Социальные сети Рунета
Четверг, 9 мая 2024

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

HTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу Для подписчиковВ этом райтапе я покажу, как использовать инъекцию команд в LaTeX, чтобы прочитать файлы на сервере и получить критически важные данные. Затем повысим привилегии через gnuplot.

HTB Snoopy. Проводим MITM-атаку на SSH для получения учетных данных Для подписчиковВ этом райтапе мы проведем MITM-атаку на службу SSH, чтобы заполучить логин и пароль пользователя. Но сначала попентестим веб‑сервер, найдем уязвимость LFI и, проникнув в систему, повысим привилегии через антивирус ClamAV.

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript Для подписчиковВ этом райтапе мы используем уязвимость внедрения команд в Ghostscript с целью фишинга. Также получим сессию в Docker чрез загрузку веб‑шелла и повысим привилегии в Docker через GameOverlay.

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

HTB Appsanity. Используем DLL Hijacking для повышения привилегий Для подписчиковВ этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.

HTB PC. Манипулируем протоколом gRPC при взломе сервера Для подписчиковВ этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.

HTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java Для подписчиковСегодня мы с тобой поработаем с фреймворком Spring Boot и проведем инъекцию команд, чтобы получить доступ к веб‑серверу. Захватив сессию, покопаемся в базе данных в поисках учетных данных, а при повышении привилегий применим технику GTFOBins для SSH.

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker Для подписчиковВ этом райтапе я покажу процесс эксплуатации уязвимости CVE-2023-2640 в файловой системе OverlayFS для Linux, но сначала нам нужно будет атаковать систему Metabase, чтобы получить доступ к хосту.

HTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk Для подписчиковВ этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб‑сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick.

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux Для подписчиковВ этом райтапе я покажу, как совершать побег из сендбокса Firejail, чтобы повысить привилегии в Linux. Еще мы найдем и проэксплуатируем уязвимость SSTI в сервисе проверки подписи PGP, а также заложим бэкдор в проект, написанный на Rust.

HTB Codify. Выходим из песочницы vm2 Для подписчиковВ этом райтапе я покажу, как совершить побег из песочницы vm2. Затем получим RCE на сервере, найдем базу данных и извлечем из нее учетные данные. А для повышения привилегий нам предстоит проэксплуатировать уязвимость в пользовательском скрипте на Bash.

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack Для подписчиковВ этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack.

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Ботнеты активно пользуются уязвимостью в роутерах TP-Link По данным Fortinet, в настоящее время как минимум шесть ботнетов атакуют маршрутизаторы TP-Link Archer AX21 (AX1800), уязвимые перед проблемой CVE-2023-1389, позволяющей осуществлять инъекции команд без аутентификации.

Cisco патчит уязвимость повышения привилегий в IMC Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.

HTB Intentions. Эксплуатируем сложную SQL-инъекцию для дампа базы данных Для подписчиковСегодня нам с тобой предстоит пройти через череду очень сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick. Для продвижения изучим Git-репозиторий, а для повышения привилегий напишем читалку файлов через п...

EIGRP Scam. Отравляем таблицу маршрутизации на Python Для подписчиковВ этой статье я покажу, как на Python можно сделать инъекцию ложных маршрутов в домен EIGRP. При некотором везении такая инъекция позволит злоумышленнику провести атаку типа MITM или на некоторое время устроить хаос в домене маршрутизации. Мы в деталях разбере...

Где Моя Эффективность, Босс? Как использовать метрики в управлении командой Привет! Я Саша, тимлид одной из команд первичной недвижимости в Циан. Мы активно используем данные для принятия управленческих решений. Не только продуктовых, но и при управлении командами разработки. В статье я расскажу, как это устроено у нас в компании, и покажу на пример...

HTB Format. Проксируем запросы в Redis через мисконфиг Nginx Для подписчиковВ этом райтапе я покажу, как производить запись данных в Redis благодаря ошибке в настройках Nginx. Также мы проанализируем исходники веб‑приложений, чтобы найти ряд векторов для атаки: LFI, повышение роли пользователя и RCE. Для повышения привилегий будем экс...

HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT Для подписчиковВ этом райтапе мы с тобой повысим привилегии в Windows через вскрытое нами приложение на Go. Для этого разберемся с шифрованием, а затем напишем декриптор при помощи ChatGPT. Также на нашем пути встретится бэкдор Naplistener, который мы используем для проникно...

Связь системных ограничений и UX-дизайна: как устроено взаимодействие в системном подходе Привет! Меня зовут Настя, я UX-дизайнер в отделе технологических проектов «Леруа Мерлен». Мы занимаемся разработкой внутреннего технологического портала — это единый фронт, где продуктовые команды могут получить услуги других команд в режиме Self-Service. Мы предоставляем ин...

HTB Visual. Захватываем сервер на Windows через проект Visual Studio Для подписчиковВ этом райтапе я покажу, как проникнуть на хост через бэкдор в настройках проекта Visual Studio. Затем получим сессию от имени службы веб‑сервера, активируем привилегию SeImpersonate и используем очередную «картошку» для выполнения кода от имени системы.

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

HTB Download. Перехватываем терминал суперпользователя при атаке на хост Для подписчиковВ этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создан...

HTB Manager. Повышаем привилегии в Active Directory через технику ESC7 Для подписчиковВ этом райтапе я покажу, как злоумышленник может повысить привилегии при помощи техники ESC7 и захватить домен через Active Directory Certificate Services. Но прежде займемся разведкой: просканируем ресурсы SMB, извлечем данные из MS SQL и через функцию просмо...

В США хакеры начали атаковать роутеры и VPN с помощью «неуловимого» ботнета Хакеры из группировки Volt Typhoon, которых команда ИБ-безопасности Black Lotus Labs из американской Lumen Technologies связывает с китайским правительством, начали атаковать роутеры класса SOHO и пользовательские VPN-клиенты с помощью сложного и «неуловимого» ботнета KV-bot...

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Создаем экосистему из хаоса: как синхронизировать команды и управлять постоянно растущим продуктовым портфелем Привет, хабр! Меня зовут Алена, я системный аналитик.В статье поделюсь опытом выстраивания экосистемы продуктов и настройки слаженной работы между плохо знакомыми продуктовыми командами. Расскажу, когда и как использовать матрицу ролей, чтобы уменьшить время на постанов...

HTB Cybermonday. Эксплуатируем путаницу ключей JWT Для подписчиковВ этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга Для подписчиковПри тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается система с привилегиями администратора или root-правами, зато на ней могут обнаружиться антивирусы и брандмауэры. Казалось бы, на этом пентесту капут, ведь развить атаку пр...

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

Сказание о static и неименованном пространстве имен для функции в C++ Команда разработчиков получила от руководства задание срочно написать приложение для обработки пользовательских данных. Руководитель быстро декомпозировал задачу на две и поручил одной команде сделать модуль подготовки данных, а другой - реализовать сами расчеты.// Все персо...

HTB Coder. Реверсим шифровальщик и применяем технику ESC5 Для подписчиковВ этом райтапе я покажу процесс реверсинга вируса‑шифровальщика, написанного на C#. Потом мы обойдем двухфакторную аутентификацию в TeamCity и получим RCE. Затем применим технику ESC5 для повышения привилегий через мисконфиг службы сертификации Active Director...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

E-mail Injection; Инъекции в почтовую функциональность веб-приложений Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.В таком сценарии формы выступают посредникам...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

HTB Gofer. Эксплуатируем Path Hijacking в связке с Use After Free Для подписчиковВ этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным макросом, чтобы проникнуть на хост.

Команда «Kcell» путь к победе на KazHackStan 2023 Привет, Username, в данной статье я хочу рассказать тебе о конференции KazHackStan, которая прошла 13-15 сентября 2023 года. Также, поделиться информацией о некоторых векторах атак на полигоне и подготовке, которая позволила нам - команде "Kcell" - завоевать почетное первое ...

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows Для подписчиковВ этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому сначала поговорим о том, как она устроена, а потом перейдем непос...

Lazarus использовала 0-day в Windows для получения привилегий уровня ядра Исследователи Avast рассказали, что северокорейская группировка Lazarus использовала уязвимость повышения привилегий в Windows как 0-day. Этот баг был исправлен в феврале 2024 года, лишь через полгода после того, как Microsoft сообщили, что уязвимость уже взята на вооружение...

Хак-группа Winter Vivern атакует правительственные учреждения через 0-day в Roundcube Webmail ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube Webmail для атак на европейские правительственные учреждения и аналитические центры.

USM (Unified Service Management)_Шаблон User Story Mapping - это методика визуализации пользовательских историй, которая помогает командам разработки программного обеспечения лучше понять пользовательский опыт и определить приоритеты для разработки функциональности продукта. USM строится на основе пользовательских...

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

ESET исправила уязвимость повышения привилегий в своих защитных решениях для Windows Компания ESET выпустила исправления для уязвимости CVE-2024-0353 (7,8 балла по шкале CVSS) в своих потребительских, бизнес и серверных защитных продуктах для Windows. Сообщается, что баг мог привести к повышению привилегий.

HTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert Для подписчиковВ этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данны...

Компания SlowMist сообщила о фишинговых атаках Команда безопасности SlowMist рассказала, что получила многочисленные сообщения о кражах криптовалют

Как построить работу над кодом Чтобы всем было удобно его писать, обсуждать и рефакторить — без распухшего бэклога и лица девопса.Мне кажется, что если спросить 10 случайных разработчиков о том, как у них в командах устроена работа над кодом, то в 9 случаев ответ будет «Ну, как придётся. Как привыкли!».Эт...

Это первая демонстрация складного смартфона OnePlus Open, и он будет иметь брата-близнеца На канале Unbox Therapy вышло интервью с основателем OnePlus и вице-президентом Oppo Питом Лау (Pete Lau). В том числе нам впервые показали складной смартфон OnePlus.  Модель будет называться OnePlus Open, и показали её пока не полностью. В частности, блок камер о...

Бесшовный апгрейд ПО для системы хранения данных: как организовать и улучшить Любое программное обеспечение необходимо обновлять — ПО для систем хранения данных (СХД) не исключение. Логика апгрейда в СХД не тривиальна. В системе есть несколько контроллеров хранения, обновлять которые нужно последовательно, учитывая все возможные риски — потерю отказоу...

[Перевод] Иерархия ИИ-потребностей Как это часто бывает с быстро развивающимися технологиями, ИИ породил массовые проявления синдрома упущенных возможностей, страха, неуверенности, сомнений и междоусобиц. Некоторые из них имеют под собой основания, некоторые — нет, но всё это бросается в глаза. Все от мала ...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Как повысить узнаваемость бренда? О продвижении бизнеса через корпоративный блог расскажут специалисты РБК Компании 21 ноября в 19:00 команда проекта РБК Компании проведёт бесплатный вебинар, участники которого узнают, как публиковаться на РБК и делиться экспертизой и опытом компании с многомиллионной бизнес-аудиторией.

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

В Nvidia ChatRTX для Windows устранена RCE-уязвимость ИИ-приложение ChatRTX (ранее Chat with RTX) компании Nvidia было запущено чуть больше месяца назад, но уже получило исправления для двух серьезных уязвимостей, которые позволяли осуществить повышение привилегий и удаленное выполнение кода.

«Большие вызовы» в «Сириусе», или как мы обычно проводим лето Привет, Хабр! Третий год подряд летом мы в ВТБ снаряжаем команду IT-специалистов менторить школьников, которые пробуют себя в роли разработчиков на конкурсе «Большие вызовы» в образовательном центре «Сириус». В этом году на «Больших вызовах» побывали наши дата-сайентисты — о...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

The Race: Руководитель команды Williams винит Excel в плохих результатах Формулы-1 Команда Формулы-1 ранее использовала электронную таблицу Excel для координации разработки 20 000 деталей. Руководитель команды Williams Джеймс Воулз хочет полностью пересмотреть организацию работы.

Зачем вам эмоциоанльный дизайн Привет! Я Лёша. Cейчас руковожу командами эмоционального дизайна и UX-редакторов в Альфе. До этого почти пять лет работал в Яндексе и помогал строить лучший автомобильный классифайд Авто.ру, сначала в роли дизайнера, а потом руководил продуктовым дизайном.В середине прошлого...

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Ожесточенное противостояние на льду: "Динамо М" против "ХК Сочи" В предстоящем хоккейном противостоянии между командами "Динамо М" и "ХК Сочи" обещаются эмоциональные моменты, захватывающая борьба и яркие впечатления для всех любителей хоккея. А чтобы добавить капельку азарт при просмотре матча, можно скачать БК Зенит на андроид и взгляну...

Топ-персонажей в Inariel Legend: Dragon Hunt — лучшие из лучших и худшие из худших Игрокам Inariel Legend: Dragon Hunt не выдают топовых персонажей просто за активное прохождение сюжета или за бесплатные гача-крутки, поэтому важно понимать, кто является топовым, а на кого лучше не тратить своё время, ресурсы и деньги. Начнём с топовых персонажей и постепе...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Топ самых интересных CVE за февраль 2024 года Всем привет. Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

SQL инъекции для продолжающих: ломаем настоящий сайт Про SQL-инъекции написано огромное количество статей. Все знаю про пресловутые ‘ OR 1 = 1 и аналогичные конструкции, но далеко не все реализовывали их на практике. В этой статье мы разберем на практике некоторые способы реализации SQL-инъекций на примере уязвимого сайта.Стат...

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

Как запустить немодерируемый юзабилити-тест? Эта статья призвана показать, как правильно организовать и провести немодерируемый юзабилити-тест, чтобы максимально повысить удобство и понятность вашего продукта для конечного пользователя. Она будет полезна UX/UI-дизайнерам, продуктовым менеджерам, маркетологам, и, коне...

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

ICPC World Finals 2023 завершился выступлением талантливых программистов в Луксоре Завершился 46-й и 47-й Студенческий командный чемпионат мира по программированию (ICPC World Finals). В общей сложности в пятичасовых соревнованиях приняли участие 263 команды из более чем 50 стран. Чемпионат ICPC World Finals в Египте объединил отложенные чемпионаты World F...

QA под капотом. Тестируем и настраиваем 1С-Битрикс Привет, Хабр! Меня зовут Анастасия, я QA-специалист SimbirSoft и работаю на проектах с 1С-Битрикс. Не единожды я могла наблюдать, насколько эффективно бывает допустить QA-команду внутрь CMS, чтобы достичь бизнес-целей клиента. И на примере нескольких кейсов из разных проекто...

Проведено сравнение скорости работы Samsung Galaxy S24 Ultra и iPhone 15 Pro Max Команда PhoneBuff провела свое фирменное сравнение скорости работы флагманских смартфонов Samsung Galaxy S24 Ultra и iPhone 15 Pro Max.

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и нач...

Нейросети помогут европейским ученым сделать промышленных роботов адаптивными и безопасными Европейские ученые разрабатывают безопасные и адаптивные промышленные роботы, которые могут реагировать на непредвиденные изменения без риска для человека. Команда проекта RoboSAPIENs использует методы глубокого обучения, чтобы повысить надежность работы адаптивных роботов и...

Как настроить тестирование с Vanessa Automation и Gitlab с нуля Боитесь, что тесты пропадут, если компьютер сломается? Хотите видеть историю изменений? Вынуждены запускать тесты в отпуске, т.к. у других членов команды нет к ним доступа? Не можете одновременно работать над написанием и прогоном? Знакомы эти проблемы, хотите избавиться от ...

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

[Перевод] Дежурный data-инженер: рабочие хроники Команда VK Cloud перевела серию статей о том, как data-инженер принимает вызовы технической команды по работе с платформой данных. Он рассказывает о реальных неисправностях, которые возникают в процессе работы, и о том, как команда работы с данными их устраняет. Читать дал...

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Как прошло обновление курса «Python-разработчик»: новые сюжеты, Pytest и переработка алгоритмов Привет! Это команда курса «Python-разработчик». Недавно мы провели рефакторинг — большое обновление программы. Для этого мы изучили фидбек студентов, выявили точки роста и актуализировали набор технологий исходя из запросов рынка.В этом материале мы расскажем, какие изменени...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Как стоит и как не стоит использовать HttpClient в .NET Всем привет! Меня зовут Андрей Федотов, я бэкенд-разработчик в одной из команд платформы интернета вещей ZIIoT Oil&Gas. В этой статье я рассказываю, что нужно знать и как работать с HttpClient в .NET, чтобы не получить трудноподдерживаемый и сложный код и не нарваться на...

Платформа Galxe подверглась DNS-атаке на веб-сайт Команда подтвердила, что официальный сайт платформы Web3 для учетных данных и вознаграждений Galxe был скомпрометирован из-за атаки перехвата DNS на ее интерфейсный веб-сайт

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Mash назвал военный аэродром Шилово возможной целью атаки дронов ВСУ на Воронеж ВСУ устроили массированную атаку дронов на Воронеж. Целью мог быть военный аэродром

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Угроза LogoFAIL: новая атака угрожает компьютерам под управлением Windows и Linux Атака, получившая название «LogoFAIL», наводит страх на пользователей Windows и Linux, используя критическую уязвимость в прошивке UEFI. Эта коварная атака обходит меры безопасности, переписывая загрузочный «логотип» на этапе среды исполнения драйверов (DXE), оставляя П...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Microsoft хочет улучшить процесс производства Surface с помощью ИИ Microsoft в своём блоге подробно рассказала о том, как команды Surface и Azure использовали облачные технологии высокопроизводительных вычислений для революции в процессе проектирования новых устройств линейки Surface. Заявляется, что это позволило уменьшить затраты и сокра...

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привилегий Для подписчиковКогда тебе нужно заставить сотрудников техподдержки выдать креды и привилегии в macOS, но так, чтобы они при этом ничего не заподозрили, можно смело предлагать завершить установку легитимного ПО, которое ты предварительно кастомизировал. Для примера разберем, ...

OpenAI: The New York Times «взломала» ChatGPT, воспользовавшись известной ошибкой Компания OpenAI заявляет, что The New York Times использовала уязвимость ChatGPT, чтобы получить материалы для судебного иска против неё.

Как менять подход к управлению с ростом команды и проекта Когда в команде больше семи человек, а руководитель продолжает ежедневно писать код и настраивать серверы — это настораживает. В большинстве ситуаций такой подход к управлению не идёт на пользу проекту. А ещё это выглядит как отсутствие доверия к сотрудникам, что тоже не оче...

Как мы перевернули подход к созданию интерфейсов ОС В мире очень немного дизайн-команд, которые занимаются разработкой дизайна операционных систем (Apple, Google, Huawei, Microsoft и т. д.). И это дает таким командам уникальную возможность создавать дизайн-решения, которые могут стать трендсеттерами на рынке. При этом у всех...

Как хакеры ломают банки за 48 часов и что нужно для защиты На последней кибербитве Standoff 12, которая проходила в ноябре 2023 года, впервые был представлен вымышленный финтех — Global Digital Bank, максимально автоматизированный, с облачными приложениями на основе микросервисов «под капотом». Задачей команд атаки (red team) было р...

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

Другой способ понять, как работает async/await в C# Про закулисье async/await написано предостаточно. Как правило, авторы декомпилируют IL-код, смотрят на IAsyncStateMachine и объясняют, вот дескать какое преобразование случилось с нашим исходным кодом. Из бесконечно-длинной прошлогодней статьи Стивена Тауба можно узнать мель...

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

В Windows 11 появится «волшебная палочка» Linux: команда sudo Разработчики ликуют. Microsoft добавляет любимую команду sudo в Windows 11, мощный и знакомый инструмент для тех, кто работает с повышенными привилегиями. Широко используемая в Linux и macOS, команда sudo позволяет пользователям запускать функции с повышенным уровнем привиле...

Автоматический выпуск SSL-сертификатов. Используем Kubernetes и FreeIPA Недавно стал использовать новый способ получения SSL-сертификатов. Сохранил небольшую шпаргалку для себя, чтобы каждый раз не вспоминать шаги, команды и вот это вот всё. Потом решил, что такая инструкция может пригодиться кому-то еще. Читать далее

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

ИИ выучил язык через глаза и уши младенца Команда исследователей Нью-Йоркского университета провела уникальный эксперимент, обучив мультимодальную систему искусственного интеллекта (ИИ) через глаза и уши младенца. Были использованы видеозаписи и аудиофрагменты из повседневной жизни одного ребенка.

Атака SLAM угрожает нынешним и будущим процессорам Intel, AMD и Arm Группа ученых разработала side-channel атаку, получившую название SLAM (Spectre Linear Address Masking). Атака может использовать аппаратные возможности, призванные повысить безопасность новых процессоров Intel, AMD и Arm, например, для извлечения хеша root-пароля из памяти ...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Наш опыт интеграции внешних DevOps-команд в команды клиента: этапы, процессы, трудности, неочевидные нюансы В этой статье я расскажу, как DevOps-инженеры «Фланта» интегрируются в команду клиента и по каким правилам мы работаем, чтобы сотрудничество было комфортным для всех. Мы пройдемся по каждому этапу внедрения и разберем основные принципы, проблемы и риски при интеграции сторон...

Как сделать джуна полноценной частью команды Каждая команда разработчиков сталкивается с тем, что в ней появляется кто-то молодой и неопытный. Это естественно. Компания рассчитывает, что новый сотрудник как можно быстрее начнет оправдывать вложения, но по факту это прежде всего зависит от действий остальной команды. Да...

Quantization Deep Dive, или Введение в современную квантизацию Привет! Меня зовут Василий Землянов, я занимаюсь разработкой ML-инфраструктуры. Несколько лет я проработал в команде, которая делает споттер — специальную маленькую нейросетевую модельку, которая живёт в умных колонках Яндекса и ждёт от пользователя слова «Алиса». Одной из м...

Учёные запустят симуляцию путешествий во времени для решения «невозможных проблем» Давид Арвидссон-Шукур из Кембриджского университета и его команда физиков провели эксперимент, в ходе которого использовали квантовую запутанность для симуляции обратного времени.

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Apple выпустила экстренные исправления для двух 0-day уязвимостей Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CVE-2023-42917). Сообщается, что эти проблемы, обнаруженные в движке WebKit, затрагивают iPhone, iPad и Mac.

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Как с использовать метрики для повышения производительности команд В современной бизнес-среде понимание и улучшение производительности команды является ключевым аспектом успеха любой организации. Менеджеры и руководители всегда искали способы эффективного управления командами, опираясь в основном ...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

NetEase Games проводит бета-тест игры Powerdise наподобие Eggy Party и Party Stars Глобальная «дочка» NetEase Games — Exptional Global — начала тестирование игры Powerdise. Как и в случае с Eggy Party, это ещё одна попытка застолбить за собой место среди клонов Fall Guys с упором на разные игровые режимы и социальные элементы. Тем временем инсайдеры по тип...

Qnap патчит две критические уязвимости Представители Qnap предупреждают о двух критических уязвимостях, связанных с инъекциями команд, которые затрагивают различные версии операционной системы QTS и приложений на NAS компании.

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

[Перевод] 10 полезных команд Git В этой статье мы рассмотрим набор команд, которые немного облегчат вам жизнь и повысят продуктивность. Читать дальше →

[Перевод] Как устроена страничная организация памяти x86_64 В этом посте я буду говорить о страничной организации только в контексте PML4 (Page Map Level 4), потому что на данный момент это доминирующая схема страничной организации x86_64 и, вероятно, останется таковой какое-то время.ОкружениеЭто необязательно, но я рекомендую подгот...

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

HypEx и мэтчинг. Эксперимент без A/B-тестирования? Привет, Хабр! Меня зовут Дмитрий Тихомиров, я работаю в блоке «Финансы» в команде разработки HypEx (Hypotheses and Experiments) — open source-библиотеки для Python. Наша команда хотела придумать ёмкое название для фреймворка, чтобы оно отражало суть происходящего и помогало ...

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Как в разы уменьшить время прохождения автотестов? Сделать сервис автоматического создания пользователей и прикрутить Redis, конечно же.Привет, меня зовут Евгений Шайкин, я ведущий специалист по тестированию в команде Цифрового Рубля, майнтейнер одного из проектов автотестов, состою в команде развития автотестов в Альфа-Моба...

Команда любого продукта должна уметь работать с пользователями? Меня зовут Виктор Попов, я — технический владелец продукта CI/CD в Samokat.tech. Мы с командой разрабатываем там комплекс CI/CD  инструментов. Это единый продукт, который должен удовлетворить потребности продуктовых команд. Правда, не так просто разобраться, а удовлетво...

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Как повысить эффективность коммуникаций в команде: находим верные аргументы В каждой команде (а в хороших — тем более) случаются обсуждения: это нормально, когда вместе работают личности с собственными мнениями. Говорят, в споре рождается истина, но чтобы она родилась, важно уметь чётко и ясно доносить собственную позицию. А для этого просто необход...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании.

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Как дневник эмоций помог мне настроить процессы в рабочей команде Добрый день! На связи Григорий Фрольцов, Senior Product Manager в СберМаркете. Хочу поделиться мыслями, как продакт может прокачать свой эмоциональный интеллект, гармонизировать процессы в команде и тем самым повысить её эффективность.У меня есть теория: эмоциональный интелл...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Хакеры из Ирана атакуют водоснабжение Ирландии в знак поддержки Палестины Иранские хакеры атаковали систему водоснабжения в Ирландии, оставив без воды жителей двух населенных пунктов, в знак поддержки Палестины. Атака была направлена на израильское оборудование и входит в рамки более широкой кампании против Израиля.

Бывший сотрудник Apple создаёт батареи вместе с ИИ Бывший сотрудник компании Apple, который работал исследователем в области искусственного интеллекта около шести лет, собрал команду квалифицированных специалистов для того, чтобы существенно улучшить современные технологии в области аккумуляторных батарей. Эти специалисты се...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

Team Spirit не номинировали на звание лучшей киберспортивной команды на TGA 2023 Хотя команда выиграла TI 12 по Dota 2.

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Команда Team Liquid побеждает Monte и выходит в плей-офф ESL Pro League Season 19 В борьбе за место в плей-офф ESL Pro League Season 19, Team Liquid обыгрывает команду Monte и обеспечивает себе позиции среди лучших.

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Правила деления: как трансформировать ИТ-команды для повышения их эффективности Когда компания активно развивается и расширяет штат сотрудников, то ежедневно сталкивается с множеством вызовов. Среди них — непрерывный рост команд и неизбежная необходимость их деления.За последний год одна из команд автоматизации тестирования МойОфис претерпела несколько ...

Как быстро запустить
розничный бизнес? Делимся материалами 1С-митапа В 2023 году мы запустили сеть розничных магазинов Lamoda Sport. Для нашей команды 1С это был по-настоящему быстрый запуск: от принятия решения до открытия первого магазина прошло всего три месяца. На прошлой неделе мы провели митап и рассказали, как выглядел процесс, ка...

Понимаем с полуслова: как работает поиск товаров в СберМаркете Всем привет! Меня зовут Аня Власова. Я работаю ML-инженером в команде Поиска СберМаркета. В этой статье я расскажу, как устроены наши процессы: с момента, когда пользователь вводит запрос, до получения поисковой выдачи. Если вы разрабатываете поиск или просто интересуетесь т...

Как начать нанимать в штат студентов: опыт создания инженерной школы в МойОфис Развитие любого крупного ИТ-проекта рано или поздно приводит к потребности в новых сотрудниках. Не всегда её просто покрыть: даже при наличии в компании зрелых HR-процессов и нужных бюджетов, поиск одного специалиста легко может растянуться на месяцы. Например, в связи сит...

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

KAMA TYRES вместе с сотрудниками ГИБДД провели для первоклассников «дорожное» мероприятие Предприятия KAMA TYRES вместе с гоночной командой «КАМА-МОТОР-СПОРТ» (ранее – Viatti Racing Team) и сотрудниками ГИБДД провели для первоклассников нижнекамской школы мероприятие, посвященное безопасности на дорогах. Ребята узнали, почему дети и взрослые должны быть вниматель...

Что делать, если у команд дисконнект: как строить взаимодействие на разных уровнях с помощью Канбан-досок Рабочие команды постоянно коммуницируют друг с другом, чтобы выполнять запросы бизнеса. Если взаимодействие выстроено неправильно, задачи сыплются хаотично, сотрудники не понимают, что важнее, — в итоге рушатся процессы, а бизнес получает результат позже, а иногда и хуж...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

[Перевод] История терминала как инструмент продуктивности Если вы достаточно часто работаете в командной оболочке/терминале — это значит, что со временем история команд станет вашим личным хранилищем знаний, вашим справочником по командам и по документации. Возможность эффективно пользоваться этим ...

В поиске оптимального подхода к миграциям в Go Привет! Меня зовут Нина, и я Golang разработчик.Однажды, мы поняли, что в нашей компании очень много Go-сервисов, но каждая команда использует свой инструмент и подход. Поэтому мы решили систематизировать и унифицировать инструменты, используемые для создания и применения ми...

CD Projekt Red уже собрала команду для разработки The Witcher 4 Теперь команда состоит из 403-х разработчиков.

TMS на замену TestRail: писали для себя, а выложили в open source В прошлом году TestRail прекратил предоставлять и продлевать лицензии компаниям из России, поэтому мы в YADRO решили разработать собственную тест-менеджмент систему TestY. Опирались на опыт работы с другими сервисами, чтобы добавить тот функционал, которого не хватало нашим ...

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

[recovery mode] Как в Node.js контролировать потребление памяти при обработке сетевых запросов Всем привет! Я Виктор Кугай, руководитель команды разработки спецпроектов в Тинькофф. Мы создаем геймификационные проекты, основанные на данных, чтобы познакомить пользователей с экосистемой компании и повысить узнаваемость бренда.Расскажу, как с помощью Node.js Streams и ме...

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Метрики Эффективности Команд. Data driven подход к улучшению эффективности команд и бизнес результатов Как понять эффективность команд? Как узнать можем ли мы перформить лучше и экономить ресурсы? Многие поднимают эти вопросы в компаниях.Последние несколько лет я активно занимаюсь вопросом внедрения метрик эффективности в компании и команды и с многими компаниями мы прошли бо...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Intamsys возобновляет спонсорскую поддержку студенческой гоночной команды GreenTeam Компания Intamsys объявила на ноябрьской выставке Formnext 2023 во Франкфурте-на-Майне о возобновлении спонсорства гоночной команды Штутгартского университета GreenTeam Uni Stuttgart. Последние несколько лет команда активно использует технологии 3D-печати. Текущая модель E07...

Команда разработчиков следующей части Battlefield самая большая в истории франшизы В ходе отчета, генеральный директор EA, Эндрю Уилсон, поделился информацией о команде разработчиков следующей части Battlefield.

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

5 способов писать эффективный код на Go: от названий переменных до архитектуры Если вы задумывались, какие практики использовать, чтобы писать код на Go быстро и качественно, этот материал для вас. Руководитель группы разработки подсистем Геннадий Ковалев и эксперт по разработке ПО Даниил Подольский обсуждают пять способов повысить эффективность разраб...

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

"Манчестер Юнайтед" все еще не извлекает уроков из ошибок Лиги чемпионов Ничья с "Галатасараем" после того, как дважды команда Эрика тен Хэга вела в счете в два мяча, выявила недостатки, которые остаются у команды Эрика тен Хэга

CD Projekt RED усиливает команду разработчиков Cyberpunk 2077 талантами из Blizzard и Ubisoft К разработке продолжения Cyberpunk 2077 присоединились команды из Blizzard и Ubisoft. Сиквел обещает захватывающий сюжет от сценаристов Аватара и Звёздных Войн.

Команда BIG обеспечила себе место в плей-офф ESL Pro League Season 19, победив Heroic В напряженной борьбе на ESL Pro League Season 19, команда BIG одерживает победу над Heroic, выходя в плей-офф и подтверждая свой статус ведущей команды в CS2.

Google реструктурирует команду по продажам рекламы и может снова сократить штат Грядущая реструктуризация затронет значительную часть 30-тысячной команды по продажам рекламы.

Новый вид мобильного мошенничества на iPhone в России. Как злоумышленники обманывают пользователей iOS 17 Мошенники научились использовать постеры контактов в iOS 17 для обмана российских владельцев iPhone, о чем пишут «Известия», ссылаясь на команду разработки автоматического определителя номера Яндекс. С выходом iOS 17 у владельцев iPhone появилась возможность...

NASA: телескоп «Хаббл» вернётся в строй после сбоя гироскопа и череды неудач Американское управление по аэронавтике и исследованию космического пространства NASA рассказало хорошие новости космическом телескопе «Хаббл». По словам агентства, после череды неудач, связанных с одним из гироскопов, космический телескоп достаточно скоро ве...

Россиянам рассказали о мошенничестве с QR-кодами Эксперты предупреждают о растущей угрозе мошенничества при оплате через QR-коды, особенно в онлайн-покупках. Ваге Закарян, руководитель команды Gem Space, подчеркивает уязвимость этой системы, пишет агентство "Прайм".

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Ценности как инструмент принятия сложных решений: как мы упрощаем взаимодействие команд и приходим к единому мнению Последнее время мы активно растем. За год количество сотрудников «Фланта» увеличилось в два раза. И каждый специалист приносит в компанию свои опыт, видение и подходы. Мы ценим, что у нашей команды есть разные точки зрения на процессы, развитие инструментов, вопросы взаимоде...

«Одноклассники» запустили «Мастер-классы» Команда «Одноклассников» объявила о запуске большого обновления сервиса «Увлечения». В социальной сети появился новый раздел «Мастер-классы» с бесплатным обучающим контентом, связанным с различными увлечениями и хобби. Как подчеркнули...

Датская киберспортивная команда Астралис вошла в топ-10 рейтинга HLTV Датская команда Астралис вновь входит в десятку лучших команд мира по версии HLTV, занимая 8-е место после успешного выступления на ESL Pro League Season 19.

WordPress-плагин, установленный на 5 млн сайтов, позволял повысить привилегии В популярном плагине LiteSpeed Cache для WordPress обнаружили уязвимость, которая позволяет неавторизованным пользователям повысить свои привилегии.

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Гайд по игре Cyber Rebellion: сюжет, тренировки, гача, бои и советы Cyber Rebellion это трёхмерная и пошаговая RPG, в которой игрок выступает в роли командира отряда. Он элитный и владеет высокими технологиями, так как его враги — пришельцы, угрожающие человечеству. В этом гайде пройдёмся по всем игровым элементам, которые нужно знать нович...

Про реактивный и проактивный менеджмент и при чём здесь сноуборд… Так или иначе с разной периодичностью возникает вопрос: «А кто же такой хороший менеджер?» Сейчас попробуем абстрагироваться от какой‑то конкретики, будь то проектный менеджер или руководитель команды, подразделения, бизнеса. Скажем так, это некий уп...

Японский космический аппарат SLIM JAXA покинул орбиту Земли и направляется к Луне Аппарат SLIM, предназначенный для исследования Луны, выполнил манёвр и покинул земную орбиту 30 сентября. Успешность манёвра JAXA подтвердила 2 октября. Иллюстрация художника, изображающая японский посадочный модуль SLIM в процессе прилунения. Источник: ISAS/JAXA SLIM,...

Топ Необходимых Bash-Команд для Разработчика [Шпаргалка] Bash - самый распространенный командный интерпретатор в UNIX-подобных системах, предоставляет возможность выполнения практически любого действия через терминал. Не все операции можно выполнить через графический интерфейс, в то время как Bash дает возможность полного контроля...

Российская команда Team Spirit победила на Kotowice 2024 в Counter-Strike 2 Несмотря на запреты в реальном спорте, российские команды продолжают участвовать и побеждать в киберспорте. Так, команда Team Spirit под руководством Леонида chopper Вишнякова заработала первое место в турнире IEM Katowice 2024 по Counter-Strike 2. Они одолели команду FaZe...

У вымогателей появилась новая тактика: теперь они атакуют парами ФБР предупреждает о новой тактике, которую с июля 2023 года используют вымогательские группировки. Теперь в сети жертв внедряют сразу два по шифровальщика, с разницей между атаками менее двух суток. Было замечено, что такую тактику используют вредоносы AvosLocker, Diamond, H...

Безопасная параллельная разработка. Istio Как-то в конторе появилась мысль, что надо бы продумать как нам распараллелить работу над одни микриком, так чтобы команды не пересекались друг с другом. Есть некоторые API над которыми работают несколько команд. Каждая работает над своей фичей локально и пишет тесты, а вот ...

Гайд на Voyager из Reverse 1999: умения, синергия и лучшие команды В мобильной игре Reverse 1999 есть множество героев со своими уникальными навыками и характеристиками. Сегодня я расскажу про одного из них — Voyager. Вероятно, лучшую шестизвёздочную героиню с ментальным уроном, которая особо хороша в поддержке. Кстати, у этой милой дамы...

10 признаков недопонятого Agile, или почему ваш Agile не работает Всем привет! Меня зовут Анна Мозер, я работаю тимлидом системных аналитиков в X5 Tech. Мне удалось поработать и в корпорации, и в стартапе, и в качестве фриланс Delivery Manager на этапе запуска стартап команды. Системный аналитик находится в центре между бизнесом и ком...

Как мы в 4 раза ускорили мобильную версию ВКонтакте Для пользователей важно, чтобы сайт загружался быстро, — мало кто готов тратить время на ожидание. А ещё загрузка страниц влияет на оптимизацию в поисковых системах: чем быстрее открывается сайт, тем выше вероятность, что его найдёт целевая аудитория. Меня зовут Тарас И...

Cloudflare: гипробъемных DDoS-атак, использующих HTTP/2 Rapid Reset, стало больше Представители компании Cloudflare заявили, что в третьем квартале 2023 года они отразили тысячи гиперобъемных DDoS-атак, в которых использовалась недавно обнаруженная уязвимость HTTP/2 Rapid Reset. Мощность 89 из этих атак превысила 100 млн запросов в секунду (Requests per s...

Учёные выяснили, как пандемия повлияла на черты личности людей Пандемия стала уникальной возможностью увидеть, как событие, происходящее на глобальном уровне, меняет людей. Чтобы узнать об этом подробнее, команда учёных провела опрос среди 500 человек разного происхождения, возраста и из разных регионов США.

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

В WhatsApp запускают аналог ChatGPT и Midjourney – можно задавать вопросы и спорить с ботами, генерировать стикеры и фотореалистичные изображения На мероприятии Meta* Connect команда WhatsApp рассказала о грядущих изменениях в популярном мессенджере. В WhatsApp планируется добавить несколько новых функций на основе системы искусственного интеллекта.  Сразу после конференции некоторым пользователям станут до...

Как провести PI-планирование на 100+ человек: от глобальных целей до точечных задач Когда над созданием продуктов работает множество команд (в нашем случае 16) возникают сложности в их синхронизации. Это приводит к задержкам поставки и неудовлетворенности заказчика. Решить проблему можно с помощью планирования, на котором владельцы бизнеса и все команды опр...

Список всех консольных команд в Palworld В Palworld есть консольные команды для администратора сервера. Это означает, что использовать их можно только в мультиплеере. Для этого потребуется лицензионная версия игры, а также выделенный сервер — хостом можете выступать вы или ваши друзья; также можно заказать сервер «...

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Как менять команды, не увольняясь из компании. Культура горизонтальной мобильности в Контуре Меня зовут Настя Миронова, я менеджер разработки в Контуре и уже около двух лет  руковожу командой Рейнджеров – это разработчики без своего продукта, такие мобильные инженеры. Команда появилась в конце 2020 года, и за это время мы постоянно исследуем, чем можем помочь п...

Исследователи Google обнаружили нарушения конфиденциальности в ChatGPT Команда исследователей DeepMind из Google обнаружила существенный недостаток конфиденциальности в ChatGPT от OpenAI. Используя стратегическую атаку, они заставили ChatGPT разгласить значительные фрагменты своих обучающих данных, раскрыв тревожные объемы персональной информац...

Секреты технического собеседования от СТО с опытом 1000+ интервью Привет, меня зовут Артём Пулявин, с 2022 года я занимаю позицию технического директора в Ситидрайве и отвечаю за всё IT в компании — от закупки серверов и ноутбуков до разработки и найма новых членов команды. За 20-летнюю карьеру я провёл более 1 000 собеседований и взял на ...

Борис Надеждин и Сергей Малинкович не будут участвовать в выборах президента ЦИК снял с выборов Надеждина и Малинковича. И если последний воспринял это спокойно, заранее заявив, что с решением ЦИК смирится, то Надеждин пустился во все тяжкие: рассказал о «миллионах» граждан, готовых за него голосовать, требовал привилегий в виде дополнительного време...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

[Перевод] Как реализован SRE подход в Power BI Команда Power BI рассказала, как она обеспечивает надёжную, производительную и масштабируемую работу своего сервиса. В этой статье вы узнаете, как в Power BI устроен мониторинг состояния сервиса, как SRE команды устраняют инциденты и принимают меры по улучшению сервисов. Чит...

Пять команд Dota 2 обеспечили себе участие в турнире Riyadh Masters после ESL One Birmingham После успешного выступления на турнире ESL One Birmingham, пять команд Dota 2 - BB, Falcons, Xtreme Gaming, Gaimin Gladiators и Team Liquid - гарантировали себе места на предстоящем международном турнире Riyadh Masters. Эти команды продемонстрировали выдающуюся игру, что поз...

Проведена подробная разборка смартфона Samsung Galaxy S24 Ultra Команда PBKreviews не только проверила смартфон Samsung Galaxy S24 Ultra на прочность, но и провела его подробную разборку.

Как управлять сотнями sidecar-контейнеров без боли и сожаления При использовании дополнительных контейнеров в Kubernetes важно развернуть их так, чтобы сократить количество YAML-кода и при этом не лишить платформенные команды возможности публиковать sidecar'ы без запроса на обновление приложение. Для этого подходят Sidecar Injector'ы — ...

NASA тестирует летающий дрон Dragonfly для исследования Титана Dragonfly — космический дрон размером с автомобиль, он будет питаться от РИТЭГа (радиоизотопный источник электроэнергии) и искать потенциальные предшественники жизни на спутнике Сатурна, Титане. Но прежде чем Dragonfly сможет отправиться в реальную миссию, инженер...

Ученые решили создать инструменты по технике древних людей Вы когда-нибудь задумывались, как наши доисторические предки использовали каменные инструменты? Команда японских ученых взялась за дело, чтобы разгадать эту археологическую загадку.

Об одном способе реализации архитектуры крупного Flutter-приложения Привет! Меня зовут Олег Скирюк, я лидирую контент-разработку в одной из команд билайна. Сам я перешёл в мобильную разработку из веба три года назад, после чего собрал и обучил одну из первых Flutter-команд в компании. Вместе с этой командой мы постоянно экспериментируем и пр...

Сайт Microsoft Store получил новый дизайн В четверг Microsoft выпустила новое обновление для приложения Microsoft Store для инсайдеров Windows 11. Как оказалось, это было не единственное обновление для пользователей Microsoft Store. Официальный веб-сайт магазина для ПК получил новый дизайн, который очень похож на ва...

Как управлять командой и бизнесом с помощью искусственного интеллекта – рассказали разработчики ТИМЛИ Команда TEAMLY рассказала про масштабное обновление платформы

Нужен ли удаленной команде менеджер? Обсуждая удаленку, мы часто говорим о том, что комфортно в таком режиме работается людям с высоким уровнем самостоятельности - тем, кто может сам спланировать время, мотивировать себя делать задачи (да и в целом понимает, что удаленка - это не фриланс, а “фриленд”).Но если м...

Angara Security расширяет команду высшего руководства: маркетинг возглавила Вероника Гименез К команде Angara Security присоединилась директор по маркетингу Вероника Гименез.

Apple прекращает работу своей команды ИИ в Сан-Диего и переносит сотрудников в Техас Apple закрывает свою команду ИИ в Сан-Диего и переносит сотрудников в Остин, Техас.

CD Projekt RED расширяет команду для разработки Cyberpunk 2 Разработка Cyberpunk 2 «Project Orion» набирает обороты, команда разработчиков усиливается новыми высококлассными дополнениями

Передовое оборудование для водорода выиграло главный приз и 1 млн дол. в TERA-Award В Гонконге объявлены результаты третьей премии TERA-Award Smart Energy Innovation Competition, организованной компанией Towngas. Золотую награду и приз в размере 1 млн долларов США получил проект передового оборудования по производству щелочного водорода от китайской исследо...

Встречи с командой PVS-Studio, митапы, сотрудничество Команда PVS-Studio в целом и я в частности активно участвуем в различных конференциях, подкастах, митапах и других мероприятиях. Нового в этом нет, но есть пара причин сделать маленькую заметку на эту тему. Первая причина — предложить тем, кто интересуется нашим блогом на Х...

"Необычная" атака выявила фрагменты секретных данных ChatGPT Команда исследователей нашла удивительно простой способ заставить ChatGPT раскрыть свои данные обучения

Выгорание в IT: в специализациях, квалификациях, командах и других сегментах О нем много говорят, на него часто жалуются, с ним пытаются бороться и путают его с обычной усталостью. Скорее всего, каждый из нас хоть раз с ним сталкивался, но продолжал вкладывать последние силы в рабочий проект.  Мы с HR-платформой Beehive опросили 2000 IT-специали...

Мировой рекорд: самый быстрый Chevrolet Corvette C8 проехал 1/4 мили за 8,64 с Chevrolet Corvette C8 установил совершенно новый рекорд, проехав четверть мили за 8,644 секунды с финальной скоростью 276 км/ч. Это тот же Corvette, который первым из поколения C8 получил мощность 1000 л.с. (745 кВт). Его построила команда Extreme Turbo Systems (ET...

[recovery mode] Развертывание программного комплекса на Asp.net на российских ОС В России все больше пользователей и организаций используют российские Linux системы. Но при подготовке пакетов для комплексных решений на этих системах могут возникнуть сложности, связанные с несовместимостью ПО, необходимостью настройки пакетов и т.д. В этой статье рассмотр...

Чтобы запустить обмен знаниями в командах, надо всего лишь… Привет, Хабр! Меня зовут Лера Чеканова, я руководитель CROC Univer. Расскажу, о том, как у нас в КРОК устроен обмен знаниями и опытом. Поделюсь, зачем нужен этот процесс, как его внедрить быстро, несложно и в разных форматах. В КРОК я руковожу корпоративным университетом и о...

Как я ad-hoc задачи аналитиков автоматизировал Лид продуктовой аналитики о том, как спасал свою команду от ad-hoc-задач, что получилось, а что нет и как нужно было действовать. История внедрения изменений в команде аналитики. Читать далее

Clickhouse, Grafana и 3000 графиков. Как построить систему быстрых дашбордов Меня зовут Валя Борисов, и я — аналитик в команде Ozon. Задача нашей команды — создавать инструменты для мониторинга и анализа скорости. Наши усилия направлены на то, чтобы в реальном времени следить за тем, как быстро работают наши сервисы и платформа. Благодаря инстру...

Google провела масштабные перестановки в отделах с целью дальнейшего развития ИИ — команде поддержки Python повезло меньше всех Последнюю попросту расформировали.

Яндекс проведет гик-фестиваль Young Con Студенты и молодые специалисты смогут познакомиться с командами и технологиями Яндекса, а также пройти пробное собеседование

[recovery mode] Как Канбан-метод повлиял на команды банка Всем привет! Меня зовут Дмитрий. Я работаю senior Agile‑коучем в ОТП Банке. Использую практики Канбан‑метода в своей работе с 2019 года и хочу поделиться с вами своим опытом. В статье используются данные, собранные при работе с сервисной IT...

Метрики команды разработки Заказчику задачи в конечном счёте всё равно, какой методологией управления разработкой пользуется команда исполнителей - точная дата получения результата для него важнее.Чтобы называть эту дату более обоснованно, необходимо понимать, как на самом деле работает команда: сколь...

Ветеран-дизайнер Apple с 32-летним стажем, который работал с Джони Айвом, покидает компанию Apple лишится еще одного давнего члена команды промышленного дизайна, о чем сообщает Bloomberg. Барт Андре, проработавший в Apple более 30 лет, собирается уйти на пенсию в этом году. Андре присоединился к Apple в 1992 году вместе с Джони Айвом и был одним из последних о...

Роль тест-лида в контексте скрам команд Скрам команды подразумевают высокий уровень самостоятельности. Ответственность за доставку, процессы разработки и тестирования лежат на команде. Ответственность за качество — так же на команде. Команда несет ответственность за то, как они выполняют работу и достигают результ...

Сбой в драйвере Nvidia RTX 4080 во время турнира по Counter-Strike 2 привел к поражению команды Сбои в оборудовании случаются даже на профессиональном уровне. Команда Virtus Pro потеряла раунд из-за ошибки драйвера NVIDIA на компьютере с видеокартой GeForce RTX 4080.

«Команда была дана сверху»: Экс-президенту Украины Порошенко запретили выехать из страны Он планировал провести ряд встреч в Польше и Соединённых Штатах Америки.

Объявлено о платформе Cognizant Flowsource на основе генеративного ИИ для разработки Cognizant объявила о платформе Cognizant Flowsource на основе генеративного искусственного интеллекта, предназначенного для создания нового поколения программного обеспечения для предприятий. Cognizant Flowsource интегрирует все этапы жизненного цикла разработки программного...

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник Для подписчиковВ этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В ко...

Xbox и Европейское космическое агентство устроили конкурс на лучший костюм для игры Starfield Xbox и Европейское космическое агентство объединились, чтобы провести конкурс на лучший дизайн космического костюма для игры Starfield

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

Команда Stars Arena перезапустит платформу после взлома и смены руководства Представители социальной платформы Stars Arena на базе блокчейна Avalanche анонсировали перезапуск после взлома на 2,9 млн долларов, ухода гендиректора под ником Chill Pill и полной замены всей команды проекта

[recovery mode] Что есть реальность, или эффективен ли SCRUM Меня зовут Султанов, и я тимлид (тяжелый вздох). Стараюсь делать разработку эффективной. Иногда даже получается. Вместо предисловияAgile. Кругом Agile. Наверное не осталось людей, команд и организаций, которые работают не по Agile. Слово «SCRUM» прочно вошло в жизнь разрабо...

ИИ повысил точность создания биооружия, но незначительно OpenAI хочет, чтобы вы были спокойны, зная, что ChatGPT лишь «немного» облегчает создания биооружия. Компания провела исследование GPT-4, оценив его потенциал в этом.

Топ-3 причины, почему вы должны использовать Copilot Всем привет! Меня зовут Анатолий Барцев, я frontend-разработчик в команде Модерации Циан. Я решил протестировать Copilot, чтобы оценить, полезен ли он для реальной разработки. В статье расскажу, какие выделил для себя плюсы использования, а также покажу, как GitHub Copilot п...

Решаем задачу асинхронного ввода-вывода с библиотекой Asio Привет, Хабр! Меня зовут Илья Казаков, я C++ разработчик в команде систем хранения данных  компании YADRO, одна из моих задач — реализация эффективных IO-bound программ под Linux. На одном из проектов мы с командой использовали Asio — библиотеку C++ для сетевого и ...

7 февраля российские войска провели одну из самых мощных ракетных атак по инфраструктуре ВСУ Сообщается о применении в ходе атаки самолётов Ту-95МС, Ту-22М3 и Су-34 ВКС России

Коллаборация телескопов EHT сделала более четкое изображение черной дыры Коллаборация телескопов Event Horizon Telescope (EHT) представила удивительно подробное изображение черной дыры M87. Основываясь на первом в истории снимке черной дыры, выпущенном в 2019 году, команда использовала дополнительный телескоп и данные 2018 года, чтобы создат...

На хакатоне SolarHack 2023 разыграют 500 000 рублей и возможность присоединиться к команде «Солара» Открыта регистрация команд технических специалистов для участия в онлайн-хакатоне SolarHack 2023. Заявки принимаются до 7 декабря включительно. Основной этап соревнований пройдет с 8 по 15 декабря на платформе Codenrock.

Code 27. Пентестим сети с наименьшим ущербом Для подписчиковMITM — это самая импактная атака, которую можно провести в сети. Но одновременно это и самая опасная техника с точки зрения рисков для инфраструктуры. В этой статье я расскажу о том, как спуфить при пентесте, чтобы ничего не сломать по дороге и не устроить DoS...

Скорость распознавания спама в Яндекс Почте увеличилась в 30 раз С начала года почтовые серверы Яндекс 360 обработали свыше 78 млрд входящих писем. Из них около 22% как потенциально опасные были отправлены в спам и заблокированы при помощи технологии «Спамооборона». А благодаря обновлению механизма пользовательских жалоб, скорость распоз...

Безумный пит-стоп за 1,8 с. Установлен исторический рекорд «Формулы-1» Воскресный Гран-при «Формулы-1» в Катаре вошёл в историю — команде McLaren удалось обслужить за 1,8 секунды автомобиль Ландо Норриса, установив новый мировой рекорд. Рекордно быстрая работа команды механиков позволила пилоту Ландо Норрису финишировать...

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Apple объявила о значительном увеличении скорости браузера Safari Команда разработчиков WebKit компании Apple значительно повысила производительность Safari, улучшив показатели в Speedometer 3.0 на 60%. Эта новость появилась после запуска Speedometer 3.0 в марте, совместных усилий Apple, Google и Mozilla для «более точной» оценки производи...

Наноразмерный 3D формат оптического диска петабитной емкости предложен китайской командой RandD Команды из Шанхайского научно-технического университета, Пекинского университета и Шанхайского института оптики и точной механики работают над разработкой новых технологий оптического хранения данных (ODS)

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

CS2: борьба за 200 тыс. долларов. Кто победит? В данной статье вы увидите обзор финалистов Elisa Masters Espoо 2023, а также общую информацию по турниру! Турнир Elisa Masters Espoo 2023 – это крупное событие по киберспорту, которое проходит в Финляндии, в городе Эспоо. На турнире соревнуются восемь команд по игре Counter...

CGTN AMERICA и CGTN UN: CMG празднует Китайский Новый год с хоккейными болельщиками НХЛ Прохлада хоккейного льда не способна вместить теплоту празднования Китайского Нового года China Media Group во время игры Национальной хоккейной лиги между командами New York Islanders и Tampa Bay Lightning 8 февраля 2024 года в Нью-Йорке. Арене, заполненной более 17 000 зри...

СМИ: вице-президент Xbox Карим Чоудри покидает Microsoft Игровое подразделение Microsoft стало одним из самых прибыльных для компании, опередив по этому показателю даже Windows. Это произошло во многом благодаря недавнему приобретению Activision Blizzard, которая владеет такими крупными франшизами, как Candy Crush Saga, World of ...

[Перевод] Новые клиентские хуки React 19 Вопреки распространенному мнению, основная команда разработчиков React занимается не только серверными компонентами React и Next.js. В следующей версии — React 19 — появятся новые клиентские хуки. Они сфокусированы на двух ключевых аспектах: выборке данных и работе с форм...

В WhatsApp появились фильтры для чатов Команда популярного мессенджера WhatsApp объявила о запуске новой полезной функции. Пользователям стали доступны фильтры для чатов, которая призвана ускорить поиски нужного сообщения.  Сгенерировано нейросетью Dall-E В WhatsApp добавили три фильтра над списком чат...

Binance будет отслеживать украденные средства с Huobi HTX Через несколько часов после того, как криптовалютная биржа HTX (переименованная из Huobi) сообщила о взломе, который привел к потере 8 миллионов долларов, генеральный директор Binance, Чанпэн «CZ» Чжао предложил помощь команде безопасности биржи в расследовании атаки

Проведено сравнение скорости работы iPhone 15 Pro Max и Pixel 8 Pro Команда PhoneBuff сравнила скорость работы флагманов iPhone 15 Pro Max и Pixel 8 Pro с помощью роботизированного манипулятора.

Подсчитана стоимость компонентов смартфона iPhone 15 Pro Max Команда Counterpoint Research провела анализ стоимости комплектующих флагманского смартфона iPhone 15 Pro Max.

Инструмент статического анализа Slither Всем привет! Я из команды по анализу уязвимостей распределенных систем Positive Technologies. Мы занимаемся исследованием безопасности в области блокчейн-технологий и хотим поделиться обзором фреймворка для статического анализа кода, написанного на Solidity, — Slither. Он ра...

Чтобы вы не заваривали гербициды в чайнике, создан «фильтр» грунтовых вод Ученые добились значительного прогресса в борьбе с загрязнением грунтовых вод гербицидами. Команда под руководством химика Кириакоса Стилиану из Университета штата Орегон обнаружила металлоорганическую структуру (MOF) под названием Sc-TBAPy, которая эффективно удаляет и расщ...

Security Week 2347: уязвимость в процессорах Intel На прошлой неделе компания Intel выпустила бюллетень, посвященный уязвимости в процессорах, начиная с поколения Ice Lake 2019 года (десятое поколение Intel Core). Как следует из описания, «определенная последовательность инструкций может приводить к нестандартному поведению»...

В Татарстане отобрали команду для гонок Дронов В пресс-службе Федерации гонок дронов Татарстана собщили, что был завершен процесс отбора пилотов для вступления в команду «Ак Барс». Мероприятие, проведенное в казанском ИТ-парке, привлекло участников от 14 лет и старше, которые соревновались в нескольких этапах, пишет «Реа...

Как департамент утилизации CPU превратился в департамент экономии железа, выдерживающий нагрузку в 1 млн RPS Привет, меня зовут Мария, когда-то я работала на шахте, потом на заводе, а 3.5 года назад пришла в Ozon Tech. Сейчас я старший Golang-разработчик в команде product-facade. Это самый высоконагруженный сервис маркетплейса, но так было не всегда.Хотите узнать, что скрывается по...

Microsoft наконец-то исправит проблемы со шрифтами Chrome в Windows 10 и 11 Команда Microsoft взялась за решение проблемы с отображением текста в браузере Google Chrome в операционных системах Windows 10 и Windows 11. Проблема существует и известна уже не один год - многие пользователи жалуются на размытый или слишком тонкий текст в браузере.&n...

Microsoft привлекает ключевых фигур OpenAI для усиления своей команды по ИИ Microsoft усиливает свою команду по искусственному интеллекту, привлекая к работе бывших соучредителей OpenAI Сэма Альтмана и Грега Брокмана.

Уязвимость в ownCloud уже взяли на вооружение хакеры Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные данные почтовых серверов и лицензионные ключи в контейнерах.

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Не тимбилдингом единым: как наладили коммуникации в команде с помощью базы знаний Объем задач растет, как снежный ком, а разработчики и аналитики переводят друг на друга стрелки, потому что никто не понимает, что от них хотят. Обстановка обостряется до предела и грозит превратиться в поле битвы. Такая ситуация произошла несколько лет назад, когда работать...

Инженеры NASA пытаются вернуть полную функциональность инструмента SHERLOC марсохода Perseverance Инженеры работают над стабилизацией пылезащитного чехла на одной из камер марсохода Perseverance. После анализа данных и изображений, полученных от марсохода, выяснилось, что одна из двух крышек, предотвращающих скопление пыли на оптике инструмента SHERLOC, не полностью...

На выборы президента США идёт третий кандидат: Байден и его команда опасаются Кеннеди-младшего Многие члены партии демократов уверены, что Роберт Кеннеди-младший играет за команду Трампа

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

Горизонтальные связи и ролевая модель большой команды Когда отряд теряет бойца — коллега даже в большой команде уходит в отпуск или увольняется, — работа часто буксует или останавливается. Происходит это, так как внезапно выясняется, что ушедший был «узким местом» или «критичным звеном». Мне удалось снизить влияние этих «узких ...

Горизонтальные связи и ролевая модель большой команды Когда отряд теряет бойца — коллега даже в большой команде уходит в отпуск или увольняется, — работа часто буксует или останавливается. Происходит это, так как внезапно выясняется, что ушедший был «узким местом» или «критичным звеном». Мне удалось снизить влияние этих «узких ...

Google создает новую команду для внедрения ИИ в свои продукты Под руководством Рика Остерлоха новая команда по платформам и устройствам будет заниматься внедрением искусственного интеллекта в телефон, телевизор и в другие гаджеты, которые работают под управлением Android.

Ночью на 17 марта армия России провела массированную атаку на тыловые районы ВСУ Воздушная тревога была объявлена по всей Украине, а наибольшее количество атак наносилось в Одесской области

В Dream League Soccer 2024 улучшили интерфейс, добавили игровые режимы и лицензию FIFPRO Dream League Soccer 2024 — мобильная игра в жанре «футбольный симулятор», которая открыла новый сезон 29 ноября. Скачать проект можно через App Store и Google Play, но в России она недоступна. Dream League Soccer 2024 предлагает обновлённые данные о футболистах, включая тра...

Продолжаем глубже изучать передачу данных по сетям GSM через GRPS с помощью SIM868 и Repka Pi — про AT-команды  В предыдущей статье мы рассказали, как с помощью модуля GSM/GPRS/GNSS Bluetooth HAT, созданного на базе SIM868, библиотек SIM800L, RoverConnect и Telemetry можно обмениваться данными между микрокомпьютером Repka Pi с JSON-сервисом, доступным в интернете.Мы привели исхо...

Firefly Aerospace завершила сборку посадочного модуля Blue Ghost для лунной миссии NASA CLPS, запланированной на 2024 год Компания Firefly Aerospace объявила о завершении разработки и сборки лунного посадочного модуля Blue Ghost. Это будет первая лунная миссия Firefly, которая должна состояться в 2024 году в рамках программы NASA CLPS по коммерческой доставке к Луне полезных нагрузок. Всег...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Нужен ли продакт в ML-команде? Мнение изнутри Пять лет назад из обычного продакт-менеджмента я перешла в команду с дата-сайентистами. И весь процесс моей работы сильно изменился. Раньше после определения потребностей пользователя я приходила к команде разработки с готовой задачей и дизайн-макетами. А после разработ...

Хакеры атакуют свежую уязвимость в плагине WP Automatic Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг используется для создания новых пользователей с правами администратора и внедрения бэкдоров.

Украина установила на свои танки российскую динамическую броню для противодействия российским ПТУР Для того чтобы противостоять растущей уязвимости западных танков, размещенных на Украине, киевские власти оснащают их дополнительной взрыво-реактивной броней советского производства, чтобы повысить их выживаемость в продолжающемся конфликте.

Фильтры Ansible: превращаем сложное в простое Используя Ansible в качестве инструмента автоматизации, часть приходится сталкиваться с задачей обработки и фильтрации структурированных данных. Как правило, это набор фактов, полученных с управляемых серверов, или ответ на запрос к внешним API, которые возвращают данные в в...

SberJazz XR — виртуальные встречи в 3D В феврале 2020 года началась пандемия, мы перешли на удалённый формат работы и очень быстро освоили новый поведенческий паттерн взаимодействия друг с другом в формате онлайн с помощью сервисов ВКС. Однако со временем недостаток живого общения и ощущения физического присутств...

Команда исследователей разработала квантовую модель ИИ для эффективного обнаружения киберугроз Исследователи из компаний Multiverse Computing и CounterCraft разработали квантовую модель машинного обучения для более точного обнаружения киберугроз, что повысит кибербезопасность и снизит риски для корпоративных сетей и пользователей.

Как провести анкетирование клиентов Когда каждый клиентский отзыв может стать решающим фактором для развития продукта или услуги, анкетирование выступает не просто как инструмент сбора информации, но как стратегическое преимущество для любого бизнеса. Оно позволяет не только узнать мнение клиентов о текущем пр...

Изолированный холодный коридор от DataDome – решение по индивидуальному требованию Компания DataDome реализовала систему изоляции холодного коридора собственного производства для АО «Электронная Москва». По заданию заказчика были разработаны и установлены три выделенных коридора суммарной емкостью в 73 шкафа. В середине декабря 2023 года интегратор инженер...

Как студенты участвовали в огромной IT выставке со своим стендом Всем привет, на связи Максим Рожков, frontend разработчик команды "ПИН-КОД".Наша студенческая команда смогла поучаствовать в выставке с демонстрационным вариантом нашего сервиса "Изучение русского жестового языка".В этой статье вы узнаете, как обычные студенты поучаствовали ...

[Перевод] Миф: наличие тестировщиков в Agile-команде необязательно В этой статье я постараюсь развеять один из самых распространенных мифов о разработке по Agile: «Необязательно иметь в команде тестировщиков. Разработчики могут тестировать сами». Я думаю, такой подход возможен в некоторых «особых» сценариях, но в любом случае это было бы не...

Идеальный отзыв (UGC) Я взяла цитату из комментария к своей предыдущей статье @newintellimouse для того, чтобы порассуждать об идеальном пользовательском контенте. Также на создание статьи меня натолкнула мысль моего коллеги аналитика Никиты Сушкова о том, что один из трендов в обработке пользов...

Паван Давулури — новый руководитель Windows и Surface Компания Microsoft назначила Павана Давулури (Pavan Davuluri) новым руководителем Windows и Surface, поскольку Михаил Парахин перешёл в новое подразделение Microsoft AI. Об этом сообщает портал The Verge со ссылкой на внутреннюю служебную записку от Раджеша Джа, где сообщае...

Команда Telegram будет ограничена владением примерно 10% токенов TON Telegram получит огромное количество токенов вследствие запуска программы вознаграждения авторов каналов. Компания Павла Дурова хочет продать токены TON крупным инвесторам, чтобы сохранить децентрализацию проекта.

Parasolid inside: новые форматы и другие доработки C3D Converter Александр Спиваков, руководитель команды разработки C3D Converter, C3D Labs, описывает роль конвертера в качестве части C3D Toolkit, представляет сценарии использования C3D Converter — миграция и MultiCAD — в пользовательских приложениях, знакомит с доработками реш...

Игроки Blue Archive получают удвоенный опыт из-за выхода обновления Academy Club Story В свежем пресс-релизе издатель Nexon рассказал о новом обновлении для мобильной игры Blue Archive. Оно называется Academy Club Story, в ходе которого игроки будут выполнять новые миссии для того, чтобы больше узнать о Фронте освобождения знаний. А чтобы у новичков было мен...

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Утром 24 марта ВКС России провели массированную ракетную атаку на объекты Украины Предварительно атаку осуществили дроны-камикадзе Герань-2, чтобы обезвредить украинское ПВО

Kingston Fury Renegade DDR5 позволяет установить 256 ГБ ОЗУ в ПК В течение достаточно длительного времени настольные ПК поддерживали максимум 128 ГБ оперативной памяти (речь о пользовательских решениях, конечно), а максимальная ёмкость одного модуля ограничивалась 32 ГБ. Но ситуация кардинально изменилась, когда производители DRAM-памяти ...

VK обновила частное облако Private Cloud – с усиленной защитой и маркетплейсом приложений Команда VK (бывшая Mail.ru Group) объявила о выпуске новой версии Private Cloud — платформы для построения частного облака в ЦОДе заказчика.  Как отметили разраотчики, версия 4.0 обеспечивает повышенный уровень защищенности — ядро облака соответствует ...

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса Для подписчиковВ этом райтапе я покажу, как можно восстановить мастер‑пароль от базы данных парольного менеджера KeePass из дампа памяти процесса, чтобы получить учетные данные и ключи. На пути к этому по традиции попентестим веб‑сервис и соберем данные для продвижения.

Пользователи недовольны: в Evernote тестируется ограничение в 50 заметок и 1 блокнот без платной подписки Команда популярного сервиса для создания и хранения заметок Evernote начала тестировать нововведение, которое сильно не понравилось его пользователям. Жалобы на Evernote появились в сети – пользователям предлагается выбор либо оплатить платную подписку, либо столк...

Хакеры стали заметно реже атаковать Россию, чего не скажешь об остальном мире Согласно аналитике компании StormWall, в третьем квартале этого года в России больше всего от кибератак пострадали госсектор, финансовая и транспортная отрасли. В исследовании аналитического центра StormWall говорится, что на фоне увеличения общего количества атак в мир...

Bybit объявила о новом европейском трейдинговом конкурсе Bybit, одна из трех ведущих мировых криптобирж по объему торгов, объявила о новом трейдинговом конкурсе, предлагающем европейским трейдерам возможность продемонстрировать свое мастерство и разделить призовой фонд в размере до 100 000 USDT. В этом году Европейский трейдинговы...

Увольнения в Xbox затронули команды физического релиза и поддержки пользователей Activision Blizzard Microsoft уволила 1900 сотрудников из команд Xbox и Activision Blizzard, включая закрытие команд, занимающихся выпуском Xbox-игр в физическом формате и поддержкой пользователей Activision Blizzard. Это может указывать на стремление Microsoft к усилению цифрового направления ...

ИИ в помощь: новая технология подсчета исчезающих видов в реальном времени Исследователи из Атлантического университета Флориды используют возможности искусственного интеллекта для защиты популяции ламантинов. Команда разработала метод автоматического подсчета количества ламантинов в заданном регионе путем анализа изображений, полученных с камер ви...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Хакеры стали в два раза чаще атаковать уязвимости устройств на Linux Хакеры стали вдвое чаще выбирать целями устройства на Linux

Как мы тестируем беспилотные автомобили с помощью симуляций Всем привет! Это Александр Чистяков из команды беспилотных автомобилей Яндекса. Мой доклад посвящён симуляторам: что это, зачем, как это устроено изнутри и какие в симуляции есть подводные камни, неожиданные парадоксы. Также расскажу, с помощью каких алгоритмически...

CGTN: Почему Китай считает семена вопросом национальной безопасности Чэнь Циншань (Chen Qingshan) и его команда имеют главную задачу – разработать способы ускорения выведения новых сортов сои для увеличения производственных мощностей, чтобы помочь Китаю достичь самообеспеченности соевыми культурами. «Соя является болевой точкой для нашей стра...

Простой и удобный шаблон для bash-скриптов выполняемых по расписанию Хочу поделиться с сообществом простым и полезным шаблоном скрипта-обёртки на bash для запуска заданий по cron (а сейчас и systemd timers), который моя команда повсеместно использует много лет.Сначала пара слов о том зачем это нужно, какие проблемы решает. С самого начала мое...

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

Секрет внутренней связи: откровения Маруси о том, как она научилась слушать себя Привет, Хабр! Меня зовут Коля Кремер, уже 4 года я работаю в команде мобильного приложения Маруси, где мы постоянно стараемся сделать так, чтобы с нашим помощником было удобно и интересно общаться. Я несколько раз начинал писать и откладывал этот ретроспективный пост, н...

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

Книга «Искусство Agile-разработки. Теория и практика гибкой разработки ПО» Привет, Хаброжители! Большинство компаний, разрабатывающих ПО, якобы используют Agile, но на самом деле не понимают, что это такое Agile. Хотите повысить гибкость своей команды? В книге вы найдете четкие, конкретные и подробные рекомендации о том, что, как и почему следует...

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Ars Technica: Пользователи Linux стали объектом скрытой атаки Опасную уязвимость Linux обнаружил программист.

В офисе компании Сирена-Трэвэл проведены обыски в связи с хакерскими атаками на IT-инфраструктуру Правоохранительные органы провели обыски в офисе компании "Сирена-Трэвэл", разработчика системы бронирования Leonardo, в связи с хакерскими атаками на IT-инфраструктуру.

Как спектральный анализ улучшает оценку задач и снижает стресс в команде разработки Привет! Меня зовут Илья, я руководитель команды индивидуальных интеграций CDEK. В рамках этой статьи хочу поговорить о спектральном анализе — инструменте для аналитики и прогнозирования задач команд разработки. По итогу мы с вами разберемся, ког...

[Перевод] Доводим разработчика до выгорания: три простых шага Если вы менеджер и хотите, чтобы ваши лучшие разработчики выгорели и разуверились в вашей способности руководить – могу помочь. Мне довелось работать в двух командах, подверженных выгоранию, и молча смотреть, как окружающие меня талантливые программисты один за другим покида...

Введение в Apache Flink: осваиваем фреймворк на реальных примерах Всем привет, меня зовут Александр Бобряков. Я техлид в команде МТС Аналитики, занимаюсь Real-Time обработкой данных. Недавно мы начали использовать фреймворк Apache Flink. Эту технологию выбрали, так как она (в отличие от Apache Spark) относится к true-стримингу и позволяет ...

СТОИКИ, visibility, ИПР и другие «витамины роста». 9+ ключевых советов про карьеру от техписов На прошлой неделе мы в «Лаборатории Касперского» провели онлайн-митап, в рамках которого спикеры из различных компаний рассмотрели карьеру технического писателя как со стороны самого сотрудника (профессиональное развитие, выход на повышение, шифтинг в смежную специальность),...

Взлом вашей первой программы Наша задача - сделать так, чтобы программа выводила "Good" в независимости от того, что пользователь ввёл в поле пароля. Если вы захотели декомпилировать данную программу, закинув EXE-файл в программу по типу dotPeek или ILSpy, то у вас ничего не выйдет. Ведь данная программ...

Хакеры атаковали украинского оператора связи "Эта война происходит в виртуальном пространстве": Хакерская атака на крупнейшего украинского оператора мобильной связи

Йеменские хуситы атаковали французский военный корабль D653 Languedoc Как сообщается, атаку двух беспилотных летательных аппаратов удалось отразить

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Начался бета-тест JUMP: Assemble, 5v5 MOBA с героями из Bleach, Naruto и других аниме JUMP: Assemble — официальная мобильная игра в жанре «MOBA», где игроки разбиваются на 2 команды в формате «5 на 5». Они выбирают героев из следующих аниме: Dragon Ball, One Piece, Naruto, BLEACH, Demon Slayer, Jujutsu Kaisen и так далее. JUMP: Assemble предлагает классическ...

От HTTP к RCE. Как оставить бекдор в IIS Всем добрый день! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8 Центра инноваций МТС.На проектах часто встречаются инстансы Internet Information Services (IIS). Это очень удобный инструмент, используемый в качестве сервера приложений. Но знаете ли вы, что даже прос...

МТС запустил платформу видео Nuum - протестировать могут все желающие Оператор МТС объявил о запуске открытого бета-теста новой пользовательской видеоплатформы Nuum. Принять участие в тестировании можно на сайте Nuum или в соответствующих приложениях на iOS и Android. Полноценный запуск продукта планируется на 2024 год. Nuum — нова...

Правительство и энергетический сектор Индии атаковали кибершпионы FlightNight Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные учреждения и энергетическую отрасль. Атакующие используют модифицированную версию опенсорсного стилера HackBrowserData, который ворует учетные данные,...

BMW создала «высокотехнологичную обувь» для немецкой бобслейной команды Немецкие бобслеисты получат высокотехнологичный импульс благодаря BMW. Знаменитый автопроизводитель использует свой опыт в области 3D-печати для разработки индивидуальной обуви, улучшающей характеристики спортсменов в подготовке к зимним Олимпийским играм 2025 года.

Как мы обеспечиваем безопасность прикладных API с помощью Platform V Synapse Привет, Хабр! Я Наталья Грачева, владелец продукта в СберТехе, ведущий руководитель ИТ-направления. Мы с командой развиваем продукт Platform V Synapse — децентрализованную платформу для задач интеграции. Я расскажу, почему важно обеспечивать безопасность API прикладных решен...

На матчи по бейсболу в США начнут впускать по скану лица Болельщики команд «Сан-Франциско Джайантс», «Вашингтон Нэшнлс», «Хьюстон Астрос» и «Филадельфия Филлис» могут попасть на бейсбольный стадион чуть быстрее (и чуть более спорно). Эти четыре команды запускают новую систему «аутентификации по лицу», призванную «ускорить вход и с...

Разработчикам на аутсорсе: как уложиться в эстимейт, сделать круто и сохранить доверие клиента Привет, меня зовут Ислам, я тимлид в ФОДЖИН. В этой статье поделюсь тем, как я выстраивал работу со своими разработчиками, командой и клиентами. Кому будет полезен мой рассказ: • начинающим тимлидам/техлидам, за которыми закрепили команду разработчиков, но которые ...

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Китайский хакер пытался атаковать государственные учреждения Филиппин Это уже не первая кибер-атака на инфраструктуру государства за последние два года

Автоматизация бизнес-процессов в Heflo: настройка форм Хабр, привет! Команда Business Process Management GlowByte продолжает знакомить вас с фишками бразильской BPMS Heflo. В рамках деятельности Heflo Club мы в GlowByte создаем обучающий контент для бизнес- и процессных аналитиков, а также для всех, кто желает познакомиться с ми...

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Взлом космоса — теперь и на STANDOFF 12 В ноябре в рамках конференции Moscow Hacking Week прошла ещё одна кибербитва STANDOFF — мероприятие проводится уже 12-й раз. Однако STANDOFF 12 запомнился не только присвоением звания пятикратного чемпиона команде Codeby, но и новыми отраслями — в разработке одной из них м...

Гайд по режиму VS Атака в EA Sports FC Mobile VS Атака это один из основных режимов в EA Sports FC Mobile, где игроки проводят львиную долю своего времени, участвуют в молниеносных матчах и пытаются забить как можно больше голов, обходя защитников и вратаря. Поначалу я боялся сложных ситуаций в этом режиме, полагаясь...

Apple представила открытую модель ИИ для редактирования изображений Apple продемонстрировала свои возможности в области искусственного интеллекта (ИИ) с новой открытой моделью MLLM-Guided Image Editing (MGIE) для редактирования изображений. Эта модель использует мультимодальные модели больших языков (MLLM), чтобы интерпретировать текстовые к...

Как мы внедряли каталог данных DataHub и искали компромисс между BI, DWH и ИБ Счастлив тот аналитик, у которого в компании есть дата-каталог — единая точка входа для поиска информации о данных невероятно экономит время, data lineage выстроен, а уровень заполненности документации на высоком уровне. Чтобы это были не только мечты, наша команда анал...

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Как сделать Spark в Kubernetes простым в использовании: опыт команды VK Cloud Сегодня Spark — отраслевой стандарт среди инструментов обработки данных. Его часто используют в связке с Hadoop, однако Hadoop не очень подходит для работы в облаке. Альтернативой может быть Kubernetes, однако самостоятельно его настраивать и конфигурировать очень сложно. ...

Мобильная игра ColorBANG напоминает Splatoon ColorBANG — мобильная игра с мультиплеером и изометрическим геймплеем. Геймеры должны закрашивать области арены, чтобы быстро перемещаться по краске и уничтожать команду врага, состоящую из 3 человек. Поиграть в ColorBANG можно через Юго-Восточную Азию, например, Филиппины....

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

Перенести терабайты канбан-досок в облако: опыт команды Yandex Tracker Привет, меня зовут Мария Карпенко, я разработчик в команде Yandex Tracker — сервиса для управления процессами и проектами. Внутри Яндекса сервис  используется для постановки задач практически во всех командах, так что общее количество событий по задачам исчисляется уже ...

Код-ревью и Рингельман Код-ревью в команде — это как смотрины при рождении ребенка — большой семейный праздник. Разработчик вытаскивает своё творение на всеобщее обозрение и ждёт приговора, похвалы, замечаний и комментариев. Главная цель — показать изменения, которые вносятся в кодовую базу, а в х...

Студенты Корабелки стали серебряными призерами Ночи технологий Команда Санкт-Петербургского государственного морского технического университета LaserBeam заняла второе место в конкурсе аддитивных технологий, организованном на форуме «Аддитивные технологии — новая реальность» в Казане. В состав команды вошли студенты факультета цифровых ...

Владелец команды и звездный игрок в Call of Duty подали в суд на Activision Call of Duty League столкнулась с серьезной юридической проблемой: основатель OpTic Gaming Гектор «H3CZ» Родригес и звездный игрок Сет «Скамп» Абнер подали иск на сумму в 680 миллионов долларов против Activision Blizzard. В иске утверждается, что контроль издателя над Лигой ...

Как создать shader в Flutter для эффектной анимации в приложении? Hola, Amigos! Меня зовут Сергей Климович, я Mobile Team Lead агентства заказной разработки Amiga. В мире мобильной разработки Flutter выделяется своей гибкостью и простотой в создании красивых пользовательских интерфейсов. Однако, чтобы добавить дополнительные визуальные эфф...

В Ozon начали выделять товары без возвратов и с высоким процентом выкупа Команда Ozon объявила о запуске полезного новшества маркетплейса. В карточки товаров начали добавлять плашки «0% возвратов» и «99% выкупа» – они покажут, что у конкретного товара максимально низкий процент возврата среди клиентов. Как отме...

Российские беспилотники атаковали с трех направлений, пытаясь поразить системы ПВО Украины Российские военные предприняли скоординированную атаку штурмовыми беспилотниками по трем позициям

Вымогатель Black Basta атаковал европейское подразделение Hyundai Европейское подразделение автопроизводителя Hyundai Motor ( Hyundai Motor Europe) подверглось атаке вымогательской группировки Black Basta. Хакеры утверждают, что похитили три терабайта корпоративных данных.

В 2023 году хакеры чаще всего атаковали учреждения здравоохранения Атаки на жизненно важные учреждения означают большую вероятность выплаты выкупа

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Танец на граблях или тонкости UX-исследований в узких B2B-направлениях Иллюстрация Андрея ПоповаНаша проектная команда взялась наладить логистику в крупной агрокомпании: заменить старую систему и внедрить новый веб-интерфейс и мобильные приложения для организации работы сотрудников. Сначала нужно было пересобрать сервис, который оптимизирует пр...

Где работать в IT в 2023: DatsTeam Наша рубрика «Где работать в IT» — это интервью с интересными айти-компаниями, в которых они делятся подробностями о процессах своей работы. Представители индустрии отвечают на вопросы о найме, условиях, командах и технологиях.В этом выпуске мы расскажем про компанию DatsTea...

«Мы сделали все возможное, чтобы попытаться максимально использовать общие компоненты». Теперь понятно, почему Toyota 4Runner 2025 так похож на Tacoma Представленный сегодня внедорожник Toyota 4Runner 2025 года имеет много общего с новым пикапом Tacoma. Новый 4Runner построен на общей с пикапом платформе Toyota TNGA-F. По словам Кейты Морицу, главного инженера 4Runner и Land Cruiser, команде 4Runner пришлось тесно сот...

Роскачество вынесло вердикт iPhone 15 — «просто фантастически» Команда Роскачества провела сравнительный анализ iPhone 15 и Android-смартфонов, и вердикт оказался однозначным: «аппаратное обеспечение последней серии iPhone 15 просто фантастическое».

[recovery mode] Выбор технологического стека для digital-продукта в 2024 году Стек технологий для запуска нового продукта в компании обычно выбирается исходя из того, с чем команда работала до этого и сколько наработок уже имеется.Однако если вы свободны от необходимости использования какого-либо наследия (набираете новую команду или ищете актуальные ...

Участвуй в бета-тесте «Go!Go!Muffin» через TestFlight и Google Play «Go!Go!Muffin» — мобильная игра, доступная на Android в Тайване и через TestFlight для iOS-геймеров. Геймеры смогут выбрать свой класс, после чего отправиться в путешествия по фэнтези локациям, напоминающим Genshin Impact и Breath of the Wild. Так как геймплей в «Go!Go!Muff...

Padding vs SizedBox. Что выбрать для вёрстки отступов Column и Row Здравы будьте! С вами на связи руководитель Flutter-направления Mad Brains Николай Омётов. В этой статье я проведу разбор особенностей вёрстки отступов с помощью Padding и SizedBox и расскажу, что выбрала наша команда для создания единого стиля кода. Читать далее

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

«Яндекс Маркет», «Яндекс Еду», «Яндекс Лавку» и «Маркет Деливери» объединили в одно новое направление Команда Яндекса объявила о создании нового бизнес-направления — электронной коммерции. В него вошли «Яндекс Маркет», «Яндекс Еда», «Яндекс Лавка» и «Маркет Деливери». Как отмечает пресс-служба, команды этих сервисов ...

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

Сервис Google Maps получил генеративный ИИ Компания Google делает достаточно важные шаги в своём развитии, интегрируя искусственный интеллект в практически все свои сервисы, чтобы повысить интерес со стороны аудитории. Например, компания предлагает генеративный искусственный интеллект в приложении Google Maps, которы...

Как я ищу себе сотрудников в команду DevSecOps и AppSec Привет! Меня зовут Михаил Синельников. Я DevSecOps TeamLead в РСХБ‑Интех. Тружусь в ИТ‑сфере уже 25 лет, немалую часть из которых — на руководящих должностях. Сегодня расскажу, как я ищу специалистов к себе в команду DevSecOps и A...

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Два сапога — пара, а три — уже community: как алгоритмы на графах помогают собирать группы товаров Привет, Хабр! Меня зовут Иван Антипов, я занимаюсь ML в команде матчинга Ozon. Наша команда разрабатывает алгоритмы поиска одинаковых товаров на сайте. Это позволяет покупателям находить более выгодные предложения, экономя время и деньги.В этой статье мы обсудим кластеризаци...

Началась предзагрузка игры Black Clover M, но не в России Black Clover M — мобильная игра в жанре RPG с аниме-стилистикой. Её издателем выступает Garena, который устроит мировой релиз завтра, 30 ноября. Но он обошёл стороной следующие страны: Беларусь, Россия, Канада, Китай, Куба, Индия, Иран, Япония, Южная Корея и Вьетнам. Из и...

Proteqta провела внедрение усовершенствованных «умных касок» в АО «Хиагда» АО «Хиагда» внедрило новые «умные каски» российского производства при помощи команды Proteqta (ГК Softline). В усовершенствованной версии появилась возможность отслеживания сотрудников внутри помещений.

Раскрой тайну убийства, чтобы присоединиться ко взлому века Хабр, на этот раз я задумал нечто на самом деле грандиозное – взломать целое государство не пытался еще никто. Детали будут позже, а пока вам нужно знать лишь одно: я ищу помощников. Пройдёте мой тест – получите право присоединиться к команде мечты и пойти на большое дел...

За границами гравитации: астронавты Artemis 2 и команда Formula 1 обсудили секреты принятия решений на лету Два астронавта встретились с командами Formula 1, чтобы обсудить принятие решений в кратчайшие сроки. Рейд Уайзман из NASA и Джереми Хансен из Канадского космического агентства совершат облёт Луны в миссии Artemis 2 в ноябре 2024 года. 22 октября они провели на Гран-При...

Доказано: современные тексты песен действительно хуже, чем были раньше Команда учёных провела анализ текстов песен самых разных жанров, написанных за последние 40 лет. Всего было около 12 тысяч песен на английском языке. Как оказалось, качество этих текстов действительно ухудшилось с течением времени.

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Марсианский «автопарк» NASA вернулся в строй после длительного радиомолчания Американское управление по аэронавтике и исследованию космического пространства NASA рассказало свежие новости о своих миссиях на Марсе. Космические аппараты снова работают «на полную катушку» после вынужденной паузы, взятой на время соединения Марса с Солнц...

В «Формуле-1» появятся «Кадиллаки» Во вторник компания Cadillac подтвердила, что она зарегистрировалась в FIA в качестве официального производителя силовых агрегатов «Формулы-1» и планирует поставлять гибридные трансмиссии недавно сформированной команде Andretti Cadillac F1, начиная с сезона ...

Ранняя версия World Eternal Online доступна в Google Play всех стран мира Хотя на смартфонах уже есть крупные MOBA по типу Mobile Legends: Bang Bang и League of Legends: Wild Rift, на Android появился ещё один претендент — ранняя версия игры World Eternal Online. Эта игра решила выйти за привычные рамки жанра, совместив сразу несколько — RPG, MMO ...

Как бактерии используют насморк, чтобы скоординировано атаковать вашу иммунную систему Исследование, проведенное в Пенсильванском университете, раскрывает хитроумную стратегию, которую используют бактерии в сезон простуды и гриппа. Когда при насморке образуется густая слизь, бактерии используют эту возможность для синхронного нападения на вашу иммунную систему...

[Перевод] Современные команды и фичи Git, которыми стоит пользоваться Мы, разработчики ПО, пользуемся git каждый день, однако большинство из нас применяет только самые основные команды, например, add, commit, push и pull, как будто на дворе по-прежнему 2005 год.С тех пор в Git появилось множество фич, пользование которыми м...

Вирусная история об атаке умных зубных щеток на сервера — фейк Помните страшную историю о том, как миллионы взломанных умных зубных щеток устроили разрушительную кибератаку? Простите, но она, похоже, полностью сфабрикована, пишет 404Media.

«Вредные советы»: тимлид-токсик — как распознать в себе и перейти на сторону добра Привет, Хабр! Я Надежда Костякова, тимлид направления Data Science в Первой грузовой компании. Сегодня в режиме вредных советов расскажу о том, как тимлиду не стать «токсиком», обеспечивать ненасильственное выполнение KPI и какие подходы используем мы в ПГК, чтобы организова...

На Яндекс Маркете появилась библиотека фонов для баннеров Команда Яндекс Маркета расширяет возможности YandexGPT для легкого запуска медийных кампаний. Теперь, чтобы привлечь больше внимания потенциальных покупателей к товарам, продавцы смогут использовать библиотеку фонов для баннеров - с градиентом и абстрактной геометрией. Сген...

Иран продемонстрировал свою готовность прямых атак на Израиль РБК: Иран в ночь на воскресенье атаковал Израиль с помощью дронов и баллистических ракет. Нападение поддержали хуситы и «Хезболла».

Ломаем дескрипторы! Как злоупотреблять хендлами в Windows Для подписчиковВ Windows все взаимодействие программного кода с системой построено на хендлах. Можно атаковать компоненты системы, ковырять ядро, но что, если атаковать сами дескрипторы? В этой статье я разобрал несколько вариантов атак на них.

NBC News: Уже как минимум 45 американских военных ранены в результате атак в Ираке и Сирии Сегодня Блинкен попросил Иран не атаковать базы США на Ближнем Востоке

Гайд по EA Sports FC Tactical: Игровые режимы, тактика игры на поле и советы EA Sports FC Tactical — интересный футбольный симулятор, который выводит тактические решения менеджера команды (вас) во время матчей на новый уровень. Теперь вместо прямого управления каждым футболистом игрок участвует и наблюдает за QTE-моментами, когда нужно выбрать то или...

Сбой драйвера GeForce RTX 4080 стоил команде Virtus Pro участия в турнире по Counter-Strike 2 с призовым фондом в 1,25 млн долларов Видеокарта GeForce RTX 4080 стала причиной проигрыша команды Virtus Pro в крупном турнире по Counter-Strike 2.  Киберспортивная лига PGL проводила турнир по CS2, где встретились команды Virtus Pro и G2. Выигрывала Virtus Pro, но во втором раунде у одного из участн...

Современный С++ в разработке девайсов Привет, Хабр.Меня зовут Андрей Белобров. Я тимлид одной из команд, разрабатывающих приложения для умных девайсов Сбера.На прошедшей недавно конференции Салют, OS DevConf! я выступил с докладом, в котором рассказал, как мы с командой разрабатываем приложения на С++ для умных ...

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Как написать ТЗ на разработку чат-бота или AI-ассистента  Привет, Хабр! Меня зовут Элина Тедеева, и я тимлид команды внедрения в команде Just AI. В идеальном мире разработка бота или голосового ассистента начинается с технического задания — именно оно должно определять все этапы: от идеи до реализации. О том, почему...

Студенты на Хабре: ныть нельзя писать статьи Поставьте запятую в нужном местеХолодным-холодным декабрём и тёплым-тёплым маем без того неспокойная жизнь модераторов Хабра резко наращивает темп: в Песочнице появляются десятки студенческих публикаций. У нас уже выработалась целая система распознавания таких материалов, но...

Прорыв в переработке древесины многократно удешевит производство авиатоплива Команда Калифорнийского университета разработала технологию переработки лигнина, которая позволит увеличить выработку биотоплива из растительного сырья. До этого лигнин относили к отходам – это прочное вещество, которое создает «каркас» растений, плохо поддается переработке....

Как месопотамские кирпичи помогли раскрыть секреты древнего магнитного поля Земли Древние кирпичи из Месопотамии помогли понять магнитные поля Земли. В ходе недавнего исследования ученые изучили эти кирпичи с надписями, чтобы обнаружить сдвиги в магнитном поле Земли, отпечатавшиеся на зернах оксида железа в глине. Используя имена месопотамских царей в кач...

На хакерском марафоне Pwn2Own хакеры взломали Tesla и получили за это $200 000 и новый Tesla Model 3 Команда кибербезопасности Synacktiv получила солидное вознаграждение, взломав программное обеспечение электромобилей Tesla на хакерском мероприятии Pwn2Own.

Подборка книг для менеджеров и тимлидов, которые развивают команды в России Возможно, в новый год вы вступаете в роли техлида, тимлида или менеджера команды. А может, вы хотите сделать следующий шаг в профессиональном развитии в новом году? Собрали для вас несколько полезных книг, которые помогут начинающим и опытным лидерам команд (да и линейным со...

Как я упростил свою работу тестировщика Привет, Хабр! Меня зовут Михаил Химей, и я работаю тестировщиком в команде МТех (МВидео). В процессе проведения регрессионных тестов я подумал, что сохранение всей информации в блокноте или браузере гугла может быть не самым удобным решением. Моя первая мысль была о том, к...

Команда нагрузочного тестирования? Дайте две! Почему иногда подрядчик бонусом к внутренней команде — это хорошая идея Привет! Меня зовут Юля Шамина, я руководитель IT-проектов в СберМаркете. Хочу поделиться нестандартным по всем меркам кейсом, как мы подготовили наши сервисы к высоким предновогодним нагрузкам за 3 месяца благодаря челленджу внутренней команды нагрузочного тестирования. ...

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

Атакованное хуситами британское судно затонуло у берегов Йемена Судно под британским флагом, Rubymar, затонуло после атаки Хусейна в Аденском заливе.

Потрошим golang: как устроена память Привет, меня зовут Стас, и я работаю в VK Cloud над разработкой облачных сервисов в команде Data Masters. Сервисы, запрошенные клиентами, так или иначе должны развернуться в том виде, в котором клиенты их запросили, в адекватные сроки и без ошибок. Существует множество мех...

Глазами SOC: типичные ошибки red team. Часть 1 Standoff 10 прошел насыщенно: юбилейная кибербитва ознаменовалась масштабными учениями атакующих (red team) и защитников (blue team), актуальными докладами и дискуссиями по вопросам кибербезопасности. Мероприятие стало знаковым и для нашей команды, отвечающей в компании...

Два программиста — пара. Теория и практический опыт Сбера в парном программировании Привет, Хабр! Сегодня поговорим о парном программировании, с передачей опыта Сбера — наши разработчики знают о методике парной работы не понаслышке. Команда программистов становится командой только при постоянном взаимодействии. Если один кодит, а другой просто смотрит — это...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Опрос по оценке рабочих процессов Оценка рабочих процессов через опросы представляет собой мощный инструмент, который позволяет организациям выявлять "узкие места", понимать потребности и ожидания своих сотрудников, а также формировать стратегии для повышения общей производительности и эффективности.Статья, ...

Топ-10 артефактов Linux для расследования инцидентов Лада Антипова из команды киберкриминалистов Angara SOC подготовила новый материал о полезных инструментах при расследовании хакерских атак. Материал с удовольствием опубликовали коллеги из Positive Technologies на своих ресурсах, поэтому мы можем сделать его доступным и для ...

Аршавин заявил, что Леонид Слуцкий поступил смело, поехав тренировать китайскую команду Он сказал: "Чтобы уехать в Китай, нужна смелость и здоровая борзость".

Несколько дронов атаковали Курскую АЭС В четверг, 26 октября, украинская армия совершила серию атак с помощью БПЛА по Курской АЭС. Разбираемся что там произошло.

США и Великобритания провели новую бомбардировку Йемена Атакована была авиабаза на севере столицы.

Шаблонизируй это или Как ускорить разработку при помощи одного документа Привет! На связи лид команды аналитиков Magnus Tech Владислава Никитина.В заказной разработке каждый проект начинается со сбора бизнес-требований к будущей системе. Это важный этап, ведь именно здесь определяются контуры задач, которыми займутся разработчики. И с ним связан ...

Гайд по фарму Раковин эхо в Sea of Conquest: где их брать и для чего нужны В Sea of Conquest есть гача-система, благодаря которой игроки выбивают новых пиратов. У них разный уровень редкости, поэтому чем больше круток вы сделали, тем больше шансов выбить редкого персонажа или наткнуться на систему гаранта. Единственная валюта, которая используется...

Правила работы с задачами, до которых не доходят руки Я размышлял о недавнем разговоре с руководителем одной из моих команд о важности поддерживать наши бэклоги в чистоте. Мы обсудили как поступать с задачами, которые постоянно откладываются.Я записал свои мысли и делюсь ими с вами. Это довольно распространенная проблема. Задач...

В Arcane Heroes: Warbound есть сражения с драконами, магия и кровь Arcane Heroes: Warbound — мобильная игра в жанре «RPG» с пошаговыми и автоматическими битвами между вашей группой героев и врагами, наподобие крупных драконов. Её выпустили в Google Play всех стран 1 декабря; информации о версии на iOS нет. В Arcane Heroes: Warbound надо вы...

«Делимобиль» запустил тариф «Спокуха»: «антистрессовый» маршрут и возможность побыть на природе Команда сервиса краткосрочной аренды автомобилей «Делимобиль» сообщила о запуске специального тарифа «Спокуха». Запуск приурочен ко Всемирному дню психического здоровья, который отмечается как раз 10 октября.  Предварительно команда каршери...

Японский модуль SLIM успешно пережил лунную ночь Команда миссии SLIM получила подтверждение, что космический аппарат успешно пережил лунную ночь и продолжает поддерживать связь. Температура приборов была слишком высока для осуществления каких-либо операций, за исключением кратковременных сеансов связи. Тем не менее, Я...

В 1 квартале 2024 года хакеры усилили DDoS-атаки на телеком, ритейл и энергетический сектор В течение этого периода хакеры активно атаковали российские компании, применяя наиболее эффективные инструменты для запуска DDoS-атак.

Российский мобильный оператор Tele2 подал в Роспатент пять заявок на новый логотип Команда российского оператора Tele2 сообщила о планах провести ребрендинг до конца 2024 года. Как отметили в пресс-службе, компания уже разработала проект, сохраняющий преемственность с текущим брендом.

Закодированный сигнал с расстояния 24 млрд км от Земли. У учёных NASA появилась надежда на возвращение контроля над аппаратом Voyager 1 Возможно, космический аппарат Voyager 1 («Вояджер-1») всё же удастся вернуть «к жизни». Учёные NASA объявили о том, что недавно в данных, которые посылает зонд, появились изменения, которые дают надежду на возвращение контроля над аппаратом. ...

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Компания TUMI названа «Официальным багажом» PGA TOUR и LPGA Международный бренд для путешествий и стиля жизни TUMI объявил о многолетнем партнерстве с LPGA и PGA TOUR, назвав TUMI «Официальным багажом» обеих организаций. Партнерство TUMI с PGA TOUR и LPGA укрепляет ориентированность на крупные глобальные спортивные партнерства, такие...

Предрегистрация Lost Crown – Навстречу приключениям! Lost Crown - приключенческая ролевая игра с механикой гача. Вам предстоит собрать отряд и провести его через истории и битвы. Благодаря потрясающей 3D графике и захватывающим визуальным эффектам, вы погрузитесь в увлекательный мир приключений, где сможете насладиться рассла...

Передача контекста и знаний в IT команде Всем привет и добро пожаловать! Данная статья не является научной и не относится к разряду технических, она больше про коммуникации и командные процессы в IT. Это попытка систематизировать реальные практики по передаче контекста и знаний в ...

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Процессоры AMD Zen 5 получат новые инструкции AVX и более крупные конвейеры команд Подробности AMD Zen 5 появляются благодаря патчу GCC "Znver5": Новые инструкции AVX, более крупные конвейеры

Автопилот ровера Perseverance установил рекорд по самой длинной дистанции на Марсе: Система автоматической навигации ровера даже провела его через валуны, которые не были видны орбитальным аппаратам Хотя команда миссии обычно вручную составляет маршрут ровера, автоматическая система навигации с названием AutoNav в этом случае оказалась более успешной, поскольку она безопасно направляла Perseverance вокруг валунов, незаметных на орбитальных изображениях, которые обы...

TCL объединила глобальных партнеров на GPC 2024 Компания TCL, являющаяся ведущим брендом потребительской электроники и одним из двух крупнейших в мире брендов телевизоров, провела Глобальную конференцию отраслевых партнеров TCL 2024 г. На мероприятие под лозунгом «Объединимся ради великолепия» собралось около 500 бизнес-п...

Исследования указывают на возможность на экзопланете TOI-270 d глубоководного океана Астрономы из Кембриджского университета совместно с канадской командой провели исследования экзопланеты TOI-270 d и получили интересные результаты, которые могут указывать на наличие жизнеспособных условий на этой планете. Художественное изображение поверхности экзопла...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Вымогатели взламывают серверы WS_FTP и требуют 0,018 BTC Исследователи предупреждают, что вымогатели начали атаковать свежую уязвимость в WS_FTP Server компании Progress Software. За взломами стоит неизвестная ранее группировка Reichsadler, которая требует у пострадавших выкуп в размере 0,018 биткоина (менее 500 долларов США по те...

Microsoft пользователям Excel: будьте осторожны с этим Python Команда инженеров Microsoft, отвечающая за интеграцию Python в Excel, провела сессию на Reddit «Ask Me Anything» (AMA). Команда представила функцию, которая позволяет интегрировать Python в Excel. Хотя некоторые пользователи Reddit выразили желание запускать Python в средах...

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

Хакеры потеряли интерес к России, но стали чаще атаковать другие страны Эксперты отметили, что интерес к России как цели среди хакеров снизился, в то время как другие государства стали подвергаться атакам чаще.

Три коммерческих судна пострадали от ракет во время атаки хуситов в Красном море Хуситы при поддержке Ирана атакуют коммерческие объекты

В Киеве обвинили Маска в срыве атаки морскими дронами при попытке атаковать Крым в 2022 году Миллиардер, имеющий на всё собственное мнение, заблокировал тогда спутниковую связь для украинских дронов-камикадзе

Демоверсия пошагового космо-рогалика Breachway уже доступна в Steam Издатель Hooded Horse представил научно-фантастический рогалик Breachway от студии Edgeflow, который появится в раннем доступе для ПК уже 22 марта 2024 года. Игру можно будет приобрести в магазинах Steam, GOG и Epic Games — цена пока что неизвестна. А если не готовы ждать — ...

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

«Госключ» к новой квартире: в «Домклик» провели первую онлайн-сделку без посещения офиса банка Команда СберБанка сообщила о первой жилищной сделке в «Домклик», проведённой в полностью онлайн с помощью  сервиса «Госключ». Как отмечает пресс-служба, «Домклик» интегрировал сервис «Госключ» в процесс заключения ипо...

Исследование пользовательского опыта с ChatGPT: мои лайфхаки, ошибки и выводы В команде исследований Lamoda Tech мы проводим интервью с пользователями: выясняем их потребности и узнаем правду о том, как они используют наши продукты. Такие задачи требуют глубокой эмпатии к людям, понимания их психологии и мотивации. Поэтому мне было любопытно, пол...

Xiaomi официально представила свою новую ОС – HyperOS. Какие устройства получат первыми и когда Китайская компания Xiaomi представила на сегодняшней презентации HyperOS – это новый пользовательский интерфейс Xiaomi с обновленными системными приложениями и анимацией. Изначально планировалось представить MIUI 15, но позже были внесены изменения. Название MIUI...

Valve банит игроков в Counter-Strike 2 за слишком быстрые вращения мышью Чтобы получить бан, нужно повысить DPI до 10 тыс.

Российская группировка Killnet атаковала израильские госсайты, требуя мира Российская хакерская группировка Killnet осуществила атаку на правительственные сайты Израиля в знак протеста против поддержки Украины израильским правительством.

ТАСС: Атака беспилотника под Москвой предотвращена российскими силами обороны Российские ПВО сбили украинский беспилотник, который пытался атаковать объекты в районе Москвы. Жертв и разрушений нет

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR Для подписчиковСегодня мы поговорим о технике инъекции в сторонний процесс, которая называется Threadless Injection. На момент написания статьи она работала на Windows 11 23H2 x64 с активированными средствами защиты ОС на изолированной от сети виртуальной машине.

На смартфоны выпустили порт рогалика Oaken, который сравнивают со Slay the Spire Разработчики Oaken выпустили мобильный порт — 25 апреля в App Store и 21 марта в Google Play. Это премиальный проект, который стоит почти 500 рублей на обеих платформах. Релиз на PC состоялся 20 июля 2023 года, причём в Steam игра получила очень положительные отзывы, хоть и ...

Overwatch 2 получила самое неоднозначное обновление с момента релиза Обновление ради обновления, то есть, без какого бы то ни было стратегического смысла, уже давно стало modus operandi команды разработчиков Overwatch 2.

Cyberpunk 2077 получит новый патч О деталях расскажут в ближайшие дни, пока что команда поделилась лишь общими сведениями

Архитектура AMD Zen 5 получит поддержку новых наборов команд для повышения производительности ИИ Архитектура AMD Zen 5 будет поддерживать несколько новых наборов инструкций для дальнейшего повышения производительности ИИ

Стартап Farcana получил финансирование на сумму $10 млн Команда Farcana привлекла $10 млн в рамках начального раунда финансирования. Он прошел под руководством Animoca Brands, Polygon Ventures, Fenbushi Capital и Merit Circle

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Организации на Ближнем Востоке, в Африке и США атакует новый бэкдор Agent Raccoon Эксперты Palo Alto Networks предупредили, что организации на Ближнем Востоке, в Африке и США стали объектом атак неизвестной хак-группы, которая распространяет бэкдор Agent Raccoon. Предполагается, что вредонос связан с «правительственными» хакерами, а жертвами его атак ста...

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

В Сбере рассказали об отражении очень сложной хакерской атаки На форуме «Кибербезопасность в финансах» зампредседатель правления Сбербанка сообщил, что в январе хакеры атаковали серверы учреждения особым, наиболее изощрённым способом

Porsche 911 с портальными мостами поднялся на рекордную высоту 6734 м Этот сильно модифицированный Porsche 911 поднялся на высоту 6734 метра над уровнем моря. Речь идёт о Porsche 911 Carrera 4S, который получил новые портальные мосты, увеличивающие дорожный просвет до впечатляющих 350 мм. Чтобы гарантировать, что вездеходный спортивный ав...

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

Bybit примет участие в Blockchain Life и Token2049  Bybit, одна из трех крупнейших по объему торгов криптобирж в мире, объявила об участии своей команды в Blockchain Life 2024, Token2049 и специальных сетевых мероприятиях в Дубае. Bybit примет активное участие в панельных дискуссиях, посвященных широкому кругу новаторских тем...

Неон, скорость и граффити в одиночном платформере RKGK / Rakugaki Только что студия Wabisabi Games представила свой первый проект при поддержке издателя Gearbox Publishing — одиночный 3D-платформер RKGK / Rakugaki, который выйдет в релиз где-то этим летом. Новинка должна появиться только для ПК через Steam. И, к сожалению, без русской лока...

Samsung собрала команду из 100 человек для создания гарнитуры XR Ожидается, что гарнитура будет использовать процессор Snapdragon XR2+ от Qualcomm и операционную систему Android от Google, разработанную специально для гарнитуры

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Анонс Windows 11 Insider Preview Build 26052 (каналы Dev и Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 26052 для участников программы Windows Insider, использующих каналы Dev и Canary. Инсайдеры на канале Canary получат сборку 26052.1000, тогда как для канала Dev выпущена сборка 260...

Столица Мьянмы, управляемая военными, атакована беспилотниками Оппозиционное правительство Мьянмы заявило, что осуществило крупномасштабную атаку беспилотниками на правительство хунты в столице страны. Это свидетельствует о силе оппозиции и ослаблении власти режима.

Cloud Atlas атакует российские компании под видом поддержки участников СВО Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

Американские военные базы в Ираке и Сирии подверглись ракетным ударам и атакам беспилотников Было подтверждено, что один вооруженный беспилотник атаковал авиабазу Айн-эль-Асад, где размещены американские войска.

Китайские кибервойска. Атака на критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

«Авто.ру» запустил сервис оценки качества клиентского сервиса Команда «Авто.ру» объявила о запуске нового сервиса на платформе, который призван помочь автодилерам оценить качество обслуживания клиентов. Новый инструмент получил название ИКС (Индекс клиентского сервиса).  Сгенерировано нейросетью Midjourney Как от...

Исследователи используют солнечную энергию для извлечения воды из воздуха С помощью нового геля можно собирать из атмосферы большое количество воды. Это разработка команды ученых из Шанхайского университета.

Исследователи используют солнечную энергию для извлечения воды из воздуха С помощью нового геля можно собирать из атмосферы большое количество воды. Это разработка команды ученых из Шанхайского университета.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)