Социальные сети Рунета
Пятница, 10 мая 2024

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Мошенники злоупотребляют Google Looker Studio для рассылки вредоносных писем Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам отправлять фишинговые ссылки клиентам банков, прикрываясь популярным сервисом Google Looker Studio.

8000 взломанных доверенных доменов рассылали миллионы вредоносных писем Кампания по рассылке вредоносной электронной почты ведётся минимум с 2022 года

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

В Google Play Store нашли рекламную малварь, установленную более 2 млн раз Специалисты «Доктор Веб» нашли в Google Play Store несколько вредоносных приложений, суммарно установленных более двух миллионов раз. Эти вредоносы показывают пользователям навязчивую рекламу, скрывая при этом свое присутствие на зараженных устройствах.

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за оче...

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Разбираемся, почему Google Play Protect посчитал 2ГИС вредоносным ПО Что случилось10 января Google Play Protect ошибочно посчитал 2ГИС вредоносным приложением. Пользователи 2ГИС на Android начали получать системное сообщение, что 2ГИС — вредоносное приложение. Мы стали массово получать сообщения от пользователей и разбираться в ситуации....

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

В PyPI обнаружили вредоноса BlazeStealer Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь BlazeStealer, которая предоставляла злоумышленникам полный контроль над компьютером жертвы. ¬

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Суд обязал вернуть 2ГИС в магазин Google Play Арбитражный суд Москвы полностью удовлетворил иск российской компании «ДубльГИС» (создателя картографического сервиса 2ГИС) к Google и обязал вернуть приложение 2ГИС в Google Play. Данные об этом были обнаружены в картотеке арбитражных дел. Напомним, приложе...

Мошенники массово рассылают россиянам спам от имени популярных торговых сетей Как правило, такие электронные письма ведут на фишинговые сайты или содержат вредоносные вложения

На вредоносных ботов приходится 73% всего интернет-трафика Специалисты компании Arkose Labs проанализировали активность миллиардов ботов за период с января по сентябрь 2023 года. Некоторые из них выполняют полезные функции, например, индексируют интернет, но большинство созданы для вредоносных целей. По оценкам исследователей, 73% в...

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Есть решение: Huawei объяснила, почему её смартфоны определяли приложение Google как вирус Как сообщалось ранее, пользователи смартфонов Huawei и Honor столкнулись со странным поведением своих смартфонов, когда те классифицировали приложение Google как вредоносное ПО и рекомендовали удалить его. Новость привлекла много внимания, и теперь Huawei выступила с об...

Microsoft и Quantinuum создали способ уменьшить ошибки на квантовом компьютере Команда инженеров компании по созданию квантовых компьютеров Quantuum, сотрудничая со специалистами Microsoft, нашла способ значительно сократить ошибки при проведении экспериментов на квантовом компьютере. Они опубликовали статью о своей работе на сервере предварительн...

ГК «Солар»: российский бизнес вышел на новый виток противостояния хакерам По данным экспертов ГК «Солар», российские компании в последние месяцы столкнулись с новой волной более точечных и продвинутых кибератак. Если в начале года наблюдалось небольшое снижение хакерской активности, то далее злоумышленники стали атаковать компании с новой силой и ...

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

Когда пользователь устал, или Как хакеры обходят MFA В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter* и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалис...

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогат...

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

Купил мини-ПК — получил шпионское ПО. В компьютерах AceMagic обнаружилось предустановленное вредоносное ПО семейств Bladabindi и Redline Производитель ПК AceMagic, похоже, устанавливал на свои компьютеры шпионское ПО. Автор канала The Net Guy Reviews во время тестов ПК AceMagic AD08 обнаружил подозрительные файлы в разделе восстановления с диска NVMe, установленного внутри ПК. В итоге обнаружилось два з...

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

В 2023 году спам-фильтры Яндекса заблокировали более 17 000 000 000 вредоносных электронных писем Злоумышленники стали чаще маскироваться под банки, крупные компании и магазины

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Количество политически мотивированных кибератак на российские компании возросло на 140% Специалисты лаборатория цифровой криминалистики компании FAССT исследовали высокотехнологичные преступления 2023 года на основе проведенных реагирований на инциденты в российских компаниях. Выяснилось, что количество политически мотивированных кибератак, целью которых было х...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Подводные грабли экспертных утилит при работе с инцидентами Привет, Хабр! Меня зовут Максим Суханов, я ведущий эксперт в команде CICADA8 Центра инноваций МТС Future Crew. Это подразделение отвечает, в том числе, за реагирование на инциденты кибербезпасности, форензику и реверс-инжиниринг вредоносного ПО. Ещё я занимаюсь другими инте...

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

Cloud Atlas атакует российские компании под видом поддержки участников СВО Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

ГК «Солар»: средний ущерб от одной атаки на цепочку поставок ПО в финансовом секторе составил 3,6 млн рублей С начала года порядка 60% компаний финансового сектора сталкивались с атаками на цепочки поставок (supply chain attack). Средний ущерб от одного такого инцидента составил 3,6 млн рублей. Данная оценка включает прямые финансовые издержки и не учитывает потенциальные репутацио...

Больше никакого SWIFT. С 1 октября денежные переводы по РФ проводят только через российские сервисы С 1 октября обязаны банки РФ должны использовать только отечественные сервисы и инфраструктуру для передачи финансовой информации при переводах средств внутри страны. Совет директоров Банка России принял решение ещё в марте. Изображение Midjourney А это означает, что р...

Microsoft внедрила средства мгновенной блокировки вредоносных команд для ИИ По словам компании, все больше злоумышленников пытаются заставить различные ИИ-системы генерировать вредоносный контент или раскрывать чужие конфиденциальные данные.

Сотни тысяч пользователей пострадали от малвари, распространявшейся через торренты Специалисты компании Positive Technologies выявили вредоносную кампанию, от которой пострадали более 250 000 пользователей в 164 странах мира. Большинство пострадавших находятся в России, Украине, Белоруссии и Узбекистане, и скачивали софт с торрент-трекеров.

Московский производитель разработал линейку промышленных мини-компьютеров Компания «АТБ Электроника» презентовала новую линейку компактных компьютеров для промышленных и инфраструктурных объектов. Об этом сообщил Министр Правительства Москвы, руководитель столичного Департамента инвестиционной и промышленной политики Владислав Овч...

Исследование МТС RED: в Смоленске каждый третий офисный работник переходит по вредоносным ссылкам Тренировочные фишинговые рассылки были направлены в общей сложности почти тысяче сотрудников крупных компаний в 20 городах, в том числе и в Смоленске.

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Фармацевтический гигант Cencora пострадал от кибератаки Американская компания Cencora, занимающаяся распространением фармацевтических препаратов, сообщила, что пострадала от атаки хакеров. Злоумышленники похитили данные из корпоративных ИТ-систем.

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Удаленка для банковских сотрудников: как сохранить данные в безопасности и перевести сотрудников в онлайн Во время пандемии в 2020 году весь мир столкнулся с необходимостью обеспечить своих сотрудников возможностью работать из дома, да и вообще из любой точки мира. Банковская сфера, как и другие секторы, работающие с чувствительными данными, столкнулись с трудностями адаптации с...

От октябрьской атаки на Okta пострадали все клиенты компании, а не 1%, как сообщалось ранее Компания Okta завершила расследование по факту взлома системы поддержки клиентов, произошедшего в прошлом месяце. Как оказалось, хакеры получили доступ к данным всех клиентов компании, а не 1% пользователей, как сообщалось изначально. Напомним, что в результате этой атаки уж...

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Шифровальщик Робин Гуда или как HardBit объявил войну страховым компаниям Приветствую! Сегодня поговорим о вымогателе HardBit, который уже достаточно долгое время кошмарит всё мировое сообщество. Появившись в октябре прошлого года, вредонос уже успел нанести огромный ущерб мировому сообществу. Преступники, стоящие за этим вирусом, отличаются своим...

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

Эксперт рассказал, как упростилось создание вредоносного ПО Российский эксперт рассказал, насколько проще стало создать вредоносное ПО

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Ремонт компьютеров и ноутбуков, метро Крылатское Ремонт компьютеров Крылатское – это услуга, которую предоставляют специалисты компании «Компьютерный мастер». Компания занимается ремонтом компьютеров и ноутбуков любых марок и моделей. Специалисты компании имеют большой опыт работы и обладают необходимыми знаниями и навыка...

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Числа и байты: как работает память в Linux? ❯ Часть первая: физическая память При создании операционных систем всегда уделяется внимание работе с памятью. Память — это компонент компьютера, где хранятся программы и данные, и без нее современные компьютеры не могли бы функционировать. Важной единицей хранения данных ...

«Доктор Веб» выпускает продукт для защиты АСУ ТП – Dr.Web Industrial Новое программное обеспечение Dr.Web Industrial осуществляет защиту серверов и рабочих станций в промышленных системах управления и на объектах критической инфраструктуры от непреднамеренного заражения и целевых атак.

«Аквариус» создаст ещё одну российскую ОС на базе Android Российский производитель «Аквариус» готовит собственную мобильную операционную систему на основе открытого кода AOSP (Android Open Source Project), о чем пишет «Коммерсантъ». Одна из ведущих российских IT-компаний создает новую операционную систе...

Систему электронного голосования в Швейцарии назвали плохой идеей Швейцарский компьютерщик Андреас Кустер обнаружил новую уязвимость в системе электронного голосования Швейцарии. Уязвимость позволяет манипулировать голосами без обнаружения и связана с реализованной в системе защитой от манипуляций с голосами даже в том случае, если компьют...

Хакеры стали заметно реже атаковать Россию, чего не скажешь об остальном мире Согласно аналитике компании StormWall, в третьем квартале этого года в России больше всего от кибератак пострадали госсектор, финансовая и транспортная отрасли. В исследовании аналитического центра StormWall говорится, что на фоне увеличения общего количества атак в мир...

ФБР выявило и нейтрализовало зараженную вредоносным ПО сеть роутеров Ubiquiti Edge OS, В США заявляют, что данный вирус-шпион якобы принадлежал российской хакерской группировке

Чем занимается AppSec? Безопасность внутренних веб-ресурсов Довольно долгое время вероятным нарушителем считался только злоумышленник из интернета. На сегодняшний день компании весьма неплохо научились защищать внешний периметр, по крайней мере, важные активы. Но внешние ИТ-ресурсы — это лишь вершина айсберга. Во внутреннем периметре...

Российские учёные создали терминал космической лазерной связи Специалисты Московского физико-технического института (МФТИ) разработали прототип компактного терминала лазерной связи для космических аппаратов. Такую установку можно использовать даже на малых аппаратах класса CubeSat, сообщила пресс-служба МФТИ. Лазерная система позв...

Эксперты Apiiro: На GitHub выявлено более 100 тысяч репозиториев с вредоносным кодом Злоумышленники клонируют существующие репозитории, загружают вредоносные программы и затем выгружают компрометированный код обратно на платформу

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Прокси-малварь для macOS распространяется вместе с пиратским ПО Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распространяется через взломанные приложения и пиратские сайты. Прокси-троян использует зараженные компьютеры для переадресации трафика и анонимизации вредонос...

«У нас огромная проблема», — заводы Volkswagen и Audi по всему миру остановились В среду, 27 сентября, IT-сбой затронул большую часть группы Volkswagen. Пострадала значительная часть IT-систем и производства. В некоторых случаях остановились конвейеры, не работала электронная почта. По информации Handelsblatt, проблема не ограничивается одной только...

Сбор обратной связи от клиентов Сбор и анализ обратной связи позволяют предприятиям не только улучшать свои продукты и услуги, но и адаптироваться к меняющимся потребностям и предпочтениям своих клиентов, опережая конкурентов и повышая лояльность своей аудитории.Целевая аудитория этой статьи - руководители...

Тысячи Android-устройств продаются с предустановленным бэкдором В начале текущего года независимый ИБ-исследователь Даниэль Милишич (Daniel Milisic) обнаружил, что на Amazon продаются Android-приставки T95, прямо «из коробки» зараженные сложной малварью. Теперь это исследование продолжили специалисты компании Human Security, и выяснилось...

У Colorful появился первый мини-компьютер: 8-ядерный Core i5-12450H, 16 ГБ ОЗУ и 512 ГБ SSD за 220 долларов Colorful известна своими ноутбуками, а сейчас у компании появился и первый мини-компьютер. Это довольно простая модель с обозначением CMHN01. Компьютер оснащается исключительно 8-ядерным процессором Core i5-12450H с частотой до 4,4 ГГц. За его охлаждение отвечает систе...

Уборщики в Лондоне обнаружили под завалами коробок два экземпляра первого в мире серийного персонального компьютера Q1 Лондонская компания Just Clear, занимающаяся сбором мусора, во время очередной уборки очередного дома обнаружили под коробками два компьютера. Оказалось, это самые первые серийные ПК.  Сотрудники компании не знали, что нашли, и даже не смогли найти информацию в Се...

Security Week 2405: криптостилер для Mac OS На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный разбор вредоносной программы для компьютеров Apple. Это свежее семейство распространяется вместе с пиратскими дистрибутивами популярных программ и, помимо прочего, крадет криптокошельки жертв. П...

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

Мошенники разместили вредоносное ПО в сети Binance Группа киберзлоумышленников придумала хитрый способ уклонения от обнаружения специалистами по кибербезопасности и правоохранительными органами, сохраняя свои вредоносные программы на децентрализованном анонимном криптовалютном блокчейне.

Создание и проведение опроса клиентов, пошаговая инструкция Опросы клиентов выступают не просто как инструмент сбора информации, но как мост, соединяющий компанию с её потребителями. Эта статья представляет собой всестороннее руководство по созданию и проведению эффективных опросов, начиная от формулировки целей и заканчивая анализом...

ИИ-поисковик Bing оказался заполнен распространяющей вредоносное ПО рекламой Обнаружена вредоносная реклама, которая «подтягивается» чат-ботом Bing при ответах, работающим на основе искусственного интеллекта. Она предлагает сайты, распространяющие вредоносное ПО. По данным Malwarebytes, эти вредоносные объявления маскируются под сайты загрузки популя...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Как мы не выбрали Airbyte, или почему собирать данные лучше по старинке Привет, Хабр! Меня зовут Илья, я работаю инженером данных в компании Selectel. В отделе BI мы собираем информацию из внутренних и внешних источников и предоставляем аналитикам. У нас достаточно большой набор внешних ресурсов, данные из которых нужно собирать и обрабатывать...

Hewlett Packar полностью уходит из России: компания начала ликвидацию российской «дочки» Американская компания Hewlett Packard, специализирующаяся на производстве персональных компьютеров и принтеров, приступила к процессу ликвидации своей российской «дочерней» компании HP Inc. Соответствующая информация содержится в официальной выписке, зарегис...

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Apple не смогла создать собственный 5G-модем Некоторое время назад западные инсайдеры сообщали, что компания Apple работает над собственными чипами сотовой связи 5G, чтобы уменьшить зависимость от компании Qualcomm. Однако новая информация гласит о том, что Apple, вероятно, очень далека от достижения своих целей, поско...

Bing Chat наполнен рекламой, продвигающей вредоносное ПО Вредоносная реклама использует ИИ Bing для распространения вредоносного ПО при запросах на скачивание утилиты "Advanced IP Scanner"

Sony расследует возможную атаку на Insomniac Games Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими популярными играми, как Spider-Man, Spyro the Dragon и так далее.

Цикл статей о Greenplum. Часть 1. GP под капотом Всем привет!Как вы знаете, многие поставщики ПО ушли с российского рынка ввиду введённых санкций и многие компании столкнулись с необходимость заняться импортозамещением в кратчайшие сроки. Не стал исключением и наш заказчик. Целевой системой, на которое было принято решение...

ГК «Солар»: злоумышленники в 2023 году стали лучше скрывать фишинговые ресурсы За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска.

Компьютер Raspberry Pi 1 работает 6 лет без перезагрузки Один из владельцев данного компьютера опубликовал статус работы, подтверждающий данный факт

Компания Pokémon Company проводит расследование в отношении Palworld после подозрений в плагиате Компания Pokémon наконец-то выступила с заявлением по поводу сходства дизайна некоторых существ из одноименной франшизы и вирусной игры Palworld от Pocketpair, посвященной сбору монстров и выживанию. Компания заявила, что расследует этот вопрос

AmigaOS, LisaOS и NeXTSTEP: операционные системы эпохи расцвета ПК В этом посте мы расскажем о трёх операционных системах для персональных компьютеров родом из 1980-х и начала 1990-х — AmigaOS, LisaOS и NeXTSTEP. Некоторые из них сегодня ещё можно найти где-нибудь в виде легаси, некоторые поддерживаются энтузиастами или даже компаниями, но ...

Вредоносная реклама имитирует новостной сайт и распространяет троянизированный CPU-Z Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях рекламировалась троянизированная версия инструмента CPU-Z, содержащая инфостилер Redline.

Мобильное приложение EOSmobile теперь работает на отечественном планшете Т1100 с российской ОС Аврора Мобильное приложение EOSmobile компании «Электронные Офисные Системы» теперь работает на российском планшетном компьютере Т1100-RUS с операционной системой Аврора.

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Эксперт назвал признаки зараженного вирусом смартфона Сергей Липов, директор по информационным технологиям EdgeЦентр, предупреждает об опасности загрузки зараженных приложений. В интервью Lenta.ru он поделился некоторыми общими признаками, указывающими на наличие вредоносного приложения на вашем смартфоне.

E-mail Injection; Инъекции в почтовую функциональность веб-приложений Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.В таком сценарии формы выступают посредникам...

Аварии в ЦОД: новости из Японии, США, Австралии и Китая ЦОД в австралийской Аделаиде охватил огонь 18 апреля 2023 года в одном из австралийских государственных дата-центров произошел пожар. Затронутый огнем ЦОД располагается в пригороде Аделаиды, штат Южная Австралия. Пострадавший дата-центр находится в пригородном районе Гленса...

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

В октябре традиционные DDoS-атаки с целью получения выгоды преобладали над DDoS-атаками политически мотивированных хактивистов Специалистам удалось обнаружить, что число традиционных DDoS-атак, направленных на получение выгоды значительно превышало число атак, организованных политически мотивированными хактивистами.

Мошенники начали атаковать банки с помощью SMS-бомберов Мошенники начали всё чаще атаковать российские банки с помощью программ SMS-бомберов. Это софт для массовой рассылки смс на целевые номера. Таким образом злоумышленники стремятся нарушить работу финансовых организаций. Об этом рассказал специалист компании F.A.C.C.T. по прот...

Правда ли, что за нами следят через PUSH-уведомления? Как с этим бороться В последнее время мы проводим со смартфонами большое количество времени и доверяем ему всю информацию о себе. Фотографии, документы, биометрия, пароли и прочее — все это может утечь и стать отличным инструментом не только для тех, кто хочет понять, какую рекламу подсунуть н...

iMessage появился на смартфонах Nothing, но не спешите радоваться Сколько же лет мы уже слышим о том, что на Android может появиться доступ к iMessage! Многим это действительно нужно даже несмотря на то, что есть много других отличных кроссплатформенных мессенджеров. Серьезность проблемы совместимости разнится от страны к стране, но ситуа...

5 основных ошибок в опросах сотрудников Проведение опросов сотрудников является одним из самых эффективных способов сбора этой ценной информации. Однако, чтобы опросы были действительно полезны, они должны быть правильно организованы.Цель данной статьи — обратить внимание на пять наиболее ...

Уже даже Nvidia говорит о проблемах процессоров Intel в играх. Компания в таких случаях советует обращаться к Intel Проблема с процессорами Intel в играх стала настолько насущной, что о ней теперь заговорила даже Nvidia.  В своём свежем драйвере компания оговаривает, что в случае наличия у пользователей новейших процессоров Intel и проявления проблем в играх, стоит обратиться и...

Xiaomi добавит в свои машины ДВС для увеличения запаса хода Компания Xiaomi, по сообщению китайских СМИ, работать над системами увеличения запаса хода (EREV) для электрифицированных моделей. Производитель уже набирает инженеров-разработчиков с соответствующим опытом. Согласно описанию должностей, инженеры будут отвечать за разра...

iPhone можно использовать в роли веб-камеры с гибкой настройкой Некоторое время назад разработчики из компании Apple заявили, что в новой операционной системе для компьютеров Mac будет реализована новая функция, которая позволяет трансформировать iPhone в веб-камеру. Данная функция работает не только на ноутбуках компании, но и на дескто...

Лунный модуль Peregrine сгорит в атмосфере Земли Компания Astrobotic, создавшая лунный посадочный модуль Peregrine, объявила о том, что аппарат направляется к Земле и сгорит в ее атмосфере. В своем заявлении они подчеркнули, что, судя по последним оценкам, мягкое приземление невозможно. Peregrine находится в космосе у...

Dell допустила утечку базы данных с информацией о клиентах Компания Dell начала уведомлять клиентов, о том, что их имена, домашние адреса и другие данные попали в руки злоумышленников в результате «инцидента в сфере кибербезопасности».

Ответы ИИ чат-бота Bing Chat содержат вредоносную рекламу Еще весной текущего года компания Microsoft начала добавлять рекламу в разговоры с ИИ чат-ботом Bing Chat, чтобы монетизировать новую платформу. Как теперь обнаружили исследователи, в ответы чат-бота внедряется вредоносная реклама, предлагающая пользователям загрузить малава...

Как установить «МойОфис Частное Облако 2» в связке с «МойОфис Почта 2» Продукты Microsoft Exchange Server и SharePoint Server широко используются во многих средних и крупных организациях в России. Замена этой связки часто требует от компаний складывания лицензионно-технологического "пазла" из нескольких решений от разных производителей. При это...

Стекло, керамика и лазер: альтернатива HDD может хранить до 10 ПБ в течение 5000 лет Компания Cerebyte создала прототип системы хранения архивных данных, используя стекло, керамику и лазер. По долговечности накопитель информации способен соперничать с древними глиняными клинописными табличками, созданными шумерами около 3,5 тыс лет назад. Считать информацию...

Исследование звука: удаление шумов Обработка звука - это процесс исследования динамической/статической звуковой дорожки при помощи применения определенного набора линейных и нелинейных алгоритмов с целью получения необходимой информации. Алгоритмы динамической обработки звука работают с потоковым аудио, ...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Как провести PI-планирование на 100+ человек: от глобальных целей до точечных задач Когда над созданием продуктов работает множество команд (в нашем случае 16) возникают сложности в их синхронизации. Это приводит к задержкам поставки и неудовлетворенности заказчика. Решить проблему можно с помощью планирования, на котором владельцы бизнеса и все команды опр...

Почта без хлопот: автоматизация отправки писем с помощью Python Привет-привет! С вами снова Оля — программист Учебного центра компании «Тензор». Ранее я писала здесь о разработке ботов в Telegram, но в моем отделе не скупятся на творческие задачи — так что и эта статья вряд ли будет последней. В этой статье расскажу, как автоматизировать...

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Восстановленные ПК и другое оборудование по доступным ценам. Lenovo запускает новую программу «Сертифицированные восстановленные продукты» Lenovo объявила о новой программе под названием «Сертифицированные восстановленные продукты», целью которой является предоставление потребителям доступных технологий. Эта программа будет сосредоточена на продаже отремонтированных компьютеров и другого оборуд...

SpaceBilt и Phison направят мощный сервер на МКС Компания Spacebilt 8 апреля объявила о заключении соглашения с одним из ведущих мировых производителей контроллеров флэш-памяти Phison о сертификации мощного сервера данных для МКС. Запуск Large in Space Server (LiSS) запланирован на 2025 год. По словам технического дир...

В США расследуют преждевременный выход из строя двигателей более чем 450 тыс. автомобилей Nissan – Altima и Rogue (X-Trail) Управление по расследованию дефектов США (US Office of Defects Investigation, ODI) объявило о начале расследования в отношении более чем 450 тыс. автомобилей Nissan в связи с сообщениями о преждевременном выходе из строя двигателей. Подозрительные двигатели устанав...

«К2 Кибербезопасность», Positive Technologies и Anti-Malware.ru представили совместное исследование о выполнении 187-ФЗ В Музее криптографии в Москве 12 октября 2023 года прошла презентация совместного исследования подразделения «К2 Кибербезопасность», компании Positive Technologies и портала Anti‑Malware.ru, посвящённого реализации 187-ФЗ «О безопасности критической ...

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

«Cложный игрок, вероятно, государство»: Cloudflare рассказала о недавнем взломе Cloudflare раскрыла информацию об «инциденте безопасности», произошедшем в День благодарения, в котором участвовал «сложный игрок, вероятно, государство». Хотя злоумышленнику удалось получить доступ к внутренней вики и базе данных ошибок компании, Cloudflare утверждает, что ...

Чипсет системных плат MSI MAG Z790 Tomahawk WIFI лопался из-за плохого винта системы охлаждения. Компания признала проблему Компания MSI признала наличие проблем с системными платами, основанными на чипсете Z790.   Если точнее, проблема касается одной конкретной модели — MAG Z790 Tomahawk WIFI. Суть в том, что некоторые владельцы столкнулись с выходом таких плат из строя, и всегд...

Windows 11 версии 21H2 больше не поддерживается 10 октября знаменует собой окончание поддержки первоначальной версии Windows 11. Версия 21H2 больше не поддерживается, поэтому Microsoft не будет выпускать ежемесячные обновления с исправлениями и исправлениями безопасности. Если вы используете Windows 11 версии 21H2, пришло...

Почему заблокировали номер телефона в Telegram и что делать? Причины блокировки номера в Telegram и советы по его разблокировке. Номер в Telegram могут заблокировать по нескольким причинам, и часто это происходит неожиданно для владельца номера. Рассказываем, что делать в данном случае. Причины блокировки номера в Telegram Жалобы на ...

Как компания-владелец AliExpress пострадала от американских санкций Китайский технологический гигант Alibaba Group, известный своими платформами электронной коммерции, такими как AliExpress, столкнулся с серьёзными трудностями из-за санкций США.

Как распознать мошенническое письмо. Памятка безопаснику для обучения пользователей основам ИБ Продолжаю делиться опытом и советами из собственного опыта. Ранее рассказывал про обучение пользователей основам киберграмотности по паролям и фишинговым сайтам. Вот очередь дошла и до фишинговых писем. Материал будет полезен всем, кто терпеливо обучает сотрудников не тыкать...

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

Nestlé пришлось уничтожить крупную партию из 2 млн бутылок воды Perrier из-за заражения бактериями Одна из скважин была заражена кишечной палочкой и остальными вредоносными микроорганизмами

Intel намерена продать 100 миллионов процессоров с ИИ к 2025 году Компания Intel намерена достичь цели - установки 100 миллионов процессоров для компьютеров с искусственным интеллектом к 2025 году.

Сбор данных мониторинга из Frontend JS приложений используя Grafana Faro Здравствуйте. В данной статье будет выполнено рассмотрение и установка инструмента Grafana Faro для осуществления сбора данных мониторинга из Frontend приложений написанных на JavaScript. Также, перед непосредственным использованием Grafana Faro, выполним установку в кластер...

Google борется с мошенниками, использующими Bard hype для распространения вредоносных программ Компания Google судится с мошенниками, которые пытаются использовать ажиотаж вокруг генеративных AI, чтобы обмануть людей в загрузке вредоносной программы

Криптография перед эпохой квантовых вычислений Недавно мы провели встречу экспертного сообщества по криптографии и квантовым технологиям, в которой приняли участие ведущие российские компании данной отрасли – «Российский квантовый центр», QApp, «Криптонит», «КриптоПро», «ЭЛВИС-ПЛЮС» и другие. На мероприятии обсудили разв...

Вайпер BiBi атакует пользователей Linux и Windows в Израиле Израильский CERT предупредил, что атаки на израильские компьютеры с целью уничтожения данных становятся все более частыми. Так, была обнаружена разновидность малвари семейства BiBi, уничтожающая данные как в системах под управлением Linux, так и Windows.

Huawei хочет сделать HarmonyOS популярнее, чем iOS и Android На Аналитическом саммите 2024 года председатель Huawei Сюй Чжицзюн официально объявил о планах компании по расширению своего глобального присутствия на мировых рынках электроники. Глава компании сделал акцент на том, чтобы сделать HarmonyOS третьей по популярности операционн...

Мошенники взялись за «Госуслуги». Обнаружена новая фишинговая схема В последние дни участились случаи фишинговых атак на абонентов крупных сотовых операторов, о чем пишет «Коммерсантъ». Злоумышленники рассылают push-уведомления от имени оператора с просьбой подтвердить личные данные, включая паспортные сведения. Ссылка в уве...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Приложение HP само установилось на компьютеры с Windows само по себе Microsoft расследует загадочную автоматическую установку HP Smart, приложения для управления принтерами, на системах Windows 11 и Windows 10.

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Counter-Strike 2 не будут выпускать для macOS Сегодня появилась официальная информация от компании Valve, в которой указано, что игра Counter-Strike 2 не будет выпущена для операционной системы MacOS. Изначально многие решили, что компания не хочет выпускать новый шутер для ноутбуков и компьютеров компании Apple по той ...

Королева кода: как Грейс Хоппер сделала компьютеры доступнее Имя программистки Грейс Хоппер не на слуху, однако именно она сыграла ключевую роль в превращении компьютеров из недоступных вычислительных машин в удобные для пользователя инструменты. В кругах специалистов ее называют «невероятной Грейс», «бабушкой софта» и даже «королевой...

Бывший российский Xerox теперь называется «Техноэволаб» Российская компания «Ксерокс СНГ» после последних событий сменила название на «Техноэволаб». Изменения зафиксированы в карточке компании в Едином госреестре юридических лиц, но на сайте «Ксерокса» пока нет изменений. Смена наименовани...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Gryffine — история одного пет-проекта Как-то раз один знакомый сисадмин пожаловался мне на жизнь суровую. Он рассказал об одном инциденте в его конторе. Стоит оговориться, что контора небольшая и такой сущности как отдельный специалист по информационной безопасности там нет. Инцидент стандартный до банальности. ...

Atom Computing получил квантовый компьютер на 1180 кубитов Стартам под названием Atom Computing объявил о проведении внутренних тестов нового квантового компьютера разрядностью 1180 кубитов, который станет доступный клиентам в следующем году.

Ремонт компьютеров: важен оперативность, опыт и профессионализм Компьютерная техника получила повсеместное распространение. Она востребована как в государственных учреждениях, коммерческих организациях, так и среди обычных пользователей. Даже самые дорогие компьютеры выходят из строя. При возникновении разных проблем, связанных с работой...

Эксперты ThreatFabric сообщают об увеличении случаев заражения вредоносным ПО Brokewell Данный вирус маскируется под обновление для Google Chrome и позволяет получать доступ к устройству жертвы

Новый вариант вредоносной программы TheMoon захватил тысячи маршрутизаторов Asus Злоумышленники создали новый ботнет-сервис

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Магия вне Хогвартса: как повышать ИБ-грамотность сотрудников Сумрачная картинка: большое помещение, мало света. Стол и рядом стул, на котором сидит человек. Он работает за ноутбуком. Чувствую его усталость: он сегодня уже долго работает. Его что-то отвлекает: письмо. Электронное письмо. Он нажимает на ссылку, но ничего не появляется н...

Коммерческие рейсы на Марс уже близко? NASA ищет партнёров На прошлой неделе лаборатория реактивного движения NASA (Jet Propulsion Laboratory) опубликовала документ с названием «Исследование Марса вместе: Коммерческие услуги». Агентство предлагает частным космическим компаниям принять участие в конкурсе, причём довольно необычном.В ...

Microsoft добавила полноэкранное сообщение в Windows 10 с информацией о дате завершения поддержки После установки апрельских накопительных обновлений у пользователей Windows 10 может появиться полноэкранное оповещение о сроках завершении поддержки операционной системы. Также в этом сообщении Microsoft предлагает узнать подробности о том, как перейти на Windows 11. Кнопк...

Русскоязычная хак-группа Midnight Blizzard взломала корпоративную почту Microsoft Компания Microsoft сообщила, что ряд ее корпоративных email-аккаунтов был взломан, а данные похищены русскоязычной хакерской группой Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear). Хакеры провели в системе больше месяца и скомпрометировали электронную почту руководит...

Новая цель фишеров в Telegram — медиаменеджеры, маркетологи, журналисты и пиарщики Аналитики компании FACCT предупредили, что в Telegram набирает обороты новая волна угона аккаунтов. На этот раз злоумышленники нацелены на российских медиаменеджеров, маркетологов, журналистов и пиарщиков, и уже зарегистрировали 462 домена для кражи учетных записей. Атакующи...

Через тернии к SLA: как техподдержке быстрее закрывать заявки сотрудников Специалисты технической поддержки компании каждый день берут в работу десятки заявок: компьютер не включается, программа не загружается, браузер не открывается (вдруг), принтер не печатает. В общем, все как обычно. В такой рутине важно не только закрыть заявку и решить ...

Инструкция по настройке RAG-системы для тех поддержки клиентов Retrieval Augmented generation - генерация ответа с использованием результатов поиска. RAG-архитектура - это подход к созданию приложений, в которых большая языковая модель без дополнительного обучения отвечает на вопросы с использованием информации из внутренней базы знаний...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Каждый айтишник желает знать: корпоративное обучение в МТС Тета Привет, Хабр. Меня зовут Максим Яровой, я руковожу внутренним центром развития и обучения IT-специалистов – МТС Тета.Одна из основных проблем обучения в IT-секторе в том, что учебные программы часто отстают от быстро развивающейся индустрии. МТС Тета была создана два года на...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Добро пожаловаться: Сбер существенно расширил сервис «Сообщите о мошенничестве» Команда СберБанка сообщила о запуске обновления сервиса «Сообщите о мошенничестве» на своём сайте. Теперь в нём можно оставить жалобу сразу на несколько номеров, с которых позвонили злоумышленники, а также на звонки и сообщения из мессенджеров, адреса электр...

Лучшие инструменты с ChatGPT для ИБ-специалиста Любой инструмент можно использовать как во вред, так и во благо. Точно так же с нейросетью. Пока WormGPT помогает хакерам писать убедительные фишинговые письма на разных языках, ChatGPT уже давно и твёрдо стоит на страже кибербеза. Привет! Меня зовут Александр Быков, я ...

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

Прогресс с цветными дисплеями E Ink: Bigme представила моноблок с таким экраном. Насколько это удобно? Цветные «электронные чернила» появились не сейчас, но сначала они были весьма несовершенными. С течением времени технология совершенствуется. Одна из компаний, которая стояла у истоков и совершенствует цветные E Ink, — Bigme. Насколько можно понять, бизнес идёт неплохо, и се...

Ушла эпоха: Apple прекратила выпуск DVD для установки ОС на Mac Компания Apple официально прекратила продажу последних оптических дисков для установки фирменных компьютерных операционных систем.  В июле 2011 года дебютировала OS X Lion, которая стала первой версией ОС для компьютеров Apple, изначально доступной исключительно ч...

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного исследования К2 Кибербезопасность и Anti-Malwa...

ЦЕРН увеличил объем своего хранилища до первого в истории эксабайта. Как хранятся данные Большого адронного коллайдера Когда Большой адронный коллайдер запущен — как например, во время своего второго цикла, с начала 2015 года по 2018 год, — он обрабатывает события на частоте 40 МГц. Другими словами, он учитывает 40 миллионов событий в секунду. Это необходимо, чтобы отслеживать столкновения м...

Мини-ПК с Core i7-12650H и GeForce RTX 4060 Laptop за 680 долларов. Представлен MechRevo Aurora S Ассортимент компании MechRevo пополнил мини-компьютер Aurora S. Он относится к редким моделям, в оснащении есть полноценный дискретный ускоритель. И в данном случае роль этого ускорителя выполняет GeForce RTX 4060 Laptop. В базовой версии за 680 долларов MechRevo Auror...

Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора Иногда для анализа ВПО или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? Постараемся ответить на этот вопрос в этой статье.Задачи:- Обозначить цель сбора дампа процесса.- Описать структуру памяти проце...

У нас есть должность «бадди» — приятеля, который поможет во всём «Дмитрий, помогите, пожалуйста, у меня не открывается рабочий стол. Уже половина десятого, а я ещё не залогинилась. Что мне делать? Как быть? Меня уволят». Это позвонила Даша, новая сотрудница. Позвонила она своему бадди, человеку, отвечающему за то, чтобы новички нормальн...

Поддельные обновления браузеров Google Chrome и Safari заражают компьютеры Mac После нажатия на кнопку загрузки на Mac загружается вредоносный файл .dmg

В прямом смысле космические SSD. Kioxia и Hewlett Packard обновили компьютеры на МКС, установив множество больших SSD Компания Kioxia отправила на МКС свои твердотельные накопители. Теперь на космической станции есть первая коммерческая система периферийных вычислений с искусственным интеллектом в космосе.  Совместно с Hewlett Packard компания Kioxia в рамках программы Spaceborne...

10% сотрудников российских компаний стали жертвой фишинга Компания Angara Security провела исследование и узнала, что 1 из 10 офисных сотрудников не сможет распознать фишинговое письмо

В Финляндии экстренно отключился третий энергоблок АЭС «Олкилуото» РИА новости: в Финляндии экстренном порядке был отключен третий энергоблок Атомной электростанции «Олкилуото». По предварительной информации неисправность была обнаружена непосредственно в турбинной установке. Даннный энергоблок уже так же аварийно отключался в октябре 2022 ...

Хакеры продают данные Okta в даркнете. Компания заявляет, что это не результат прошлогодней атаки На хакерском форуме выставили на продажу дамп, якобы содержащий данные, похищенные у компании Okta во время атаки в октябре 2023 года. В компании заявили, что эти данные ей не принадлежат.

Илон Маск пробыл в Китае менее суток, но заключил очень важное для Tesla соглашение с Baidu Генеральный директор Tesla Илон Маск неожиданно посетил Пекин в воскресенье, 28 апреля, встретившись с премьер-министром Ли Цяном и проведя в Китае менее 24 часов. По данным Bloomberg, между Tesla и интернет-гигантом Baidu, иногда называемым китайским Google, было подпи...

Кейс: использование 3D-принтера Volgobot А4 PRO в НПК «ГЕРМЕТИКА» Volgobot продолжает активно сотрудничать с различными организациями и предприятиями, и сегодня мы хотим рассказать еще об одном из наших клиентов — НПК «ГЕРМЕТИКА».Давайте познакомимся с деятельностью предприятия ближе.НПК «ГЕРМЕТИКА» — машиностроительная научно-производстве...

Учимся понимать события подсистемы аудита Linux Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной мн...

"Аквариус" и Nemifist ускорят выпуск игровых компьютеров в России Российские компании "Аквариус" и Nemifist начнут совместное производство игровых компьютеров, используя передовые технологии и увеличивая объемы производства, что отвечает растущему спросу на мощные игровые системы в России.

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Количество мошеннических схем с Telegram Premium выросло вдвое По сравнению с 2023 годом, число мошеннических схем, связанных с платной подпиской Telegram Premium, выросло более чем в два раза. Основная стратегия злоумышленников — создание фишинговых сайтов, которые обещают пользователям подписку в подаро...

[Перевод] Вспоминая IBM PC и совместимые компьютеры Немного личных впечатлений от IBM PC XT и Amstrad PC1640 — как это было в 80-е.Оригинальный компьютер IBM PC был выпущен в 1981 году и с первых дней ему сопутствовал успех. Помимо звучного названия IBM, имелись и более серьёзные причины его популярности. Среди основных можно...

Сотни «Бобров» с процессорами «Байкал» и Astra Linux встали на службу. 95% рабочих мест «Росэнергоатом» перевели на отечественное ПО «Росэнергоатом» успешно завершил перевод на отечественное программное обеспечение более 95% рабочих мест до конца 2023 года. Электроэнергетический дивизион Росатома перевел рабочие места на операционную систему Astra Linux. Специалисты компании разработали и...

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

Через репозитории на GitHub распространяется малварь Keyzetsu Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставлять пользователей, которые ищут популярные репозитории, загружать подделки, содержащие вредоносное ПО. Распространяемая так малварь Keyzetsu перехватыва...

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

Apple устроит сюрприз и анонсирует новые компьютеры iMac в конце октября Компания Apple готовит сюрприз для своих поклонников.

Dark River группировка угрожает российской оборонной промышленности Киберпреступная группировка Dark River создала сложный модульный вредоносный код MataDoor для шпионажа и атак на российскую оборонную промышленность

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

SafeRAT: так ли он безопасен? Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других пес...

Как обманывают IT-компании при трудоустройстве. Развод сотрудников в «Лайк Центре» Всем привет, я продакт в IT. С 2018 года работала на должности менеджера продукта в банках, логистике, маркетинге, онлайн-образовании. Мне есть чем поделиться из трудового опыта.Рынок труда последние два года сильно изменился. Хотя много кто из компаний и СМИ говорит о кадро...

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

История одного саббатикла Было время когда я решил, что сидеть за компьютером все время как-то нехорошо и надо что то руками сделать. Это было давно и в итоге я спроектировал, и построил установку горизонтально-направленного бурения. С тех пор прошло много лет и я решил отдать все материалы по этой у...

Apple выпустит Mac Mini сразу на процессоре М4 В прошлом году компания Apple официально обновила линейку ноутбуков MacBook Pro и MacBook Air своим новым процессором M3, но этот чип всё ещё не добрался до десктопных компьютеров Mac Mini и Mac Studio. А теперь появилась информация о том, что Mac Mini на M3 вообще не увидит...

Ростелеком начнёт выпуск российских базовых станций в первой половине 2024 года Президент Ростелекома Михаил Осеевский на выставке «Россия» заявил, что компания выпустит на своих предприятиях первые образцы базовых станций для мобильной связи ещё до середины 2024 года. Он добавил, что следующим этапом импортозамещения для предприят...

Qnap отключила сервер хакеров, которые брутфорсили NAS со слабыми паролями Специалисты компании Qnap сообщают, что им удалось вывести из строя вредоносный сервер, использовавшийся в массовых брутфорс-атаках, направленных на устройства NAS со слабыми паролями.

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

Эльфы и пингвины: что такое ELF и как он работает в Linux? Всем привет! С вами как всегда я, Аргентум. Сегодня я расскажу и поведаю вам древние тайны, которые хранят горные старцы-сисадмины — тайны об эльфах, и как они взаимодействуют с древним народцем пингвинов. Дамы и господа, встречайте — статья о работе ELF и двоичных файлов в...

Какой ПК выбрать SEO-специалисту? Тестируем на «лягушках» и делаем выводы С выбором подходящего компьютера для разработки, видеомонтажа или игр сталкивался каждый. Рекламные кампании вендоров демонстрируют, как классно их продуктами пользуются программисты, монтажеры, звукорежиссеры, ученые и другие. Очевидно, что какой-нибудь топовый ноутбук Len...

Мошенники требуют деньги за переписку в WhatsApp — что делать? Мошенники активно используют мессенджеры для обмана, рассылая поддельные сообщения от имени разработчиков. Расскажем, как аферисты требуют деньги за переписку в WhatsApp и что делать в этой ситуации. Как мошенники требуют деньги за переписку в WhatsApp? Мессенджер WhatsApp —...

В заданных условиях: импортозамещение ПО и как ИТ-специалистам с этим жить Импортозамещение продолжается ― президент подписал поручение, по которому все государственные компании обязаны перейти на базовое российское ПО к 2025 году.Представители Минцифры сообщили, что это в первую очередь коснется операционных систем, офисных пакетов, виртуализации ...

Apple выпустила macOS Sonoma 14.2 с новыми виджетами, автозаполнением PDF и прокачанной безопасностью Вместе с обновлением мобильных операционных систем Apple выпустила и новую версию для компьютеров — macOS Sonoma 14.2. Таким образом, компания продолжает доводить ее до ума и избавляться от небольших глюков и багов, с которыми столкнулись некоторые пользователи. Хотя ...

Компания Yeastar представила решение для межрегионального восстановления связи предприятия после отказов   Компания Yeastar, ведущий мировой поставщик объединенных систем связи, представила свое решение для восстановления после отказов для программного обеспечения телефонной системы серии P, которое даст предприятиям межрегиональную избыточность для непрерывной связи даже в случа...

Господдержка: IT-аккредитация и Реестр ПО. Гайд с учетом последних законов IT-отрасль в России — одна из приоритетных. В последние годы государство развивает меры поддержки предприятий информационного сектора и работающих в них специалистов. Среди самых востребованных мер — получение государственной аккредитации в качестве IT-компании и внесение пр...

Проблемы АвтоВАЗа настигли Toyota: компании не хватает комплектующих для выпуска Corolla, Land Cruiser и RAV4 Агентство Kyodo рассказало о планах Toyota по перезапуску остановленных заводов. Как сообщается, одно предприятие, в префектуре Айти, получится перезапустить 19-20 октября, но при этом придется приостановить два завода в префектурах Иватэ и Мияги. Изображение: Toy...

«Нелокализованное необходимо локализовать» или как «ЛАНИТ-Интеграция» создала автономную ИТ-инфраструктуру События последних лет развернули ведение бизнес-процессов у подразделений международных компаний на 360 градусов. Не секрет, что многие зарубежные организации отключают свою ИТ-инфраструктуру от российских дочек, что ставит отечественный бизнес под угрозу. Есть и другая стор...

[Перевод] C юбилеем, старушка IBM В феврале компании IBM исполняется 100 лет. Именно в 1924-м компания Computing-Tabulous-Recording Co. была переименована в International Business Machines Corp. И это была не просто смена названия, поменялась вся идеология и стратегия ведения бизнеса. В честь векового юбилея...

Apple могут оштрафовать за сбор данных россиян Как сообщает ТАСС, компанию компанию Apple могут оштрафовать за сбор данных россиян. Мировой суд в Москве рассмотрит протокол в отношении компании Apple, которую обвиняют в нарушении российского законодательства. «В отношении Apple Inc. зарегистрирован протокол, с...

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Из пет-проекта в самостоятельную компанию: Алексей Миловидов о разработке ClickHouse и премии Highload++ Алексей Миловидов — разработчик и создатель технологии ClickHouse. Проект получил больше $2 млрд инвестиций. Эта распределенная аналитическая система управления базами данных с открытым исходным кодом используется компаниями со всего мира. Она столбцовая и позволяет онлайн о...

Kohler Co. создаcт энергетическую компанию с мажоритарным партнером в лице Platinum Equity Компания Kohler Co. объявила о стратегическом решении выделить компанию Kohler Energy в обособленное, независимое предприятие с привлечением компании Platinum Equity в качестве мажоритарного инвестиционного партнера. Kohler не ослабит внимания к энергетическому сектору после...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Вирус StripedFly не могли найти больше 5 лет: он заразил больше миллиона ПК Коварная вредоносная программа, получившая название StripedFly, работает в тени, маскируясь под доброкачественный криптовалютный майнер, говорится в отчете «Лаборатории Касперского». С момента своего появления в 2016 году StripedFly тайно заразил более миллиона компьютеров п...

Компания по переработке отходов обнаружила два уникальных компьютера Q1 среди выбрасываемого мусора Это одни из самых первых персональных компьютеров во всем мире

Новый Ford Mondeo 2024 рассекретили прямо перед анонсом: огромный экран и гибридная установка Новый Ford Mondeo, который получил гибридную силовую установку на базе турбированного двигателя внутреннего сгорания объёмом 1,5 л, рассекретили перед анонсом. Автомобиль получил колесные диски с со сниженным аэродинамическим сопротивлением и шины размером 235/45 R19. ...

Обзор современных СКС CommScope Systimax Рост объема генерируемых данных и разнообразие электронных устройств стимулируют развитие сетей передачи данных. Чтобы обрабатывать большие объемы информации с высокой скоростью, кабельная инфраструктура требует все больше ресурсов. Рассмотрим решения СКС, отвечающие совреме...

Valve изменила систему защиты в Steam Сегодня появилась информация о том, что компания Valve вводит новый уровень безопасности для разработчиков в Steam. Теперь любая учётная запись из системы Steamworks, у которой есть права на выпуск сборок для общедоступного приложения платформы, должна быть связана с номером...

Депутаты предложили размещать рекламу на ракетах В электронной базе данных Госдумы РФ появился законопроект, в соответствии с которым можно будет размещать рекламу на объектах космической инфраструктуры и космической технике. Установка такой рекламы может стать источником дополнительного дохода как для федерального бю...

Кибератак в российском финансовом секторе стало резко больше в 2023 году Фишинговые атаки по-прежнему остаются достаточно эффективными.

Google Chrome выпустил важное обновление, закрывая опасную уязвимость "Zero-Day" Уязвимость (CVE-2023-7024) позволяла злоумышленникам внедрять вредоносный код и получать контроль над системой пользователя

Десятки вредоносных пакетов npm воровали информацию из систем жертв По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Отчет: Windows 11 имеет более 400 млн активных устройств Появился новый отчет о Windows 11 и ее пользовательской базе. Согласно полученным данным, последняя операционная система Microsoft преодолела отметку в 400 млн активных устройств, что превышает первоначальные ожидания компании. В этом месяце Windows 11 исполнилось два года, ...

Крупнейший ИТ-провайдер Fujitsu подвергся масштабной кибератаке Вредоносное ПО было обнаружено на нескольких компьютерах компании, сообщает японская фирма. Fujitsu предоставляет ИТ-услуги по всему миру, в том числе правительствам.

iOS 18 получит массу приложений на базе ИИ Если верить информации инсайдеров, на мероприятии WWDC 2024 в июне текущего года компания Apple официально объявит о предстоящем обновлении операционной системы iOS 18, в рамках которой будет реализовано множество интересных нововведений. Например, компания разрабатывает раз...

Intel Core i5-13450HX и GeForce RTX 4060 Laptop в 4,5-литровом корпусе — всего за 690 долларов. Мини-ПК Mechrevo iminiG поступил в продажу В Китае стартовали продажи нового мини-компьютера местного бренда Mechrevo — устройство называется iminiG. Компьютер построен на базе 10-ядерного процессора Intel i5-13450HX, а за обработку графики отвечает dGPU GeForce RTX 4060 Laptop c потреблением до 140 Вт. З...

Microsoft теперь имеет собственные процессоры. Компания представила чипы Azure Maia 100 AI Accelerator и Azure Cobalt 100 Компания Microsoft в последнее время активно интересуется разработкой собственных чипов или полузаказаных решений, разработанных совместно с другими компаниями. И сегодня Microsoft представила первые собственные чипы: Azure Maia 100 AI Accelerator и Azure Cobalt 100.&nb...

Прогресс в разработке мега-ракеты SLS: топливные баки готовы к заправке NASA продолжает работу над программой Artemis с целью возвращения астронавтов на Луну. Ракета SLS (Space Launch System) будет отвечать за запуск астронавтов в рамках этой программы. Недавно на сборочном заводе NASA в Мичуде (штат Луизиана), была успешно завершена сварка...

Совместная работа в реальном времени: алгоритмы, редакторы и облако Сегодня никого не удивляет онлайн редактирование общего документа, файла или базы данных. Но под капотом сервисов параллельной работы с данными находится большая история. И эта история еще далека от завершения. До облачной синхронизации и онлайн-редакторов сотрудники др...

Пострадали Toyota Alphard, Land Cruiser и другие модели. Взрыв на заводе комплектующих остановил производство Toyota на 10 сборочных линиях Toyota Motor, крупнейший автопроизводитель Японии, приостановил работу 10 сборочных линий из-за аварии на предприятии поставщика, о чем сообщил представитель компании. Инцидент у поставщика Chuo Spring, который производит пружины двигателей и клапанов, используемые в тр...

В WhatsApp появилась возможность привязать электронную почту к учётной записи В WhatsApp появилась возможность привязывать адрес электронной почты к учётной записи. Это станет альтернативой для входа в аккаунт, если возникли какие-либо трудности при получении СМС по телефону.

[Перевод] Xv6: учебная Unix-подобная ОС. Глава 2. Устройство операционной системы Операционная система выполняет несколько процессов одновременно. ОС распределяет время работы с ресурсами компьютера между процессами. ОС даст каждому процессу шанс на выполнение, даже если число процессов больше числа процессоров.ОС изолирует процессы друг от друга так, что...

«Фродекс» представит на форуме «Территория безопасности 2024» новую систему управления уязвимостями больших инфраструктур На предстоящем форуме «Территория безопасности 2024: все pro ИБ» одним из ведущих отечественных разработчиков новых технологий и продуктов кибербезопасности, компанией «Фродекс», будет презентована новая разработка —  Vulns.io Enterprise VM.Посетители нынешней выставоч...

Мошенники подделывают сайты почти 90% крупных российских компаний Специалисты компании BI.ZONE подсчитали, что от 70 до 90% крупных российских компаний стали жертвами злоумышленников, которые создают фишинговые ресурсы с применением известных названий. Самым востребованным прикрытием для фишеров стали бренды крупных финансовых организаций....

Android Work Profile: как безопасно поделить свой смартфон между домом и работой Для тех, кто работает удаленно, провести грань между решаемыми задачами и свободным временем может быть непросто. Но я сейчас буду говорить не про work-life balance, а про Android Work Profile — технологию для управления корпоративными устройствами, которая создает разгранич...

Российские депутаты предложили заменить юридический адрес компаний адресом электронной почты Без адреса, но с пропиской. В России юридический адрес могут заменить электронной почтой

Необходимые свойства качественных рекомендаций в e-commerce Компания Retail Rocket более 10-ти лет занимается системами рекомендаций в сфере электронной коммерции. Всё это время мы сталкиваемся с неочевидными свойствами алгоритмов рекомендаций, без которых системы не будут решать свои задачи. Мы выделили и описали в статье такие свой...

«Шеф, два счётчика!»: как робомобили Waymo бьют рекорды безопасности на дорогах Компания Waymo LLC предоставила новые данные о дорожно-транспортных происшествиях с участием своих робомобилей. Представители компании проанализировали перипетии пути длиной 11,4 млн км, пройденного робомобилями в Аризоне и Калифорнии, США. Сравнение с данными дорожной полиц...

Google перестанет «следить» за перемещениями пользователей посредством Google Maps. История местоположения будет храниться только на смартфоне Компания Google явно взялась улучшать ситуацию с конфиденциальностью данных своих пользователей. Вчера мы говорили об отслеживании файлов cookie сторонними сервисами в браузере Chrome, а теперь компания заявила, что в ближайшее время изменения коснутся картографического...

[Перевод] 50 лет первой операционной системе для персональных компьютеров В 1974 году первопроходец ПО для PC Гэри Килдалл продемонстрировал в Пасифик-Гроув, Калифорния, первую коммерчески успешную операционную систему для персонального компьютера — CP/M. В этой статье мы расскажем историю о том, как его компания Digital Research Inc. превратила ...

Доступная система видеонаблюдения с охраной на дачу за 60 минут Речь пойдет о сборке, настройке и запуске охранной системы с датчиками, камерой, хранением видеозаписей на удаленном домашнем NAS, встроенным UPS, web-интерфейсом и оповещением через Telegram.Чтобы быть предельно кратким, оформил статью в стилистике hackster.io. Информация р...

Ubisoft расследует сообщения о новой кибератаке Ubisoft подвергается возможной кибератаке, в ходе которой неизвестный хакер получил доступ к внутренним системам компании, однако попытка кражи данных не удалась.

Компания Colorful обратилась к AMD для создания нового ПК "все в одном" Red Team оснастила 27-дюймовый компьютер Ryzen 9 6900HX и Radeon RX 6850M XT

Машины Hyundai и Kia загораются. Компании отзывают миллионы автомобилей Hyundai и Kia отзывают в общей сложности 3,37 миллиона автомобилей в США из-за риска возгорания двигателей. Владельцам таких машин настоятельно рекомендуют парковаться на улице и вдали от построек. Автопроизводители заявляют, что внутренние утечки тормозной жидкости мог...

YandexGPT 2 опередила модель GPT 3.5 по качеству ответов на русском языке Специалисты Яндекса сравнили качество ответов YandexGPT 2 и GPT 3.5. Исследование показало, что в 63% случаев собственная языковая модель Яндекса отвечает на запросы лучше, чем нейросеть компании OpenAI. Исследование проводилось методом сравнения Side by Side (SBS). Обе нейр...

[recovery mode] Развертывание программного комплекса на Asp.net на российских ОС В России все больше пользователей и организаций используют российские Linux системы. Но при подготовке пакетов для комплексных решений на этих системах могут возникнуть сложности, связанные с несовместимостью ПО, необходимостью настройки пакетов и т.д. В этой статье рассмотр...

Как установить лучшие игры и программы с Windows на компьютеры Apple с macOS Sonoma Теперь на Маках можно будет поиграть в современные игры. Источник: tomsguide.com Отсутствие популярных игр на компьютерах Apple всегда было серьезной проблемой. Железо легко могло их потянуть. Однако из-за небольшой целевой аудитории адаптировать их под macOS разработчики пр...

Macintosh 128K: от мечты к легенде в мире компьютеров Не так давно вышло обновление macOS 14 Sonoma. Некоторые уже раскритиковали его за то, что Apple отошла от своих же принципов минимализма, добавив на рабочий стол виджеты. На эту тему можно долго спорить, но факт остается фактом: тот привычный образ GUI массовый пользователь...

Необходимые свойства качественных рекомендаций в e-commerce Компания Retail Rocket более 10-ти лет занимается системами рекомендаций в сфере электронной коммерции. Всё это время мы сталкиваемся с неочевидными свойствами алгоритмов рекомендаций, без которых системы не будут решать свои задачи. Мы выделили и описали в статье такие свой...

Microsoft: российские хакеры смогли взломать электронную почту правительства США Там хранилось много важной информации.

Bloomberg: Международный валютный фонд подвергся атаке хакеров Международный валютный фонд столкнулся с кибератакой, в ходе которой было скомпрометировано 11 электронных аккаунтов. Это первый подобный инцидент за последние 13 лет.

Какую информацию современный автомобиль собирает о водителе и пассажирах Современный автомобиль — это не просто средство передвижения, а скорее компьютер на колёсах. Около половины его стоимости составляет электроника и софт: сенсоры, контроллеры, компьютерные компоненты и управляющее ПО. К сожалению, вслед за производителями телевизоров и друг...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

В «Ред ОС М» могут быть «закладки» американских разработчиков. «Ростелеком» требует почистить реестр российского ПО: Владелец российской мобильной операционной системы «Аврора», компания «Ростелеком», обратилась к Минцифре с просьбой проверить законность включения в реестр отечественного программного обеспечения ОС «Ред Софт», основанной на открытом...

Российские биотехнологи придумали сахарозаменитель, не содержащий углеводы По словам одного из акционеров российской группы предприятий «Эфко» Ростислава Ковалевского, специалистами компании создан перспективный сахарозаменитель, в котором полностью отсутствуют углеводы и который может оказаться просто неоценимой помощью для людей с диагнозом сахар...

Бывшие сотрудники «Яндекса» создали суперкомпьютер ISEG – система заняла 16 место в рейтинге Топ500 Предполагается, что доступ к компьютеру может быть предоставлен и компании "Яндекс"

Российский смартфон «Р-Фон» выйдет в продажу в следующем году Как мы уже писали, компания «Рутек» официально анонсировала российский смартфон «Р-Фон» на собственной операционной системе «Роса Мобайл». По заявлению производителя, новое мобильное устройство полностью закрывает потребности бизнеса,...

Аналитикам ЦРУ по России запретили пользоваться Telegram на рабочих местах Центральное разведывательное управление (ЦРУ) США запретило своим аналитикам по России использование настольных компьютеров для доступа к мессенджеру Telegram в целях обеспечения безопасности, сообщает агентство Bloomberg. Согласно информации агентства, сотрудникам тепе...

Компьютеры на Windows стали хуже справляться с играми после недавнего обновления 23H2 После недавнего обновления Windows 11 23H2, многие пользователи столкнулись с ухудшением производительности своих компьютеров в играх.

Phoenix: разбираемся со сбоями ML системы прямо в вашем ноутбуке Нам до сих пор не до конца понятны некоторые возможности больших языковых моделей. Приложения с большими языковыми моделями должны быть оснащены необходимыми инструментами и оставлять данные о событиях, произошедших в процессе работы. Более того, когда данные собраны, их нео...

Крупнейший банк Китая стал жертвой шифровальщика Промышленный и коммерческий банк Китая (ICBC), крупнейший коммерческий банк Китая и один из крупнейших банков мира, столкнулся вымогательской атакой. Инцидент повлиял на работу рынка казначейских облигаций США и вызвал проблемы с клирингом. По данным СМИ, за этой атакой стои...

Пакеты Python на платформах совместного доступа могут собирать адреса криптокошельков Специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов

Microsoft выпустила накопительные обновления для Windows 7 и Windows 8.1 за октябрь 2023 года Компания Microsoft выпустила обновления для Windows 7 и Windows 8.1. • KB5031419 ; • KB5031407 ; • KB5031408 ; • KB5031441 ; KB5031419 имеет следующие исправления: • Исправлена проблема, из-за которой внешняя привязка могла завершиться сбоем после установки обновлений Window...

Бывший сотрудник OpenAI посоветовал компании раскрыть исходных код своего ИИ Бывший специалист по ИИ в OpenAI Джои Берчлер призывает компанию полностью принять принципы открытого исходного кода для своих моделей ИИ, таких как GPT-4. Хотя компания OpenAI была основана с целью принести пользу всему человечеству, в настоящее время она держит свои самые ...

«Яндекс» полностью откажется от российского филиала и станет нидерландской компанией По сообщениям источников, завершение реструктуризации Яндекса затянулось, сроки сдвинуты на начало 2024 года. Яндекс, акции которой котируются на бирже Nasdaq, уже более года хочет выделить свои российские предприятия из состава голландской материнской компании Yandex NV.

Как организовать облачную DR-площадку для крупного бизнеса На стабильную работу ИТ-инфраструктуры компании в локальном дата-центре влияет много факторов: резервирование по схеме N+1, работа инженерных систем, экспертиза технических специалистов. Однако есть и внешние. К ним относится отказ оборудования, природные катаклизмы и геопол...

Об особенностях электротехнических (и не только) сообществ: опасная сделка 1 Представим, что вам требуется определённое нестандартное электронное устройство. Убедившись, что его аналоги в розничной продаже не обладают подходящими вам характеристиками, вы приходите к заключению, что придётся заказать контрактную разработку данного устройства. Вы изу...

Миграция на российские IT-решения. Успешный кейс нашей команды В этом посте я не буду акцентировать внимание на значимости перехода на Российское ПО в государственном секторе, поскольку об этом написано уже множество статей. Вместо этого, хочется поделиться опытом реализации одного из наших проектов, в рамках которого мы успешно перевел...

Финляндия столкнулась с беспрецедентным всплеском атак программ-вымогателей Akira Программа-вымогатель Akira, как и многие другие виды вредоносного программного обеспечения, действие которой было отмечено в Финляндии, не признает границ и юрисдикций.

Volkswagen ответит в суде за тысячи сгоревших Porsche, Bentley и Audi Компанию Volkswagen вызывают в суд: автоконцерну предъявили из-за сгоревших автомобилей на судне Felicity Ace. Два года назад произошло чрезвычайное событие — грузовое судно типа ролкер Felicity Ace, перевозящее более 3900 автомобилей, затонуло. Суть претензий к V...

Бэкдор прикидывается обычным плагином для WordPress Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять дру...

Разработчики Telegram исправили уязвимость с вредоносными видео В Telegram исправили уязвимость, которая запускала вредоносное ПО без ведома пользователя

Группировка Werewolves эксплуатирует тему весеннего призыва Аналитики компании FACCT обнаружили новую волну вредоносных рассылок хак-группы Werewolves. На этот раз целью хакеров стали сотрудники производственных, энергетических и геологоразведочных российских компаний. В рассылке группа использовала тему весеннего призыва, а также ра...

Этот российский материал произвёл на участников проекта ИТЭР «колоссальное впечатление». Его испытания должны пройти в Южной Корее Россия и Южная Корея обсудят уникальные испытания инновационного российского материала для первой стенки термоядерного реактора будущего ИТЭР. Испытания должны пройти в Южной Корее, о чем сообщил директор проектного центра ИТЭР (входит в Росатом) Анатолий Красильников. ...

Производство российских ESP запустят 19 декабря, а 18 декабря перезапустят завод «ПСМА Рус», на котором раньше выпускали Mitsubishi Outlander Под конец года состоится сразу несколько важных событий на российском автомобильном рынке: начнется выпуск отечественных систем ESP и возобновится работа калужского предприятия «ПСМА Рус», на котором ранее собирали Peugeot 408, Citroen C4, Peugeot Partner, C...

Компоненты внутри молекулы, или Электроника в квантовом мире Электронные устройства стали настолько миниатюрными, что подчиняются уже не нашим привычным законам, а живут в мире квантовой механики. Так, Константин Катин, профессор НИЯУ МИФИ, работающий в составе многонациональной международной группы ученых, сообщил о новых исследовани...

Краткий обзор токенизаторов: что это такое и зачем это надо? Представьте себе, что вы читаете книгу и хотите найти все места, где упоминается слово «кот». Не знаю, зачем вам это, но пока остановимся на том, что вы это хотите. Вот очень надо.Так как это сделать?Вы можете просто пролистать книгу и прочитать...

Операторы в Kubernetes Ручные изменения в кластере доставляют одну лишь головную боль. А чтобы от них избавиться, используются операторы, в частности K8s. Что это такое? И самое главное, как его написать?Меня зовут Дмитрий Самохвалов, я архитектор в компании КРОК. Пробовал себя в разработке, инфра...

Главный приз — компьютер с вашей кровью: Blizzard объявила о новом конкурсе Blizzard приступила к довольно нетрадиционной рекламной кампании нового сезона в Diablo IV. В честь выхода «Сезон крови» и связанных с ним событий «Кровавая жатва» компания запустила в США месячную акцию по донорству крови с возможностью получения компьютера с кровяным охлаж...

Айфон предлагает сбросить пароль от Apple ID. Что делать Apple ID является основой любого устройства компании из Купертино. С помощью него вы можете скачивать приложения из App Store, создавать резервные копии в iCloud, оформлять подписки и синхронизировать информацию между разными вашими гаджетами. Тем печальнее, когда по какой-...

Эксперты «Лаборатории Касперского» рассказали о вредоносном ПО для Linux Россиянам рассказали о модификации вредоносной программы для Widows, которая теперь угрожает и устройствам на Linux

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Роскомнадзор рекомендует хостерам ограничивать иностранных ботов По информации СМИ, Роскомнадзор рекомендовал хостерам, состоящим в реестре провайдеров хостинга, ограничить сбор информации с российских ресурсов иностранными ботами, включая ботов компаний Google, OpenAI и Apple. В ближайшее время компаниям рекомендовано провести анализ рис...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

В России будут развивать новое направление - радиофотонику По сообщению госкорпорации «Ростех», на базе НИИ «Полюс» холдинга «Швабе» будет создано новое технологическое направление: институт будет осуществлять научную деятельность по развитию радиофотоники. Это позволит проводить масштабные и...

Как звонить родным и близким по всему миру бесплатно и без регистрации через Gem Space Gem Space – многофункциональное приложение (суперапп) от компании DevTeam-Group, предоставляющее возможности для безопасного общения между родными и близкими, коммуникаций по ведению бизнеса и развлечений. Сервис имеет встроенную блог-платформу с обширным каталогом каналов ...

Google нашел решение критической ошибки хранения данных в смартфонах Pixel Google устранила проблему с хранением данных на телефонах Pixel, возникшую после установки обновления системы Google Play от января 2024 года. Проблема вызывала проблемы с доступом к данным, хранящимся во внутренней памяти, включая сбои в работе приложений, невозможность дел...

АвтоВАЗ бесплатно починит в Lada Niva Travel и Lada Niva Legend сбоящий двигатель Российский автомобильный гигант АвтоВАЗ запустил сервисную кампанию в отношении внедорожников Lada Niva Travel и Lada Niva Legend из-за выявленных недостатков работы двигателя. Об этом сообщило тематическое издание «Лада Онлайн» со ссылкой на предписание, на...

Security Week 2345: киберугрозы для геймеров Эксперты «Лаборатории Касперского» в свежем отчете поделились статистикой по киберугрозам для любителей компьютерных игр. Именно в этой индустрии особенно распространено разного рода мошенничество. Ситуация осложняется и тем, что во многих играх трудно отличить полезные моды...

Вызовы автоматизации: NFC-метки на металлической поверхности О самой технологии NFC (Near Field Communication) написано множество статей, в том числе и здесь на Хабре. Активно данная технология находит применение в промышленности.  В частности, компанией «Сибур», ведущим игроком в области нефтехимической промышленности, в целях п...

76% IT-отделов по всему миру считают Mac безопаснее других компьютеров По данным исследования IDC, проведенного при поддержке Apple, 76% руководителей IT-подразделений считают Mac более безопасными, чем другие компьютеры. По данным отчета, 47% опрошенных компаний планируют внедрять больше компьютеров Mac в своих IT-подразделениях из-за их преим...

Миллионы устройств остаются уязвимыми перед старым USB-червём Китайские государственные хакеры находятся под подозрением в распространении вредоносной программы

Как один сотрудник предложил ввести бонус за стаж и что из этого вышло И в крупных, и в средних IT-компаниях сотрудникам часто предлагают выдвинуть свои идеи. Идеи могут быть любыми: как улучшить внутренние процессы, как работать с персоналом, как принести больше денег компании или, наоборот, как их сэкономить.Это новшество не так давно появило...

Илон Маск рассказал о самочувствии первого пациента с имплантатом мозгового чипа Neuralink Компания Neuralink объявила о успешной имплантации своего беспроводного чипа в мозг человека, при этом первые результаты показали многообещающие всплески нейронов. Цель компании - подключить мозг к компьютеру для лечения неврологических заболеваний.

Эффективное использование журнала регистрации и технологического журнала 1С в решении вопросов производительности Эта статья носит своей целью продемонстрировать другой подход в анализе проблем производительности в системах 1С:Предприятие с применением журнала регистрации (ЖР) и технологического журнала (ТЖ).Напомню, что ЖР логирует действия пользователей — кто,...

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

[Перевод] Квантовые вычисления Квантовые вычисления - это наука о хранении и обработке информации с использованием систем, подчиняющихся законам квантовой механики. На атомарном уровне системы проявляют нелогичные эффекты.Впервые Ричард Фейнман предложил в 1980-х годах, что эти эффекты, возможно, могут бы...

Хакеры смогли подменить обновления антивируса вредоносным файлом Специалисты компании Avast рассказали о блокировании сложной атаки, в ходе которой пользовательские устройства заражались бэкдором GuptiMiner, а в некоторых случаях ещё и майнером XMRig. Такая практика длилась с 2019 года.

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

ПК Alienware Aurora R16 разгоняет Intel Core 14-го поколения до 6,1 ГГц Компания Dell Technologies добавила в свою линейку ПК для геймеров модель Alienware Aurora R16. Это один из самых мощных настольных компьютеров компании на данный момент. ОсобенностиAlienware Aurora R16 получил совершенно новую конструкцию корпуса, которая значительно…

Как мы решили вопрос с размещением Телеграм-бота Важность присутствия в интернете и доступность для широкой аудитории 24/7, сложно переоценить. Однако, эта статья предназначена для начинающих разработчиков, делающих свои первые шаги в мире создания и развертывания чат-ботов. Для опытных разработчиков, уже имеющих собственн...

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

Почти 100% финансовых операций в России проходят через отечественный аналог SWIFT — СПФС Почти все финансовые операции внутри России проходят через российский аналог SWIFT - Систему передачи финансовых сообщений (СПФС). «Сейчас уже более 98% (финансовых) сообщений внутри страны идет через СПФС. К системе присоединилось больше 160 нерезидентов из 20 ст...

Рынок данных в даркнете: как купить чужие и не потерять свои Уже 3 года подряд компания Privacy Affairs публикует на своем сайте исследование рынка информационных услуг в даркнете. Первое исследование носило характер обзора и вышло в 2020 году. В 2021, 2022 и 2023 году специалисты компании анализировали динамику цен на те услуги, кото...

Илон Маск сообщил о «чипировании» человека — пациент сможет управлять техникой силой мысли Первая технология компании Neuralink называется Telepathy — она позволит управлять устройствами силой мысли Илон Маск, который больше всего известен как глава компаний Tesla и SpaceX, сообщил об успешном внедрении чипа в головной мозг человека. Это было сделано специалистами...

ГК «Солар»: 75% российских компаний планируют проводить киберучения для повышения квалификации своих специалистов По данным исследования ГК «Солар», сотрудники более 50% компаний в России имели опыт участия в киберучениях. Большая часть опрошенных планируют проводить их в будущем со средним бюджетом около 500 000 рублей на одного сотрудника.

Что делать, если не открывается APK и не устанавливается приложение на Android Ручная установка приложений в обход Google Play — одно из главных достоинств операционной системы Android, позволяющее не ограничивать себя софтом, который доступен в магазине. Вы можете загружать программы на телефон самостоятельно, скачивая их APK-файлы. Однако при попытк...

Apple предупреждает владельцев iPhone о масштабной хакерской атаке Сегодня компания Apple начала рассылать владельцам яблочных смартфонов предупреждение о возможной хакерской атаке. Согласно имеющимся данным, подобные сообщения получили пользователи в 92 странах.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также може...

Microsoft рассказала о новых функциях Copilot для Microsoft 365 Компания Microsoft поделилась информацией о новых функциях и улучшениях в Copilot для Microsoft 365, которые призваны сделать вашу работу в приложениях более продуктивной и эффективной. В частности, добавлена поддержка дополнительных языков, внедрены функции для оптимизации...

Операторы вымогателя Play опубликовали 65 000 документов швейцарского правительства Национальный центр кибербезопасности Швейцарии (NCSC) обнародовал результаты расследования утечки данных, произошедшей в прошлом году в результате вымогательской атаки на компанию Xplain. Выяснилось, что в ходе инцидента пострадали тысячи конфиденциальных файлов федерального...

Система интерактивного голосования Эта статья призвана исследовать значение и актуальность интерактивного голосования, демонстрируя его влияние не только на проведение различных мероприятий и собраний, но и на процессы принятия решений в корпоративной среде, образовании и даже в публичной политике.Целевая ауд...

Настройка iredmail на debian 10 (buster) mail server - это программа, которая передаёт сообщение от одного компьютера к другому.iredmail - это многофункциональный почтовый сервер с открытым исходным кодом, который предназначен для дистрибутивов Linux. В инструкции рассмотрим, как установить iRedMail вручн...

Исследование МТС RED: хакеры наращивают темпы атак Компания МТС RED, входящая в ПАО «МТС», представила исследование кибератак во втором полугодии 2023 года. Согласно данным экспертов МТС RED SOC, со второй половины года среднемесячная частота атак на российские компании возросла на 28% и составила более 4000 инцидентов.

Как получить лицензию ФСТЭК России. Опыт «Фланта»: процесс, сложности, советы В России на разные виды деятельности нужны лицензии. Например, чтобы производить и продавать алкоголь и табачные изделия, требуется разрешение. Это касается и защиты конфиденциальной информации, разрешение на работу с которой выдает Федеральная служба по техническому и экспо...

Новые Mac и iMac могут быть представлены 30 или 31 октября Компания Apple готовится анонсировать новые компьютеры Mac уже в ближайшие несколько дней, о чем сообщил Марк Гурман из Bloomberg.

Россиянам рассказали о новом мошенничестве для получения доступа к «Госуслугам» Мошенники разработали новую хитрую схему, чтобы получить доступ к личным данным клиентов крупных мобильных операторов связи. Злоумышленники создают фишинговые сайты, которые выглядят как порталы операторов, и отправляют абонентам push-уведомления, предлагая подтвердить свои ...

Huawei будет самостоятельно выпускать процессоры Новая патентная заявка от компании Huawei свидетельствует о том, что китайский гигант предпринимает дополнительные усилия для уменьшения зависимости от зарубежных компаний и их продукции. Всё дело в том, что новая патентная заявка свидетельствует о желании Huawei построить с...

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

В 4 квартале 2023 года больше всего от DDoS-атак пострадали телеком-компании, финансовые организации и ритейлеры По данным экспертов StormWall в 4 квартале 2023 года число атак на российские компании выросло на 67% по сравнению с 4 кварталом 2022 года.

Новый клиент Outlook отправляет данные доступа к электронной почте в Microsoft Новый бесплатный персональный информационный менеджер Outlook заменяет старую почтовую программу на компьютерах с Windows, а также предназначен для замены классического сервиса Outlook. Программа отправляет данные доступа к электронной почте в Microsoft.

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Крупнейший разработчик ПО SAP наносит последний удар по России: доступ к облачным сервисам отключат 20 марта Немецкая компания SAP продолжает уходить из России, ужесточая антироссийские санкции и в этот раз обещая закрыть доступ россиян к своим облачным сервисам. С 20 марта пользователи больше не смогут пользоваться сервисами компании и даже получить доступ к ранее загруженным...

Компания GeniusBOS вывела на рынок линейку трансформаторов среднего напряжения мощностью от 1 до 10 кВА Компания GeniusBOS объявила о получении заказов на трансформаторы среднего напряжения для поставки на внутренний рынок США. Компания намерена продолжить работу в этом важном сегменте своего ассортимента продукции. Эндрю Уорден (Andrew Worden), генеральный директор Geniu...

У Logitech вышла мышь со специальной кнопкой для ChatGPT Компания Logitech представила сервис Logi AI Prompt Builder, который обеспечивает быстрый доступ к боту ChatGPT. Для доступа к этой функции на клавиатурах и мышках Logitech появится специальная кнопка. При её нажатии откроется окно, где можно не просто начать работу с C...

[Перевод] Создаем свой аналог sqlite c нуля. Часть #1 Это цикл статей где мы создаем базу данных с нуля. За образец автор взял sqlite, так как простая база данных, где вся база данных храниться в одном файле и меньше фич по сравнению с mysql.Мы ответим на эти вопросы: В каком формате данные будут сохранены(в памяти или на диске...

Генетическую компанию 23andMe с возможными данными Маска взломали: иск подан Биотехнологическая компания 23andMe столкнулась с проблемой утечки данных, из-за чего информация о пользователях появилась в даркнете. Вскрытые данные содержат информацию о более чем миллионе пользователей: имена, пол, дни рождения, географическое положение, фотографии профи...

Создать опрос Эффективные опросы – это не просто инструмент сбора мнений или предпочтений; это мощный механизм аналитики, позволяющий глубже понять потребности аудитории, предугадать тренды и оптимизировать продукты и услуги для удовлетворения запросов рынка. От HR-отделов, которым необхо...

Путешествие в yarn За последние пару лет многие российские компании перестали получать обновления зарубежного софта или вовсе потеряли к нему доступ. Мы, как и наши коллеги из других отечественных компаний, задумались о поиске альтернатив используемым нами решениям.Наши бекендеры решили настро...

Вышла macOS Sonoma 14.3: 16 исправлений в безопасности, совместные плейлисты Apple Music и другие улучшения Apple продолжает улучшать операционную систему для компьютеров Mac, которая вышла в сентябре 2023 года. Практически все новые функции, заявленные на WWDC 2023, уже появились, и компания из Купертино по большей мере начинает концентрироваться на вопросах безопасности. Как ок...

Метод Reverse-engineering на практике: как расшифровать исходный код Всем привет! Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа...

От падений базы данных до кибератак: история о том, как мы обнаружили взлом Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом, копаясь в тысячах строк логов. Читать далее

Это база. Как прокачиваются сервисные инженеры КРОК Привет, Хабр! Меня зовут Жора Дубовец, я сервисный инженер в департаменте инфраструктурных решений и сервисов КРОК. За четыре года я прошел путь от стажера до ведущего специалиста в команде, которая 24/7 поддерживает работоспособность ИТ-инфраструктур компаний от Калининград...

Электронная отрасль в Китае развивается, но есть и проблемы: важные компании банкротятся. Остальные продолжают работать На днях стало известно о том, что в Китае уходит с рынка один из крупнейших разработчиков чипов. За годы своей работы компания получила сотни патентов и стала одним из стимулов развития отрасли. Речь идёт об Huaxia Chip, у которой возникли непреодолимые сложности, приведшие ...

Характеристики AMD Ryzen 8000G попали в сеть Сегодня характеристики и основные особенности APU (система на кристалле с интегрированной графикой) AMD Ryzen 8000G под кодовым названием Hawk Point утекли в сеть благодаря компании ASRock, которая эту информацию подтвердила. Новые системы на кристалле из семейства Hawk Poin...

Google случайно пометила приложения Samsung как «опасные» СМИ обнаружили, что в этом месяце пользователи устройств Samsung начали получать предупреждения от Google Play Protect. У сервиса по поиску вредоносных программ, который встроен в Android-устройства, возникли подозрения в отношении некоторых популярных приложений, включая Sa...

Во времена Windows 98 у Microsoft была USB-тележка смерти для тестирования ОС на прочность У компании Microsoft в своё время в лаборатории была USB-тележка смерти для тестирования Windows на прочность.  создано DALL-E Программист Дэйв Пламмер (Dave Plummer), известный в том числе тем, что в своё время он принимал активное участие в работе по созданию ди...

77% российских компаний используют отечественные системы работы с данными Об этом свидетельствует исследование СберАналитики, посвящённое импортозамещению IT-решений.

Эти функции macOS Sonoma появятся только в 2024 году Когда Apple на WWDC показывает свои новые операционные системы, компания старается рассказать абсолютно обо всех функциях, которые в них есть. Вот только появление в прошивках всех этих фишек чаще всего размазано по году. Большая их часть выходит с основной версией, а какие...

Росатом перешёл на собственную импортонезависимую финансовую автоматизированную систему, которая быстрее западных аналогов Более 250 предприятий атомной отрасли перешли на импортозамещенную финансовую автоматизированную систему, о чем заявили в АО «Гринатом», которое выступает IT-интегратором Росатома. «Сотрудники казначейств и финансовых служб предприятий атомной отрасли ...

AOOSTAR R1: десктопный компьютер и NAS в одном флаконе. Что это за девайс и на что он способен? За последние несколько лет производители электронных устройств предложили массу новых форм-факторов. О некоторых из них мы писали, например, в этой статье и вот в этой. Сейчас появился ещё один интересный девайс, который заслуживает внимания. Речь идёт об AOOSTAR R1, системе...

400-граммовый компьютер за 375 долларов с 8-ядерным процессором, позволяющий даже играть в игры. Machenike Creator Mini II поступил в продажу В Китае стартовали продажи нового мини-компьютера Machenike — модели Creator Mini II. Особенность устройства состоит в наличии мощного процессора AMD Ryzen 9 7940H (8 ядер, 16 потоков, максимальная частота — 5,2 ГГц) и довольно мощной системы охлаждения даже...

У меня зазвонил Репка-фон. Делаем телефон на базе Repka Pi 3 с применением модуля SIM868 Делаем программно-управляемый телефон или даже узел связи на базе одноплатного компьютера Repka Pi и модуля платы функционального расширения для GSM связи. Просто поражают возможности одноплатных компьютеров в формфакторе Raspberry за счёт применения с использованием их 40 p...

Похоже на заражение программой-вымогателем: сбой Android 14 «посеял хаос» на смартфонах Pixel, Google проводит расследование Компания Google признала наличие проблемы и сейчас изучает сбой в Android 14, которая по отзывам пользователей посеял настоящий «хаос» на фирменных смартфонах Pixel.  Проблема затрагивает пользователей, которые с несколькими  профилями. Многие пол...

Дочерняя компания Toyota, Daihatsu, из-за скандала с фальсификацией остановила все заводы, как минимум, на месяц Дочернее предприятие Toyota, Daihatsu, приостановило работу своих заводов в Японии, как и ожидалось, из-за скандала с фальсификацией данных краш-тестов и другими нарушениями, связанными с безопасностью эксплуатации автомобилей. Как сообщил телеканал NHK, остановлены три...

Хакеры испытывают свои новые вредоносные программы в развивающихся странах После успешных испытаний, киберпреступники атакуют богатые государства и компании

Российским дилерам Skoda начинают проводить ребрендинг сайтов С 16 февраля российским дилерам Skoda начнут проводить ребрендинг сайтов, о чём пишет Сергей Цыганов, известный автоэксперт и ведущий телеграм-канала «Русский автомобиль». В частности, уберут с сайтов всю информацию о покупке автомобилей. В разосланном дилер...

Эта настройка Telegram может сломать не только твой компьютер, но и смартфон. Вот как защитить себя Сразу после скачивания и регистрации в Телеграме многие пользователи обращают внимание на то, что все входящие файлы и документы автоматически скачиваются на их устройства. Причем это касается как приложения для смартфонов, так и для компьютеров. Согласитесь, что это очень ...

Зыбучие пески или установка песочницы CAPE Привет, Хабр, на связи лаборатория кибербезопасности AP Security. В данной статье предлагаем разобрать процесс установки и первоначальной настройки такой песочницы, как CAPE. Читать далее

Регистрация машин остановилась из-за сбоя в системе МВД России В МВД России объяснили, почему сегодня граждане столкнулись сегодня с проблемами при постановке автомобилей на учет. Причина заключается в техническом сбое. Сообщается, что в данный момент специалисты профильных подразделений МВД России принимают меры к устранению причи...

Xello Deception 5.3 обеспечивает гибкое управление ложным слоем инфраструктуры на распределённых площадках Компания Xello, разработчик первой российской платформы для защиты бизнеса от целевых атак с помощью технологии киберобмана, презентовала новую версию продукта. Ключевыми нововведениями версии 5.3 стали: новая архитектура для гибкого ...

Японские инвесторы вложили $290 млн в Sierra Space для ускорения работы над проектами Dream Chaser и коммерческих космических станций 26 сентября компания объявила о раунде серии B, возглавляемом тремя японскими инвесторами: банком Японии MUFG, торговой компанией Kanematsu Corporation и Tokio Marine & Nichido Fire, крупнейшей в стране страховой компанией. В ноябре 2021 года в раунде серии A Sierra...

Новая схема обмана кибермошенников: «налог на СВО» Кибермошенники разработали новую схему обмана и начали рассылать письма с предупреждением о списании средств для уплаты якобы нового налога на специальную военную операцию. При этом на списании средств подлог не заканчивается, и, связавшись с жертвой по телефону, мошенники п...

Virgin Galactic сообщила об инциденте во время последнего суборбитального полёта: штифт отсоединился от самолёта-носителя, но не представлял угрозы безопасности Космическая компания Virgin Galactic заявила 5 февраля, что 31 января уведомила Федеральное управление гражданской авиации (ФАУ) о произошедшем инциденте во время суборбитального полёта Galactic 06, который состоялся 26 января с космодрома Америка в Нью-Мексико. Компани...

Microsoft уже с 1 октября перестанет продлевать лицензии компаниям из России Microsoft прекратит продление лицензий для российских компаний после 30 сентября, говорилось ранее в сообщении службы технической поддержки Microsoft Online Services. При этом российское представительство Microsoft в ответ на запрос ТАСС отказалось комментировать, будет ли э...

В Китае тоже «чипировали» человека — у Neuralink появился сильный конкурент Кажется, мир перешагнул за порог изобретения интерфейса «мозг-компьютер» В конце января 2024 года американский предприниматель Илон Маск сообщил, что принадлежащая ему компания Neuralink успешно внедрила чип в голову человека. Как можно было понять из сообщений в СМИ, на мом...

Владельцы целых 3 млн Honda Accord и Honda CR-V могут потенциально пострадать от неожиданного экстренного торможения Национальная администрация безопасности дорожного движения США (NHTSA) заявила, что расширила свое расследование сообщений о неожиданном срабатывании систем автоматического экстренного торможения примерно в 3 миллионах автомобилей Honda Motor. Технический анализ являетс...

[Перевод] Легендарные процессоры 8-битной эпохи Целое поколение писало свои первые программы на 8-битных системах. Эти системы 1970-х и начала 1980-х годов впервые сделали компьютеры доступными практически всем. Это было время формирования людей, которые позже посвятили свою карьеру компьютерам, и многие из них сыграли кл...

Microsoft готовит ноутбуки на базе ИИ Если верить информации иностранных журналистов, компания Microsoft намерена провести фирменное мероприятие в Сиэтле уже 20 мая, чтобы подробно изложить своё видение «AI PC» (речь про компьютер на базе искусственного интеллекта). Это событие состоится за день до начала «Конфе...

Cognizant совместно с Shopify и Google Cloud реформирует корпоративную розничную торговлю Компания Cognizant объявила о вступлении в стратегический альянс с Shopify и Google Cloud для обеспечения цифровой трансформации и модернизации платформ для глобальных ритейлеров и брендов. Целью альянса является объединение возможностей ведущей торговой платформы Shopify, б...

«Аквариус» и Росатом хотят выпускать микроконтроллеры для шифрования данных По сообщению издания «Коммерсантъ», Росатом и «Аквариус» создают совместное предприятие по выпуску микроконтроллеров для шифрования данных в вычислительной технике. Об этом изданию рассказал источник, знакомый с проектом, но сами компании информа...

Исследование Unisender: каждое четвёртое электронное письмо отправляется на иностранную почту Российский сервис email-рассылок Unisender (в связи с законом о запрете регистрации на российских сайтах с помощью иностранной электронной почты) проанализировал данные 1,5 млрд писем из 40 млрд, отправленных через сервисы Unisender...

Сенегал готовится к запуску своего первого спутника С целью лучшего решения таких задач, как наблюдение за стихийными бедствиями и повышение сельскохозяйственной продуктивности, Сенегал планирует задействовать потенциал спутниковых технологий и искусственного интеллекта. Инженеры центра SCUM, проектирующие спутник. Исто...

Записки технического руководителя проектов Статья была написана мной в 2020 году, после запуска в прод очередной платформы, построенной на микросервисной архитектуре с целью зафиксировать выученные уроки с точки зрения технического руководителя проекта. В проектах участвовало со стороны подрядчика более 300 человек т...

Состояние рынка труда и зарплат в IT На Хабре регулярно публикуются зарплатные исследования сервисов для поиска работы. Данные одних основываются на зарплатах, которую предлагают работодатели в вакансиях. Другие же анализируют зарплаты, которые указали в анкетах сами IT-специалисты. Эти исследования учитывают з...

Emmes приобретает компанию VaxTRIALS Компания Emmes, международная организация клинических исследований (CRO) с полным спектром услуг, которая ставит своей приоритетной целью поддержку развития здравоохранения и инноваций в сфере биофармацевтики, объявила о приобретении компании VaxTRIALS. Компания VaxTRIALS, г...

Коммивояжёр за полином* Если вам нужно решить задачу коммивояжёра, то нет ничего проще. Нужно просто взять квантовый компьютер с числом кубитов не меньшим числа вершин рассчитываемого графа…Нет под рукой квантового компьютера? Не беда, читайте дальше и узнаете, как можно решать данную задачу на кла...

В России запущен бренд полуприцепов Wagnermaier, открыто СП с европейским производителем. Локализация достигнет 75% Дефицит полуприцепов на российском рынке решается довольно быстро запуском новых производств. На территории ОЭЗ «Алабуга» в Татарстане открылось производство магистральных полуприцепов бренда Wagnermaier, на котором ежегодно будут производить 3 000 един...

Провести онлайн-опрос Зачем читать эту статью? Мы разберем, почему онлайн-опросы являются незаменимым инструментом для сбора данных и как они могут помочь вашему бизнесу расти и развиваться, принимая во внимание мнения и предпочтения вашей целевой аудитории. Онлайн-опросы предлагают уникальную во...

Бывший российский завод Hyundai переименовали в «Автомобильный завод АГР» Бывший российский автомобильный завод Hyundai Motor в Сестрорецке, который был выкуплен компанией «Арт-Финанс», получил новое название. Как сообщает инсайдерский телеграм-канал «Автопоток», предприятие переименовано в «Автомобильный завод А...

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

V-Color выпустила память Manta XFinity DDR5-8600 OC На данный момент компания заявляет о поддержке такой скорости работы в компьютерах с процессорами Intel Core 14-го поколения

Создание Chat-Ops бота в Mattermost на python Привет, Хабр!Компания АльфаСтрахование, как и многие другие, столкнулась с необходимостью замены используемых инструментов в связи с санкциями. За последний год мы отказались от Slack в пользу open-source аналога Mattermost, а Jira не без сложностей была заменена на Kaiten.В...

Waveshare дебютирует с мини-компьютером за $10 на базе Raspberry Pi RP2040 Компания Waveshare анонсировала компактный и экономичный компьютер RP2040-PiZero, базирующийся на чипе Raspberry Pi RP2040

Sonos планирует выпустить наушники в 2024 году Комментарии представителей компании Sonos и недавно просочившаяся внутренняя электронная почта позволяют предположить, что Sonos почти готова выйти на рынок наушников

BI.ZONE: группировка Sticky Werewolf атакует государственные организации России и Беларуси Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. По данным ...

Специалисты компании «Инфосистемы Джет» провели комплексный аудит информационной безопасности ООО «ОССП» Специалисты ИТ-компании «Инфосистемы Джет» завершили комплексный аудит информационной безопасности по заказу ООО «Объединенные Системы Сбора Платы» — крупнейшего оператора платных автодорог в России.

В Татарстане буду перерабатывать электронные отходы Представитель чешской компании Praktik System предложил создать совместное предприятие в Татарстане для переработки электронных отходов и пластика. Планируется извлечение пластмасс из бытовой техники и старых автомобилей с годовой мощностью переработки в 50 тысяч тонн, пишет...

Модели вероятности дефолта: практические аспекты разработки и подводные камни Когда люди задумываются о профессии data scientist-а они в первую очередь вспоминают нейронные сети, которые создают красивые картинки или ведут с человеком псевдоосмысленные диалоги. Существует огромное количество материалов посвященных такого рода моделям, и они безусловно...

ИТ-эксперты рассказали о росте числа заражённых корпоративных компьютеров Эксперты «Лаборатории Касперского» рассказали, сколько компьютеров в мире заражены вредоносными ПО

Как компьютер узнаёт точное время и чем здесь интересен 2038 год Ваш браузер узнаёт актуальное время от компьютера. А как узнаёт время компьютер? Через батарейку в материнской плате. А откуда берётся время там? А кто отвечает за то, чтобы время у всех было точное? В этом посте мы проследим, как отсчитывается время, на которое ориентируетс...

Какие будут зарплаты у программистов в 2024 году: у кого меньше, а у кого больше Вот уже который год зарплаты представителей российского ИТ-сектора поражают своими контрастами в сравнении с остальными сферами. До сих пор вчерашний студент-программист через пару лет может получать в два раза больше, чем опытный врач. Многие ИТ-гуру зарабатывают как корпор...

Нейросеть «Товарищ майор» определит владельцев анонимных Telegram-каналов В Росси разработали нейросеть, которая призвана идентифицировать администраторов и владельцев анонимных каналов, изучая их в Telegram. Об этом рассказало издание «Известия» со ссылкой на пресс-службу Национальной технологической инициативы (НТИ) и компанию р...

Метропоезд «Москва-2020» с ходе испытаний пробил тупиковую призму и сошел с рельсов Dо время испытаний на Мытищинском машиностроительном заводе новый метропоезд «Москва-2020» сошел с рельсов, о чем сообщает Telegram-канал «Подслушано электрички Москвы». Источник пишет, что во время испытаний состав пробил тупиковую призму. ...

Бесшовность 2.0: как работает шардирование в Сбере Если у вас не просто большая компания, а целая экосистема с разными сервисами, IT-инфраструктура должна обеспечивать бесшовность. Клиенты и сотрудники могут входить в систему с разных устройств, но изменение информации в одном канале должно отображаться в других, а целостнос...

Микросотовые IP-DECT-системы Yealink: сбор требований и проведение радиопланирования Вторая статья посвящена особенностям работы с микросотовой системой Yealink на этапе ее внедрения.Внедрение — важнейший этап построения стабильно работающей высоконагруженной микросотовой DECT-системы. В этой статье рассмотрим следующие вопросы:• что такое радиопланиров...

Кремль и Илон Маск отрицают, что российская армия использует Starlink в зоне проведения СВО Компания SpaceX заявила, что отключила бы российские терминалы при обнаружении фактов их работы.

Apple интегрирует ИИ в ядро iOS 18 Судя по информации инсайдеров, операционная система iOS 18, вероятно, станет самым крупным обновлением, которое когда-либо получал iPhone. Всё благодаря решению Apple внедрить искусственный интеллект на уровне ядра, что позволит в корне изменить работу операционной системы в...

Timeweb Cloud CLI. Часть 1: S3 Салют! Не так давно компания Timeweb Cloud выпустила новую версию своего CLI (twc), который позволяет легко и удобно управлять всеми предоставляемыми ресурсами облачной платформы. В этой серии статей рассмотрим основные сценарии применения этого инструмента. В данном мате...

Тинькофф сделал свой iMazing, чтобы ты мог скачать приложения банка без App Store Тинькофф успел удивить своих клиентов дважды за день: сначала банк каким-то образом разместил новое приложение в App Store, но не успели все обрадоваться, как его быстро удалили. Причем произошло это спустя буквально несколько часов, то есть, можно смело заявлять, что это а...

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов Для подписчиковРазличные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.

Арестованы злоумышленники, похитившие у FTX 400 млн долларов в криптовалюте Власти США сообщают, что раскрыли крупную схему по подмене SIM-карт (SIM-swap): жителя Чикаго и его сообщников обвиняют в краже более 400 миллионов долларов в криптовалюте. Известно, что от этих атак пострадали более 50 жертв, включая неназванную компанию. ИБ-специалисты пол...

Управление цветами в Seaborn: как эффективно визуализировать данные Привет, Хабр. В этой статье я расскажу про своё видение работы с цветом при визуализации графиков. Буду показывать все на примерах — уверен, они вам понравятся.Я покажу не только картинки было-стало, но и приведу примеры кода, а также объясню логику принятия решений: как исп...

Технологии интеграции ИТ систем Одной из основных задач для Enterprise архитекторов является проектирование и проведение работ по интеграции различных ИТ систем. Так типичной историей является наличие у заказчика каких-то решений, либо не взаимосвязанных, либо частично связанных между собой и архитектору н...

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

Что известно про вредоносное ПО FBot, являющееся новой угрозой для облачных и SaaS-платформ Узнайте, что из себя представляет новый штамм вредоносного ПО под названием FBot.

Веб-апокалипсис: 73% интернет-трафика захватили вредоносные боты Вредоносные боты захватывают интернет, и 73 % веб-трафика связано с их вредоносными действиями, предупреждает платформа контроля мошенничества Arkose Labs.

История одной миграции из западного частного облака в публичное российское Многие глобальные компании ушли с российского рынка, но российские подразделения остались. «Дочкам» пришлось искать замену ресурсам, которыми раньше обеспечивало головное предприятие. За последние два года в Linx обратилось несколько таких заказчиков, перед которыми встала з...

Короткий путь от джуна до SOC-аналитика Всем привет, в этой статье мы расскажем, какой путь нужно пройти, чтобы стать высококлассным специалистом SOC (Security Operations Center). Строить карьеру в SOC сегодня перспективно как никогда. Востребованность персонала для центров мониторинга и реагирования на инцид...

Apple разослала коробки с подарками в преддверии презентации Apple делает все возможное, чтобы создать ажиотаж вокруг своего предстоящего мероприятия, на котором будут представлены новые 24-дюймовые компьютеры iMac и MacBook Pros, оснащенные долгожданными процессорами M3. Компания отправила специальную подарочную коробку избранным жур...

HP начала ликвидацию дочерней компании в России Российские клиенты жалуются, что российская «дочка» оставила их без поддержки. Компания разослала уведомление об уходе с российского рынка прошлым летом, примерно тогда же российским компаниям был заблокирован доступ ко всем внутренним ресурсам..

В России запустят производство собственных подушек, ремней безопасности, рулевых колес и ЭБУ В 2025 году компания «Соллерс» планирует расширить свою деятельность, запустив производство ключевых компонентов для систем безопасности автомобилей на своем заводе в Ульяновске. Средства на этот проект в размере 1,2 миллиарда рублей были выделены из Фонда р...

В Правительстве РФ одобрили закон о рекламе на космической технике Пресс-служба Роскосмоса сообщила, что 19 февраля на заседании Комиссии Правительства по законопроектной деятельности был одобрен внесённый депутатами и сенаторами проект федерального закона, который позволит госкорпорации активно проводить рекламные кампании. В том числ...

Мошенники прикидываются службой поддержки Telegram Специалисты компании FACCT (бывшая Group-IB в России) предупредили, что пользователям Telegram стали приходить сообщения от фейковой службы поддержки Telegram. Злоумышленники пугают жертв, заявляя, что для их аккаунта была оформлена заявка на удаление.

Обнаружен шпионский мод WhatsApp, который распространяется через Telegram Эксперты «Лаборатории Касперского» обнаружили мод для WhatsApp, который содержит ранее неизвестного шпионского трояна для Android CanesSpy. С 5 по 31 октября было предотвращено более 340 000 атак с его использованием в более чем в 100 странах мира. Наибольшее количество атак...

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

Хотите присоединить Windows к домену ALD Pro (FreeIPA)? Спросите меня как Конечная цель проектов импортозамещения в ИТ — полный отказ от операционной системы Windows. Но, как говорится, гладко было на бумаге, да забыли про овраги. Может так оказаться, что быстро заменить какие-то клиентские корпоративные приложения, написанные под эту операционну...

Apple выпустила macOS Sonoma 14.4 с большим количеством исправлений. Срочно качайте на свой Мак Apple продолжает развивать свою операционную систему для компьютеров macOS Sonoma и выпускает уже четвертый крупный апдейт. Новых функций в нем практически нет, зато исправлений набралось достаточно. Во-первых, компания закрыла более 50 различных уязвимостей, который позвол...

Российский системный интегратор принял на техническую поддержку все оборудование Huawei на сети «Ростелекома» ИТ-компания РТК-Сервис приняла на обслуживание и поддержку все оборудование компании Huawei, установленное на сетях «Ростелекома»: от Чукотки до Калининграда, а также на стыке сетей «Ростелекома» с западными сетями. В результате, по оценкам заказчика, качество сервисных рабо...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Как мы Kafka с NestJS microservices подружить пытались Привет, меня зовут Валентин, я NodeJS-разработчик в Сравни. Моя команда делает Profile Service — внутренний продукт, который отвечает за быстрое получение и запись личных данных пользователей для экосистемы Сравни. Мы взаимодействуем с 20+ продуктовыми командами, которые даю...

Ученые создали систему защиты паролей на основе ДНК Специалисты по безопасности выражают опасения относительно «Q-дня» — момента, когда квантовые компьютеры станут настолько мощными, что смогут взламывать современные пароли. Однако ученые из ETH Цюриха представили новую криптографическую функцию, основанную на ДНК, которая бу...

Test Jig. Подготовка к массовому производству По какой-то непонятно причине в ru сегменте довольно мало информации о том, что такое Test Jig и зачем он нужен. Он используется в массовом производстве электронных устройств, даже не содержащих микроконтроллер. Каждая плата, прошедшая сборочный конвейер, должна быть протест...

Инфраструктура 1С сегодня. Как выбрать компоненты, не привлекая санитаров? При развертывании информационных систем на базе 1С до 2022 года многие компании шли проторенной дорожкой. Брали Windows Server, MS SQL, терминальный сервер Citrix/RDS. Запирали с этим всем админа на недельку, и всё готово.А теперь годами отработанные методы не работают....

Цифровой детектив в действии: что нужно знать о реагировании на кибератаки бизнесу и кандидатам в компьютерные «Шерлоки» Сбор и анализ данных по инцидентам в информационной безопасности — настоящий детектив, пусть и без выстрелов или слежки с переодеваниями. Как и обычным следователям, цифровым «Шерлокам» зачастую приходится долго ходить по кругу, выдвигать и отметать разные гипотезы, пока не...

Обработка данных для RAG-систем Всем привет, меня зовут Андрей Шахов, я Python-разработчик и Lead Backend Developer в wpp.digital. ML-направлением, а точнее LLM в компании я начал заниматься только в конце 2023 года. Сейчас на задачи подобного рода у меня уходит примерно 40% рабочего времени.Решил начать п...

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Apple Готовит к релизу новые процессоры M4 Если верить поставщикам секретной информации, на текущий момент компания Apple усердно работает над следующим поколением своих процессоров из семейства M4. Вероятно, производитель выпустит сразу три модели процессоров, так что у потенциальных покупателей будет приличный выбо...

Турция призвала США оказать влияние на Израиль для прекращения атак на сектор Газа Министр иностранных дел Турции, Хакан Фидан, обратился к американскому коллеге Энтони Блинкену с просьбой влиять на Израиль с целью прекращения атак на Газу

Как научиться выстраивать килчейн Алексей Баландин, архитектор продукта Security VisionМихаил Пименов, аналитик Security VisionВпервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроит...

FACCT: больше всего фишинговых писем отправляют по вторникам Аналитики компании FACCT перечислили основные тренды в области вредоносных почтовых рассылок в 2023 году. Вторник стал самым популярным у злоумышленников днем недели для отправки фишинговых писем. Почти 98% обнаруженных в рассылках вредоносов были спрятаны во вложениях, а са...

«СПБ Биржа» запланировала обратиться в правоохранительные органы, чтобы расследовать инцидент с заявлением о банкротстве Суд вернул заявление о банкротстве самой бирже — хотя та заявляла, что не подавала его.

Библиотека контролов для Avalonia UI Последний год наша команда работала над кроссплатформенной версией САПР Delta Design. В результате этой работы была создана своя библиотека UI контролов для Avalonia, которая поддерживает как ОС Windows, так и ряд систем Linux, включая российские АстраЛинукс, РедОс, а также ...

Превращаем TV-box в мини-компьютер: установка Linux Armbian на примере X96 Max+ 100W Одноплатные компьютеры своим появлением взяли на себя огромное количество задач и с каждым днём решают всё больше наших проблем. Но многие окружающие нас бытовые устройства являются одноплатными компьютерами с практически с идентичной многим привычным SBC (single board compu...

Знания программиста — все что нужно для создания ПО, но почему вы еще не бизнесмен Вы думали, а почему если вы-программист владеете тем необходимым, что было недоступно пролетариату в классическом производстве, вы все еще не капиталист и обычно вынуждены ходить на работу в офис и результаты вашей работы не принадлежат вам?Все что вам нужно для разработки -...

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного ...

Одно, чтоб править всеми: как мы сделали хаб для сопровождения СУБД Работа в СУБД — это множество разноплановых задач: создание новых продуктов, плановые обновления, работа с инцидентами. По мере цифровизации компании количество таких задач растёт, очередь запросов наполняется. Всё больше времени уходит не на решения, а на подготовку — сбор ...

Исследователи Google обнаружили нарушения конфиденциальности в ChatGPT Команда исследователей DeepMind из Google обнаружила существенный недостаток конфиденциальности в ChatGPT от OpenAI. Используя стратегическую атаку, они заставили ChatGPT разгласить значительные фрагменты своих обучающих данных, раскрыв тревожные объемы персональной информац...

Как построить хороший Vision продукта, используя Lean Canvas? Многие продакт-менеджеры тонут в сотне документах, которые приходится постоянно обновлять. Картинка, создающая целостное понимание по продукту, теряется или тратится много времени на то, чтобы её собрать. Целевая аудитория, исследования — в одном месте, метрики — в друг...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Компания AT&T подтвердила утечку данных 73 млн пользователей Компания AT&T подтвердила, что пострадала от утечки данных, затронувшей 73 млн текущих и бывших клиентов. Ранее в компании отрицали, что попавшие в сеть данные взяты из систем AT&T.

Connection pool для pqxx В процессе изучения бекэнда, как нового для меня направления в программировании, я столкнулся с необходимостью оптимизации управления соединениями. Поискав в интернете существующие решения для библиотеки pqxx (C++ API для PostgreSQL), я обнаружил, что хотя они и выполняют св...

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

Huawei все больше занимается машинами: создано совместное предприятие с Changan Huawei и Changan создали совместное предприятие (СП) и подписали меморандум о сотрудничестве. Технологический гигант стремится расширить свою деятельность, включив в неё больше автомобильных компаний, изучая новые модели сотрудничества, открытые и взаимовыгодные. Следуя...

Asus представила компьютер для больниц, который можно обрабатывать спиртом Компания Asus представила мощный медицинский компьютер MDS-M700, разработанный специально для сферы здравоохранения. Это компьютер, который не боится спирта и других активных веществ, равно как и защищён для работы в электромагнитной среде, поэтому может работать рядом с уст...

Ferranti Mark 1 – история первого серийного коммерческого компьютера Если речь заходит о компьютере Mark 1, то в первую очередь вспоминается электронно-вычислительная машина, построенная в 1944 году по договору с IBM группой инженеров под руководством капитана ВМФ США Говарда Эйкена. На самом же деле, этих «Марков» было, как донов Педро в Б...

Google перестанет выдавать правоохранителям данные о пользователях, находившихся рядом местами преступлений Теперь история о перемещении пользователя Google Maps будет храниться на локальных устройствах и компания не сможет выдать ее полиции даже после получения ордера. .

Исследование: установка трекеров Genius Tracker компании GameChange Solar занимает меньше времени GameChange Solar, ведущий мировой поставщик отслеживающих положение солнца решений для наземных фотоэлектрических установок, опубликовал результаты стороннего исследования времени установки своих солнечных трекеров Genius Tracker. Исследование, проведенное Eclipse-M, ведущим...

Мечтают ли компьютеры строить дома? или Как заставить нейросети определять ремонт в квартирах и улучшать объявления Как для большинства выглядит процесс постройки дома? Котлован, песок, цемент, какие-то блоки, снующие люди и техника, шум, пыль на пару лет и вот, дом готов. На самом деле всё давно не так. Точнее, так, но это, как говорится, frontend. Но строительство уже давно процесс не ф...

Большой тест GPT4, GPT3.5, YandexGPT, GigaChat, Saiga в RAG-задаче. Часть 1 Меня зовут Дмитрий Гуреев. Я занимаю должность CDTO в одной из медицинских компаний и параллельно веду работу по популяризации ИИ в среднем бизнесе. Генеративные модели привлекли мое внимание ещё в феврале 2022 года. Тогда я внедрил цифрового ассистента для полевых продавцов...

«Ансистемс» одной ногой в банкротстве Соскучились по резидентам «Сколково»? 16 января Арбитражный суд вынес определение о введении наблюдения в отношении «Ансистемс». Наблюдение — это одна из стадий банкротства, проводимая для анализа финансовой деятельности компании и разработки плана восстановления е...

Как потерять $5000, не уехать в США и остаться должником в $17000+ Ранее на Хабре уже выходила статья Повесть о том как потерять 3тыс. долларов и не уехать в США, в которой @Iliya_karin рассказал о своём опыте сотрудничества с компанией, которая помогает переехать в США IT-специалистам - oCitizens (uDevs).Илья и я стали клиентами oCitizens ...

ASSA ABLOY ушла из России, чем заменить? Массовый исход западных брендов из России затронул и индустрию технических систем безопасности. Это породило массу вопросов, от вопросов ремонта и обслуживания до целесообразности использования оборудования после ухода компании с российского рынка.ASSA ABLOY пример иллюстрат...

Сверхмощный ноутбук Eurocom Raptor X17 стоит 14 тысяч долларов Компания Eurocom анонсировала игровой компьютер Raptor X17, и выделяется он характеристиками, которым позавидуют даже многие обладатели десктопных компьютеров

Напуганные кибератакой России "Кислотный дождь" США пытаются защитить свои военные спутники Во время кибератаки в 2022 году вредоносное ПО AcidRain "очень оперативно" уничтожило всю информацию на модемах и маршрутизаторах Viasat, заставив их постоянно перезагружаться или отключаться, что фактически вывело их из строя.

Аквариус и Nemifist запускают производство игровых и корпоративных компьютеров в Твери Компания "Аквариус" в сотрудничестве с Nemifist объявила о начале производства специализированных игровых ПК и компьютерных сборок для корпоративного сектора на своих мощностях в Твери. Планируется выпуск шести моделей, включая бюджетные, среднебюджетные и топовые устройства...

Российские учёные создали микроалмазы для квантовых компьютеров В России научились выращивать алмазы с оловом для создания квантового компьютера

Теперь и на Mac. Microsoft выпустила Windows 11 для новейших компьютеров Apple Начиная с 2020 года компания Apple выпускает новейшие компьютеры Mac, которые построены не на базе процессоров Intel, которые ранее использовались в продукции бренда на протяжении более чем пятнадцати лет, а на процессорах собственной разработки. С Читать полную версию публ...

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

42 года BBC Micro и BBC BASIC: как появился этот образовательный инструмент и что с ним сейчас (спойлер — всё хорошо) Примерно полвека назад, где-то в начале 80-х годов XX века в BBC загорелись идеей образовательного проекта, цель которого — повышение компьютерной грамотности школьников, студентов и вообще всех желающих. А чтобы сделать проект масштабным, привлечь максимальное количество уч...

Чтение на выходные: «Интерфейс. Новые направления в проектировании компьютерных систем» Джефа Раскина Джеф Раскин — специалист в области интерфейсов. Известен был, в первую очередь, тем, что однажды задумал создать удобный компьютер для простых пользователей, имя которому Macintosh. Как автор исследовал взаимодействие человека и машины с учетом принципов эргономики и ко...

Планета в опасности: Microsoft призывают продлить жизнь Windows 10 и не «отправлять на свалку» миллионы ПК Канадско-американская организация PIRG (Public Interest Research Group) направила в Microsoft петицию, призывающую компанию переосмыслить грядущий отказ от поддержки Windows 10. Иначе «миллионы» компьютеров могут в одночасье быть «выброшены на свалку&r...

Уже в следующем году мы сможем купить ноутбук с Windows и процессором, созданным MediaTek и Nvidia Похоже, компания Nvidia собирается выйти на рынок Arm-процессоров для ПК с Windows не самостоятельно, а при поддержке MediaTek.  Как сообщается, две компании будут сотрудничать для создания однокристальных систем, которые при производстве будут использовать технол...

Исследование: самые горячие технобренды России Привет! Вот уже много лет мы держим руку на пульсе рынка и следим за развитием узнаваемости технических брендов крупнейших игроков. В этих исследованиях неизменно помогаете вы: проходите множество скучных опросов и отвечаете на тысячу душных вопросов. И все ради того, чтобы ...

Сбой в работе Gmail оставил 1,8 миллиарда пользователей в подвешенном состоянии В результате фиаско Google пользователи Gmail по всему миру погрузились в хаос, поскольку сегодня в работе платформы произошли значительные задержки. На странице состояния рабочей области Google появилась информация о том, что электронные письма, отправленные в период с 11:3...

Конец «тарабарщине»: инженеры NASA определили причину проблемы с межпланетным зондом-ветераном Voyager 1 и работают над решением Американское управление по аэронавтике и исследованию космического пространства NASA рассказало о новости неполадках межпланетного зонда Voyager 1 («Вояджер-1»). Инженеры подтвердили, что небольшая часть поврежденной памяти в одном из компьютеров на борту &l...

Нарушения и проблемы безопасности при расширении туннелей Boring Company под Лас-Вегасом Boring Company, стартап, принадлежащий Илону Маску, расширяет свою сеть туннелей под Лас-Вегасом. Однако недавние события привлекли внимание к проблемам безопасности и нарушениям в области регулирования в процессе строительства. В 2021 году компания Boring Company предс...

На iPhone появился вирус, который ворует ваши данные. Как от него можно защититься Смартфоны Apple для многих пользователей всегда были синонимом безопасности. Закрытая система не позволяла никаким вирусам подобраться к конфиденциальной информации и влиять на скорость и качество работы Айфонов. Да и сама Apple на каждой презентации отмечает, что именно их...

9000 российских ПК с Astra Linux Special Edition на 1,5 млрд рублей: РЖД заменит иностранное оборудование РЖД сообщило о планах закупить более 9000 российских компьютеров или автоматизированных рабочих мест (АРМ) на замену иностранным, о чем сообщило издание «Ведомости» со ссылкой на документы компании. Это позволит выполнить требование постановления правительст...

Айфон предлагает ввести пароль от чужого Apple ID. Что делать Техника Apple — это не только простота использования, но и куча разнообразных проблем, возникающих на ровном месте. Чаще всего они связаны с программной частью, а именно — с Apple ID, который фактически является душой Айфона. Время от времени учетка сходит с ума...

[Перевод] Очередной инцидент с Ledger: Атака на цепочку поставок В этом посте мы объясним, что произошло c Ledger, почему это важно и как вы можете обезопасить свои активы. Читать далее

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Создатели «космического корабля среди машин» приостановили все работы и готовятся к суду? Появилась противоречивая информация Как пишет IT Home, сегодня в китайских социальных сетях распространилась информация о том, что «все работы в HiPhi приостановлены, поставки прекращены, а компания начала подготовку к судебному преследованию». Информацию опубликовал один из поставщиков. Однак...

Где искать работу Дата Саентисту в 2024 году В настоящее время профессия дата-саентиста является одной из самых востребованных и перспективных. С развитием технологий и увеличением объема данных, специалисты в области анализа данных становятся незаменимыми для компаний всех отраслей. Однако, в 2024 году сфера науки о д...

Техасская фабрика ужасов Tesla: сотрудники пожаловались на нападения роботов В то время как компания Tesla готовится к выпуску своих долгожданных Cybertruck, свежий отчет раскрывает кошмарную картину на заводе Gigafactory в Остине, штат Техас. На заводе, отвечающем за сборку электромобиля, наблюдается резкий рост травматизма на производстве: согласно...

История создания агрегатора для фриланс бирж Привет, читатель, хочу поделиться своей историей по разработке проекта для сбора фриланс заказов, на данный момент с русских фриланс бирж, реализованных на языке джава, то есть агрегатор. Разработка проекта была начата 15.10.2022. Данная статья будет интересна следующим: опт...

IGEL вышел на новые рынки благодаря партнерству с Midis Group Ink   IGEL, провайдер безопасной операционной системы для оконечных устройств, а также Midis Group, технологический партнер, имеющий сеть из 170 компаний в 70 странах мира, сегодня объявили о своем стратегическом партнерстве по выходу на рынок с целью экспансии компании IGE...

Один на 150 миллионов операций. Расследуем причины выброса времени отклика в операциях ввода-вывода Привет! Я Александр Пищулин, перфоманс-инженер в компании YADRO. Сегодня расскажу об одном интересном случае траблшутинга в работе с системой хранения данных — он касается выброса времени отклика. Поиск причин сбоев, наверное, одно из самых увлекательных занятий в моей работ...

SpaceX приобрела производителя парашютов Pioneer Aerospace для защиты цепочки поставок Pioneer Aerospace ранее предоставляла компоненты для парашютных систем, применяемых в космическом корабле Dragon, прежде чем столкнулась с проблемами, приведшими к её банкротству. Согласно официальному заявлению, SpaceX приобрела Pioneer Aerospace за $2,2 миллиона через...

Google признала сбор ваших данных даже в режиме «Инкогнито» в Chrome Google признала, что собирает данные о пользователях, даже когда они используют режим «инкогнито» в своем браузере Chrome. Ранее компания утверждала, что режим инкогнито предотвращает сбор данных, но недавний судебный процесс и урегулирование спора заставили Google быть боле...

На смену вредоносу QakBot пришли DarkGate и Pikabot К фишинговой кампании, продвигающей малварь DarkGate, недавно добавилась вредоносная программа PikaBot. Теперь исследователи считают, что на текущий момент это самая сложная фишинговая кампания, появившаяся с момента ликвидации QakBot.

Обзор ноутбука Unchartevice 3310 В октябре 2023 года я писал новость о выпуске российской компанией Unchartevice ноутбука Unchartevice 3310. Через месяц компания со мной связалась и предложила этот ноутбук на обзор. К сожалению, его тест слегка затянулся, однако я не люблю посп...

Искусство следопыта в корпоративной инфраструктуре В этой статье хотелось бы обсудить индикаторы атаки — ту часть Threat Intelligence, которая отвечает за эффективное реагирование на угрозы и расследование инцидентов. В этом контексте вспомним одну из апорий Зенона Элейского - про Ахиллеса и черепаху. Современный бизнес част...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)