коррелировал...

Украинские войска взломали терминалы Starlink для бесплатного доступа в Интернет По словам Дмитрия Кузякина, генерального директора Центра комплексных беспилотных решений (ЦКБР), Вооруженные силы Украины (ВСУ) взломали терминалы спутниковой связи Starlink, чтобы обойти территориальные ограничения на эксплуатацию устройств и пользоваться ими без абонентск...

Это самый мощный Ford Mustang. Ford показал Mustang Dark Horse с мотором мощностью 10 тыс. лошадиных сил Ford показал новый дрэгстер под названием Mustang Dark Horse – этот автомобиль создавался специально для национальных соревнованиях по дрэг-рейсингу. На самом деле у Ford есть серийный: машина 2024 года оснащается 5,0-литровым V8 и выдает 500 л.с. при 7250 об/мин...

«8 ГБ ОЗУ на MacBook Pro M3, вероятно, аналогичны 16 ГБ в других системах». Apple считает, что малый объём ОЗУ в базовом MacBook Pro не является проблемой Несмотря на то, что новые MacBook получили платформу M3, которая намного производительнее M2, базовые версии всё равно оснащаются всего лишь 8 ГБ оперативной памяти. И пока многие ругают Apple за жадность по этому поводу, сама Apple говорит, что это не является проблемо...

УАЗ «Патриот», а также другие автомобили УАЗа, получат полностью отечественный руль, подушки безопасности и ремни безопасности Губернатор Ульяновской области Алексей Русских рассказал о проекте компании «Соллерс» по производству отечественных систем пассивной безопасности. Изображение: УАЗ «С компанией "Соллерс" сегодня подписали соглашение о новом проекте, инвестиц...

GeForce RTX 4090 может справиться со сложными паролями за минуты. Hive Systems показали, на что способны современные ускорители и суперкомпьютер в этих задачах Компания по кибербезопасности Hive Systems показала, на что способны современные видеокарты в задаче подбора паролей. Оказалось, что очень на многое.  создано DALL-E Авторы взяли несколько видеокарт разных поколений: GeForce RTX 2080, RTX 3090, RTX 4090, а также с...

Россия ввела в эксплуатацию первую в мире орбитальную спутниковую систему для мониторинга Арктики Российская космическая группировка «Арктика-М» расширит возможности РФ по наблюдению и контролю за Арктическим регионом.

Представлен новый Range Rover Evoque L. Цены уже известны На Пекинском автосалоне 2024 года был официально представлен новый Land Rover Range Rover Evoque L. Всего будет доступно 4 модели по цене от 54 200 до 65 700 долларов. Новый автомобиль выполнен в новейшем семейном дизайне. Передняя решетка заменена на более крупную встр...

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

Апгрейды для шелл-кода. Изучаем инструменты обхода антивирусов и EDR Для подписчиковАнтивирусы и системы EDR становятся всё навороченнее и даже используют машинное обучение для более точного детектирования. Но у авторов малвари по‑прежнему остаются способы обойти все проверки. В этой статье я покажу несколько техник и инструментов, которые пр...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)