Социальные сети Рунета
Четверг, 9 мая 2024

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Эксперты Apiiro: На GitHub выявлено более 100 тысяч репозиториев с вредоносным кодом Злоумышленники клонируют существующие репозитории, загружают вредоносные программы и затем выгружают компрометированный код обратно на платформу

В 4 квартале 2023 года хакеры активно атаковали Азию, Ближний Восток и ЕС Аналитический центр StormWall выявил самые атакуемые страны в 4 квартале 2023 года. В рамках исследования специалисты изучили причины киберинцидентов и проанализировали показатели атак.

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

На GitHub больше 1 000 уязвимых репозиториев: в чём суть угрозы и что с этим делать Привет, Хабр! На связи технический директор MTC RED Денис Макрушин и команда Advanced Research Team: Павел Гусь, Иван Бессарабов и Андрей Сомсиков.В январе разработчики GitLab нашли в своей системе две критические уязвимости. Из-за ошибок в верификации злоумышленники могут з...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за оче...

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Bloomberg сообщает, что российские хакеры проникли в сети Пентагона и Министерства юстиции Утверждается что хакеры воспользовались уязвимостями в программном обеспечении для передачи файлов MOVEit.

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

Lazarus неоднократно взламывала неназванного разработчика ПО Специалисты «Лаборатории Касперского» выявили новую кампанию северокорейской хак-группы Lazarus — с использованием легитимного ПО, предназначенного для шифрования веб-коммуникаций с помощью цифровых сертификатов. В итоге был скомпрометирован неназванный поставщик программног...

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

27 вредоносных пакетов в PyPI воровали конфиденциальные данные и криптовалюту В течение почти полугода неизвестные злоумышленники размещали в репозитории Python Package Index (PyPI) вредоносные пакеты, заражавшие машины разработчиков малварью, которая могла сохранять постоянство в системе, воровать конфиденциальные данные и получать доступ к криптовал...

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Microsoft внедрила средства мгновенной блокировки вредоносных команд для ИИ По словам компании, все больше злоумышленников пытаются заставить различные ИИ-системы генерировать вредоносный контент или раскрывать чужие конфиденциальные данные.

ГК «Солар»: российский бизнес вышел на новый виток противостояния хакерам По данным экспертов ГК «Солар», российские компании в последние месяцы столкнулись с новой волной более точечных и продвинутых кибератак. Если в начале года наблюдалось небольшое снижение хакерской активности, то далее злоумышленники стали атаковать компании с новой силой и ...

Детские умные роботы оказались уязвимы для злоумышленников Умные игрушки под угрозой: злоумышленники могут подслушивать и общаться с детьми

Среди продвинутых группировок наиболее активны хакеры из Азии – ГК «Солар» представила тренды киберугроз Топ-10 самых атакуемых отраслей в 2023 году, всплеск кибератак со стороны азиатских хакеров и рост числа инцидентов с разрушительными последствиями для организаций РФ – эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» рассказали на SOC-Forum 2023 о главных трен...

Apple разрешила установку софта за пределами App Store Апдейт операционной системы iOS 17.4 принёс значительные изменения в App Store, позволяя пользователям загружать и устанавливать приложения вне платформы. Кроме того, компания также открывает свою операционную систему для сторонних разработчиков — например, пользователи смог...

Цифра дня: сколько российских компаний используют Windows и Office под санкциями Недавнее исследование компании «Контур.Толк», поставщика услуг видеоконференцсвязи, показало, что переход на отечественное программное обеспечение в России набирает обороты. В ходе исследования выяснилось, что 57% компаний за последние несколько лет заменили хотя бы один ино...

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Доказано: растительная и вегетарианская диета снижает риск заболеть ковидом на 39% В ходе нового исследования учёные выяснили, как особенности питания людей влияют на заболеваемость, тяжесть и продолжительность заражения COVID-19. Принимали участие в этом исследовании 702 взрослых добровольцев.

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании.

Миллионы устройств остаются уязвимыми перед старым USB-червём Китайские государственные хакеры находятся под подозрением в распространении вредоносной программы

Комментарии на GitHub используются для распространения малвари Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники используют URL-адреса, связанные с репозиториями Microsoft, в результате чего файлы кажутся безопасными.

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Есть решение: Huawei объяснила, почему её смартфоны определяли приложение Google как вирус Как сообщалось ранее, пользователи смартфонов Huawei и Honor столкнулись со странным поведением своих смартфонов, когда те классифицировали приложение Google как вредоносное ПО и рекомендовали удалить его. Новость привлекла много внимания, и теперь Huawei выступила с об...

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

Через репозитории на GitHub распространяется малварь Keyzetsu Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставлять пользователей, которые ищут популярные репозитории, загружать подделки, содержащие вредоносное ПО. Распространяемая так малварь Keyzetsu перехватыва...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Хакеры испытывают свои новые вредоносные программы в развивающихся странах После успешных испытаний, киберпреступники атакуют богатые государства и компании

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Valve изменила систему защиты в Steam Сегодня появилась информация о том, что компания Valve вводит новый уровень безопасности для разработчиков в Steam. Теперь любая учётная запись из системы Steamworks, у которой есть права на выпуск сборок для общедоступного приложения платформы, должна быть связана с номером...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Как «взвесить» open source: разбираем противоречивые мнения об исследованиях ценности открытого программного обеспечения В хабраблоге beeline cloud мы уже говорили о модели post-open-source, а теперь посмотрим на исследование, которое подготовили специалисты из Harvard Business School (HBS) при поддержке Linux Foundation. Они представили модель для оценки экономического влияния открытого прогр...

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Красота не только в коде — как оформлять репозиторий Сегодня мы затронем сторону, отличную от написания кода. Мы займемся оформлением и написанием документации, как правильно делать коммиты и как оформлять код. Все, что вы увидите в данной статье, будет касаться прочитанных мною материалов и полученного опыта. В мире разработк...

В 3 квартале 2023 года в России больше всего атаковали транспортную сферу, правительственные сервисы и финансовую отрасль Аналитический центр StormWall провел глобальное исследование DDoS-атак в 3 квартале 2023 года, собрал статистику по атакам в России и других странах и выявил общемировые тренды.

AnyDesk взломали. Хакеры похитили исходники и приватные ключи для подписи кода Разработчики AnyDesk сообщили, что недавно компания подверглась кибератаке, и хакерам удалось получить доступ к ее производственным системам. СМИ сообщают, что в итоге злоумышленники украли исходный код и сертификата подписи кода.

Apple выпустила iOS 17.5, watchOS 10.5, macOS 14.5, tvOS 17.5 и visionOS 1.2 для разработчиков Разработчики могут загрузить и установить эти обновления программного обеспечения для iPhone, iPad, Mac и других продуктов

На хакерском марафоне Pwn2Own хакеры взломали Tesla и получили за это $200 000 и новый Tesla Model 3 Команда кибербезопасности Synacktiv получила солидное вознаграждение, взломав программное обеспечение электромобилей Tesla на хакерском мероприятии Pwn2Own.

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

[Перевод] Непрерывность функционирования систем жизнедеятельности: Совокупность циклов обратной связи Наблюдая за программными системами и процессами жизнедеятельности с точки зрения непрерывности функционирования систем, я намерен углубить свое понимание жизни как системы в этой статье.В первой половине исследования я расскажу вам о том, как разработчики программного обеспе...

Ученые нашли слабое место в "неподдающемся лечению" и вызывающем рак белке Ученые из Центра геномного регулирования и Института Сэнгера (Wellcome Sanger Institute) разрушили миф о «неподдающемся лечению» белке KRAS, вызывающем рак. В ходе исследования ученые выявили секретные уязвимые места, известные как аллостерические контрольные участки, что да...

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

Настраиваем Git server hook в GitLab On-Premise для защиты кода от вмешательства злоумышленников Как убедиться в том, что коммиты в продуктовых репозиториях «настоящие»? То есть отправлены тем человеком, имя которого указано в коммите. Мы с коллегами из команды DevOps задались целью построить процесс, который будет давать нам полностью прозрачную картинку, и у нас это п...

Минцифры РФ создаст репозиторий данных для ИИ Министерство цифрового развития, связи и массовых коммуникаций России (Минцифры) объявило о планах создания репозитория государственных данных, предназначенных для применения в искусственном интеллекте (ИИ). Этот шаг направлен на обеспечение доступа российских разработчиков ...

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Эксперт предостерег от случайного сканирования QR-кодов на улице Специалисты Роскачества предостерегают от случайного сканирования QR-кодов, расположенных на улицах, так как они могут активировать загрузку вредоносного программного обеспечения на смартфоне и запустить другие вирусные атаки.

Библиотеку программистов — GitHub — наводнили миллионы репозиториев с вирусами Миллионы репозиториев с вредоносным кодом проникли на GitHub в результате продолжающейся атаки, что вызывает обеспокоенность разработчиков и свидетельствует об эволюции тактики киберпреступников, пишет Ars Technica.

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

Беда пришла, откуда не ждали — мини-ПК AceMagic AD08 продают с вредоносным ПО В The Net Guy Reviews выяснили, что шпионское программное обеспечение предустановлено на мини-ПК.

Исследование IBS: более 70% российских компаний планируют перейти с SAP Более 70% российских компаний, использующих программное обеспечение SAP, планируют заменить решения вендора импортонезависимыми аналогами, свидетельствуют данные исследования, проведенного группой компаний IBS.

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Если бы Linux Foundation была компанией, она была бы крупнейшей в мире Организация CNCF недавно провела KubeCon в Шанхае. В ходе мероприятия Джим Землин (Jim Zemlin), исполнительный директор Linux Foundation, поделился некоторыми интригующими статистическими данными и соображениями. Он с юмором предположил, что Linux Foundation могла бы стать к...

Intel готовит Habana "Gaudi2C" SKU для китайского рынка искусственного интеллекта Команда разработчиков программного обеспечения Intel добавила в свои драйверы Linux с открытым исходным кодом поддержку неанонсированного варианта ИИ-ускорителя Habana "Gaudi2C"

За 2023 год количество киберпреступлений в РФ увеличилось на 85% по сравнению с 2022 годом Мошенники предлагают установить вредоносное программное обеспечение под видом антивирусной программы

Рынок российского ПО заметно вырос Объем отечественного рынка офисного программного обеспечения вырос в прошлом году на 12% и составил 64 млрд руб. Согласно исследованию компании J’son & Partners Consulting годом ранее он оценивался в 56,9 млрд руб. Корпоративный сегмент обеспечил закупки на 35...

50 000 сайтов на WordPress уязвимы перед удаленным выполнением кода из-за бага в плагине В плагине для резервного копирования Backup Migration, который начитывает более 90 000 установок, обнаружили критическую уязвимость. Баг позволяет злоумышленникам удаленно выполнять код и полностью компрометировать уязвимые ресурсы.

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Ботнеты активно пользуются уязвимостью в роутерах TP-Link По данным Fortinet, в настоящее время как минимум шесть ботнетов атакуют маршрутизаторы TP-Link Archer AX21 (AX1800), уязвимые перед проблемой CVE-2023-1389, позволяющей осуществлять инъекции команд без аутентификации.

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

«Доктор Веб» выпускает продукт для защиты АСУ ТП – Dr.Web Industrial Новое программное обеспечение Dr.Web Industrial осуществляет защиту серверов и рабочих станций в промышленных системах управления и на объектах критической инфраструктуры от непреднамеренного заражения и целевых атак.

Россия планирует создать защищенные репозитории для хранения исходного кода программ до 2027 года Россия планирует создать систему защищенных репозиториев для хранения исходного кода отечественных программных продуктов к 2027 году

От HTTP к RCE. Как оставить бекдор в IIS Всем добрый день! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8 Центра инноваций МТС.На проектах часто встречаются инстансы Internet Information Services (IIS). Это очень удобный инструмент, используемый в качестве сервера приложений. Но знаете ли вы, что даже прос...

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

NHTSA требует от Tesla обновить программное обеспечение Autopilot на 2 миллионах автомобилей Tesla обязана обновить программное обеспечение "Autopilot" на двух миллионах автомобилей по требованию NHTSA из-за выявленных проблем безопасности.

[Перевод] Perfect DLL Hijacking. Разбор техники Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я.DLL Hijacking - это техника, позволяющая внедрять сторонний код в легитимный процесс (EXE), обманывая...

Ученые предложили новый метод диагностики генетических заболеваний Ученые из Медицинского колледжа Бейлора провели исследование по использованию трансдифференциации клеток человека с последующим секвенированием РНК для диагностики моногенных нарушений. Этот подход позволил выявить диагноз у 25.4% пациентов в группе случаев с не определенным...

В NuGet обнаружили троян SeroXen RAT В репозитории NuGet найдены вредоносные пакеты, суммарное количество загрузок которых превысило 2 млн. Малварь выдавала себя за криптовалютные кошельки, различные криптосервисы и библиотеки Discord, чтобы заразить разработчиков .NET трояном удаленного доступа SeroXen.

[Перевод] Фильтр Блума для эффективной синхронизации хеш-графов В одном из совместных исследований нам с Хайди требовалось решить такую задачу. Допустим, нам требуется синхронизировать между двумя узлами хеш-граф, например, как в репозитории Git. В Git каждый коммит идентифицируется через соответствующий ему хеш, причём, в коммит могут в...

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

[Перевод] Самая сложная часть создания программного обеспечения — это не написание кода, а сбор требований Несмотря на все статьи о том, насколько удивительными были все разработки в области искусственного интеллекта, многие страдают от возможности того, что мы, как разработчики программного обеспечения, вскоре можем остаться без работы, и их заменит искусственный интеллект. Они ...

Пакеты Python на платформах совместного доступа могут собирать адреса криптокошельков Специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов

В 2023 году хакеры доказали, что работают даже самые примитивные способы Оказалось, что хакерам часто не нужны продвинутые вредоносные программы.

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

DarkWatchman RAT атакует российские компании от имени Pony Express Специалисты FACCT предупреждают, что о новой активности трояна DarkWatchman RAT. На этот раз злоумышленники пытались атаковать российские компании под видом фейковой почтовой рассылки от популярной курьерской службы доставки Pony Express.

AMD опубликовала инструкцию по запуску локального чат-бота на ПК с видеокартами Radeon и Ryzen AI Компания рекомендует стороннее программное обеспечение LM Studio с поддержкой ROCm.

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Ход конём: GitHub начали использовать для распространения вирусов Хакеры начали реализовывать новую стратегию для доставки вирусов в целевые системы. Для этого злоумышленники начали активно использовать сервис для разработчиков GitHub.

В США хакеры начали атаковать роутеры и VPN с помощью «неуловимого» ботнета Хакеры из группировки Volt Typhoon, которых команда ИБ-безопасности Black Lotus Labs из американской Lumen Technologies связывает с китайским правительством, начали атаковать роутеры класса SOHO и пользовательские VPN-клиенты с помощью сложного и «неуловимого» ботнета KV-bot...

Переломный момент в лечении диабета: «чудо-таблетка» замедлила прогрессирование Беспрецедентный прорыв в клинических исследованиях позволил выявить потенциальный шанс в борьбе с диабетом 1 типа. Исследователи из Института медицинских исследований Святого Винсента в Мельбурне обнаружили, что распространенное лекарство от артрита, барицитиниб, обычно прин...

Katello и Foreman в процессе patch management Это публикация о некоторых функциях системы Katello и Foreman, касающихся процесса Patch Management.Katello - это модульная часть системы Foreman, управляющая сторонними или локальными репозиториями pip, rpm, deb пакетов, podman, docker образов. Katello предоставляет во...

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

Хакеры могут использовать датчик освещенности для кражи данных Новое исследование показывает, что с помощью датчика освещенности можно делать фото

Исследователи разработали компьютерный вирус на основе искусственного интеллекта ИИ-червь может красть данные, распространять вредоносное программное обеспечение и отправлять спам другим пользователям через почтовый клиент

Вредоносная реклама имитирует новостной сайт и распространяет троянизированный CPU-Z Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях рекламировалась троянизированная версия инструмента CPU-Z, содержащая инфостилер Redline.

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Хакеры стали заметно реже атаковать Россию, чего не скажешь об остальном мире Согласно аналитике компании StormWall, в третьем квартале этого года в России больше всего от кибератак пострадали госсектор, финансовая и транспортная отрасли. В исследовании аналитического центра StormWall говорится, что на фоне увеличения общего количества атак в мир...

Во время Черной пятницы хакеры атаковали ряд интернет-магазинов в России В России был выявлен всплеск DDoS-атак на ряд интернет-магазинов во время проведения “Черной пятницы”. Эксперты StormWall обнаружили, что с 24 по 26 ноября 2023 года число DDoS-атак на онлайн-ресурсы ритейлеров увеличилось на 18% по сравнению с аналогичным периодом в октябре...

CD Projekt RED усиливает команду разработчиков Cyberpunk 2077 талантами из Blizzard и Ubisoft К разработке продолжения Cyberpunk 2077 присоединились команды из Blizzard и Ubisoft. Сиквел обещает захватывающий сюжет от сценаристов Аватара и Звёздных Войн.

Веб-апокалипсис: 73% интернет-трафика захватили вредоносные боты Вредоносные боты захватывают интернет, и 73 % веб-трафика связано с их вредоносными действиями, предупреждает платформа контроля мошенничества Arkose Labs.

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Компания MicroStrategy перепрофилируется в биткоин-разработчика MicroStrategy снова купила биткоины. Разработчик программного обеспечения будет позиционироваться как «компания-разработчик биткоина и продуктов на его основе».

Как упростить себе жизнь: удобные юнит-тесты с JUnit и AssertJ Для тестирования Java-приложений создано столько полезных инструментов, что в них немудрено запутаться. Вместе с тем с помощью каждого из них можно решить строго определенный круг прикладных задач. Меня зовут Константин Шибков, я старший Java-разработчик CDEK и программный д...

Польские хакеры ремонтируют поезд, но производитель грозится подать на них в суд По словам хакеров, производитель поездов установил скрытое программное обеспечение, которое не позволяло поездам запускаться в сторонних мастерских. И хакеры отремонтировали ПО.

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

Встроенные системы: с какими сложностями сталкиваются разработчики Проектирование встроенных систем подразумевает создание аппаратного обеспечения (печатной платы) и встроенного ПО. На каждом из этих направлений разработчики сталкиваются с неочевидными трудностями – неочевидными прежде всего для заказчиков. Здесь я хотел бы перечислить самы...

Хакеры потеряли интерес к России, но стали чаще атаковать другие страны Эксперты отметили, что интерес к России как цели среди хакеров снизился, в то время как другие государства стали подвергаться атакам чаще.

Новое исследование показало, что бизнес ждет взрывной рост применения ИИ В рамках последнего исследования Comindware и PEX Network, было выявлено значительное проникновение искусственного интеллекта (ИИ) в различные аспекты операционной эффективности и цифровой трансформации бизнеса. Отчет за 2024 год демонстрирует, что компании различных отрасле...

GIGABYTE представляет обновленное программное обеспечение GCC Компания GIGABYTE Technology объявила о выходе важного обновления программного обеспечения для своих пользователей.

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

На платформе Hugging Face обнаружили сотни вредоносных моделей На платформе Hugging Face обнаружено не менее 100 вредоносных Deep Learning моделей, некоторые из которых могут выполнять код на машине жертвы, предоставляя злоумышленникам постоянный бэкдор.

Аккаунты Google скомпрометированы с помощью хитроумного вредоносного ПО Обходя двухфакторную аутентификацию, хакеры могли получить эти файлы, обеспечивая постоянный доступ к сервисам Google

[Перевод] «Человеческая» сторона ИТ. Распространённые проблемы разработки, связанные с людьми Недавно Аби Нода*, программист и генеральный директор платформы DeveloperExperience, ознакомился с исследованием The Human Side of Software Engineering Teams: An Investigation of Contemporary Challenges. В нём авторы обозначили наиболее важные «человеческие» проблемы, сопутс...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

ОДК и компания «Аскон» внедрят российское программное обеспечение в разработку перспективных двигателей Объединенная двигателестроительная корпорация и компания «Аскон» начали тестирование и доработку российского инженерного программного обеспечения. Создаваемые отечественные CAD и PLM решения, которые заменят иностранные аналоги, планируется применять при разработке перспекти...

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

Washington Post: Китайские хакеры десятки раз атаковали критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

Игра Expeditions: A MudRunner Game – приключения и исследования по всему миру Новая игра от Saber Interactive, "Expeditions: A MudRunner Game", предлагает захватывающие приключения и опасные исследования по всему миру

Инди-разработчики анонсировали экшен-шутер Project Deniz с продвинутым искусственным интеллектом Независимая команда разработчиков воплощает свою мечту в уникальной игре с захватывающим сюжетом и продвинутым геймплеем

Космическая золотая лихорадка: астрономы случайно нашли 49 новых галактик всего за 3 часа Богатые газом галактики были обнаружены командой радиотелескопов MeerKAT, расположенного в Южной Африке. Их прозвали 49ers. Это отсылка к прозвищу, данному тысячам золотоискателей, стекавшихся в Калифорнию во время золотой лихорадки, пик которой пришелся на 18...

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Растения-«пришельцы» назвали бомбами замедленного действия Новое исследование Калифорнийского университета в Дэвисе выявило скрытую угрозу: инвазивные растения с длительным периодом покоя. Эти растения могут находиться в спящем состоянии десятилетиями и даже столетиями, прежде чем начать расти и сеять хаос в экосистемах.

Ученые открыли гены, активизирующиеся при стрессе у растений Новое исследование выявило специфические гены, активизирующиеся в кресс-салате, распространенном растении, используемом в генетических исследованиях, когда оно сталкивается с экологическим стрессом. Результаты исследования, опубликованные в журнале ScienceDaily, могут пролож...

Филиппины отражают кибератаки китайских хакеров В январе хакеры из Китая атаковали сайты и системы электронной почты президента Филиппин и правительственные учреждения

Как увеличить скорость принятия решений в компании за счет внедрения исследований без бюджета В команде продукта не проводят исследования и действуют «по ощущениям»? Не понятно как создавать продукты, которые соответствовали бы ожиданиям клиентов или превышали их? Как встроить исследования в регулярные процессы своими силами, не нанимая новых сотрудников и без большо...

Эксперты ThreatFabric сообщают об увеличении случаев заражения вредоносным ПО Brokewell Данный вирус маскируется под обновление для Google Chrome и позволяет получать доступ к устройству жертвы

Скрытое повреждение мозга повысило риск инсульта и слабоумия Масштабное исследование выявило тревожную связь между болезнями сердца и скрытыми изменениями мозга. Исследование, опубликованное в журнале Neurology®, проанализировало данные более 13 000 человек и выявило высокую распространенность цереброваскулярных аномалий у людей с раз...

Препараты для лечения СДВГ дали неожиданные преимущества Новое исследование выявило неожиданный плюс лекарств от СДВГ: они не только улучшают его симптомы, но и оказывают положительное влияние на психическое здоровье в целом. Это исследование предполагает, что препараты от СДВГ могут помочь справиться с симптомами сопутствующ...

Разработчики Alan Wake 2 хотели вырезать одну из наиболее захватывающих сцен Многие в команде разработчиков хотели удалить саму сцену из 4 главы игры или её музыкальное сопровождение

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

Криптографические пруфы zkSNARKs для масштабирования и безопасности Привет, Хабр! Меня зовут Сергей Прилуцкий, я руковожу отделом исследований компании MixBytes. Мы занимаемся аудитами безопасности смарт-контрактов и исследованиями в области блокчейн-технологий. В числе прочего занимаемся и направлением zero-knowledge. Эта статья подготовлен...

Разработчики Telegram исправили уязвимость с вредоносными видео В Telegram исправили уязвимость, которая запускала вредоносное ПО без ведома пользователя

Как ускорить LLM-генерацию текста в 20 раз на больших наборах данных Всем привет, я Алан, разработчик-исследователь в MTS AI. В команде фундаментальных исследований мы занимаемся исследованием LLM, реализацией DPO и валидацией наших собственных языковых моделей. В рамках этих задач у нас возникла потребность в генерации большого количества да...

На GitHub «взломанное» ПО оказалось приманкой от хакеров Специалисты из немецкой компании G DATA в ходе расследования распространения вирусов выявили зловредную кампанию под названием «gitgub», в рамках которой хакеры под видом взломанных программ предлагали пользователям инфостилер RisePro.

DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позв...

Ученые обратились к ИИ за новыми идеям ради исследования Новое исследование показывает, что чат-боты с искусственным интеллектом могут стать отличным инструментом для генерации идей, предлагая экономически эффективную альтернативу традиционным семинарам.

[recovery mode] Безопасность android-приложений. Реверсим OWASP MASTG Crackme 1 Всем привет! Меня зовут Максим и я занимаюсь исследованиями источников данных. В своей работе периодически приходится сталкиваться с исследованием android-приложений. В этой статье я хочу показать базовые методы реверс-инжиниринга и исследования android-приложений на примере...

Быки помогли лучше понять фертильность мужчин Новое исследование позволило получить сведения о мужской фертильности, изучая… быков. Несмотря на свою нетрадиционность, результаты исследования дают ценные знания, которые могут быть применены на людях и улучшить диагностику пар, пытающихся зачать ребенка.

Canva объявила о покупке разработчика программного обеспечения для дизайнеров Affinity для конкуренции с Adobe Adobe не может всем подходить, это нормально.

Физические нагрузки оказались для женщин полезней, при меньших усилиях Новаторское исследование выявило гендерный разрыв в потребностях в физических упражнениях и показало, что женщины могут достичь равных результатов в сердечно-сосудистой системе, прилагая меньше усилий, чем мужчины.

Почти половина крупнейших компаний уязвимы для DDoS-атак на уровне L7 Компания StormWall провела очередное исследование по наличию профессиональной защиты от DDoS-атак среди крупнейших российских компаний.

При возвращении космических кораблей на Землю сильно загрязняется атмосфера, показало исследование Хотя прямое воздействие на здоровье людей и окружающую среду здесь, на земле, маловероятно, металлы, остающиеся после сгоревших космических аппаратов, могут повлиять на космические исследования в будущем.

Nestlé пришлось уничтожить крупную партию из 2 млн бутылок воды Perrier из-за заражения бактериями Одна из скважин была заражена кишечной палочкой и остальными вредоносными микроорганизмами

После массовой атаки в 3D-принтерах Anycubic исправили 0-day уязвимость Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом месяце с помощью этого бага были взломаны устройства по всему миру, и неизвестный хакер предупреждал пользователей, что 3D-принтеры уязвимы для атак.

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

OpenAI просит пользователей помочь выявить схемы, которые злоумышленники используют в ChatGPT Выяснив, как злоумышленники могут использовать DALL-E, ChatGPT и другие модели генеративного ИИ в мошеннических целях, OpenAI сможет предотвратить их.

Хакеры из XDSpy атаковали российское предприятие и научный институт Российский НИИ, занимающийся разработкой управляемого ракетного оружия, и одно из металлургических предприятий были атакованы хакерской группировкой XDSpy. Кто стоит за этими хакерами, неизвестно.

Хакеры из Ирана атакуют водоснабжение Ирландии в знак поддержки Палестины Иранские хакеры атаковали систему водоснабжения в Ирландии, оставив без воды жителей двух населенных пунктов, в знак поддержки Палестины. Атака была направлена на израильское оборудование и входит в рамки более широкой кампании против Израиля.

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

VoxelDance Additive 4.1: улучшенная функциональность и эффективность печати Выпущено обновление VoxelDance Additive 4.1, значительно повышающее эффективность работы. Ранее мы уже рассказывали о программном пакете VoxelDance Additive - это мощное программное обеспечение для подготовки файлов к 3D-печати. Он совместим с технологиями SLM, SLA, DLP и SL...

Исследователи SETI расширили границы отбора потенциальных сигналов с помощью метода «эллипсоид SETI» и пересмотрели архивные данные Исследователи из Института SETI представили новые разработки в области астрофизики и поиска внеземного разума. Они использовали данные миссии TESS (Transiting Exoplanet Survey Satellite) для изучения транзитных экзопланет и разработали метод, названный «эллипсоид ...

Linux Foundation могла быть крупнейшей компанией-разработчиком программного обеспечения На KubeCon в Шанхае, Джим Землин из Linux Foundation поделился размышлениями об экономическом потенциале открытого программного обеспечения, представив интересные статистические данные и подчеркивая возможности для роста компаний за счет работы над открытыми проектами

В Германии «белые» хакеры взломали автопилот Tesla «Белые» хакеры из Берлинского технического университета в ходе исследования безопасности взломали защищённый автопилот Tesla, установленный в электромобилях компании.

Только треть российских онлайн-платформ доступны для людей с нарушением зрения и моторики Всего в ходе исследования было протестировано 90 платформ из 6 сфер: ритейл, банки, телеком, путешествия, маркетплейсы и обучение. В тестировании приняли участие веб-разработчики и тестировщики с инвалидностью по зрению, прошедшие специальную подготовку на платформе Everland...

У Poloniex украли более 100 млн долларов. Хакерам предлагают вернуть украденное, оставив себе 5% Неизвестные хакеры похитили у криптовалютной биржи Poloniex более 100 000 000 долларов США в Ethereum, Bitcoin и Tron. Теперь руководство компании предлагает злоумышленникам вернуть украденные средства, оставив себе 5% в качестве награды.

О точности вычислений: как не потерять данные в цифровом шуме Специалист отдела перспективных исследований компании «Криптонит» Игорь Нетай изучил процесс потери точности вычислений и написал библиотеку, доступную на GitHub, которая помогает разработчикам контролировать точность расчётов на каждом этапе вычислений. Данная библиотека ос...

Intel объявила о новой программе для разработчиков ИИ Intel объявила о новой программе для разработчиков программного обеспечения и поставщиков оборудования для ПК с искусственным интеллектом

Роскачество и Росаккредитация не дремлют: Wildberries, Ozon и другие маркетплейсы проверят тайные покупатели Роскачество и Росаккредитация совместно с Центром развития перспективных технологий завершили первый этап оценки 30 онлайн-площадок. Об этом рассказала пресс-служба Роскачества.  Сгенерировано нейросетью Midjourney В список вошли маркетплейсы, сетевые ритейлеры, с...

Аналог Netflix — Plex — потребовал у GitHub удалить «пиратский» репозиторий Plex, популярная платформа для просмотра фильмов и сериалов, вступает в противостояние с GitHub из-за репозитория под названием «Plex-Reshare». Plex обеспокоена тем, что этот инструмент, предназначенный для того, чтобы пользователи могли делиться своими библиотеками Plex с ш...

На фальшивых собеседованиях разработчиков вынуждают установить Python-бэкдор Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводят фальшивые собеседования, чтобы склонить жертв к установке Python-трояна удаленного доступа (RAT).

Развитие мобильных игр: Основные аспекты и тенденции Мобильные игры стали неотъемлемой частью повседневной жизни современного человека. Они предоставляют огромный спектр возможностей, включая общение, работу, развлечения и, безусловно, игры. Развитие мобильных игр является одним из самых динамичных и перспективных направлений ...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Ожесточенное противостояние на льду: "Динамо М" против "ХК Сочи" В предстоящем хоккейном противостоянии между командами "Динамо М" и "ХК Сочи" обещаются эмоциональные моменты, захватывающая борьба и яркие впечатления для всех любителей хоккея. А чтобы добавить капельку азарт при просмотре матча, можно скачать БК Зенит на андроид и взгляну...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Роскомнадзор отражает по 17 DDoS-атак в день Роскомнадзор сообщил о том, что Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) заблокировал 1 664 фишинговых ресурса и отразил 507 DDoS-атак за март 2024 года или по 17 атак в день в среднем. «За март 2024 года специалисты Центра монитори...

Власти США: Microsoft могла предотвратить взлом американских чиновников хакерами КНР Комиссия по вопросам кибербезопасности (CSRB) при Министерстве внутренних дел США опубликовала доклад с выводами об инциденте летом 2023 года, когда зарубежным хакерам удалось получить доступ к электронным почтовым ящикам американских чиновников. В своем докладе CSRB обвинил...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

SafeRAT: так ли он безопасен? Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других пес...

Фишинг в соцсетях. Как социальные сети помогают хакерам Для подписчиковПри пентестах социальные сети часто обходят стороной — они считаются личным пространством пользователя. Тем не менее для злоумышленников социальные сети — незаменимый источник информации. Сегодня мы поговорим о том, как пентестеры могут использовать их в своей...

Хуже дуршлага: в более 30 Windows-драйверов нашли уязвимости В мире цифровой безопасности обнаружена тревожная новость: эксперты VMware Carbon Black выявили уязвимости в 34 драйверах Windows, которые могут предоставить злоумышленникам полный контроль над системой.

«Р7-Офис» вышел на рынок Беларуси В текущем году разработчик «Р7-Офис» также подписал соглашения с интеграторами и дистрибьюторами программного обеспечения в Беларуси.

Как шутят математики. Решение первого шифра Олама Не так давно в одной из статей я уже касался темы, краешком связанной с Манхэттенским проектом, и этот материал также имеет к нему некоторое отношение. Более того, учитывая масштаб и количество участников проекта, я наверняка буду его упоминать и в некоторых последующих текс...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Сильные приливы увеличили количество фекальных бактерий в воде Новое исследование выявило скрытую опасность в прибрежных районах: наводнения, вызванные приливами и отливами, могут привести к увеличению количества фекальных бактерий в водотоках. Хотя загрязнение обычно быстро исчезает, оно представляет собой потенциальный риск для здоров...

Neuralink Илона Маска уже вживила чип в мозг человека, а теперь FDA обнаружило нарушения в одном из центров компании Компания Neuralink Илона Маска недавно отчиталась о первой успешно проведённой операции на человеке, а теперь сообщается, что Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США обнаружило ряд проблем. создано DALL-E Касаются они, правда...

Microsoft: 4 млрд пользователей Android подвергаются риску со стороны ряда приложений Ряд приложений оказались уязвимы для атаки, которая позволяет злоумышленникам полностью контролировать работу приложения.

Прорыв в лечении «непробиваемых» раковых заболеваний: открыт ключевой механизм Ученые выявили критический фактор, объясняющий, почему некоторые виды рака поджелудочной железы и толстой кишки не поддаются воздействию новых перспективных препаратов, называемых ингибиторами Wnt. Это открытие открывает путь к персонализированному лечению и позволяет выявит...

Пока открыто «окно возможностей» Ассоциация разработчиков программного обеспечения «РУССОФТ» подвела итоги работы ИТ-отрасли в новых геополитических реалиях.

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

Хакеры разработали способ проникновения через онлайн-рекламу Исследования в области кибербезопасности обнаружили новый метод хакерских атак через онлайн-рекламу с использованием инструмента Sherlock.

Учёные: безалкогольное пиво больше подвержено заражению пищевыми патогенами Согласно результатам нового исследования Университета Корнелла, отсутствие алкоголя в пиве может создать подходящие условия для роста патогенов пищевого происхождения. Все полученные данные были опубликованы в журнале Food Protection.

Дообучение ruGPT-3.5 13B с LoRA Добрый день, уважаемые читатели и авторы Хабра!Сегодня я рад представить вам подробное руководство по обучению модели ruGPT-3.5 13B с использованием датасетов модели Saiga-2/GigaSaiga, технологии Peft/LoRA и технологии GGML. Эта статья призвана стать полезным и практичным ре...

Apple признала слишком много ошибок в своих прошивках и задержала разработку iOS 18 и macOS 15 В сообщении Марка Гурмана из Bloomberg говорится, что Apple приостановила разработку новых функций для своих следующих операционных систем (iOS 18 и macOS 15), чтобы приложить больше усилий для исправления ошибок и повышения производительности. Как пишет Гурман, на прош...

В незрелых яйцеклетках женщин нашли «бригаду уборщиков»: специальные структуры Ооциты, незрелые яйцеклетки женского организма, сталкиваются с уникальной задачей. В отличие от других клеток, они должны оставаться здоровыми и функциональными в течение десятилетий, не делясь, и при этом хранить жизненно важные компоненты для будущих эмбрионов. Это делает ...

Исследование МТС RED: в Смоленске каждый третий офисный работник переходит по вредоносным ссылкам Тренировочные фишинговые рассылки были направлены в общей сложности почти тысяче сотрудников крупных компаний в 20 городах, в том числе и в Смоленске.

Bosch планирует уволить 1200 разработчиков программного обеспечения Причинами увольнения названы рост цен на энергоносители и сырье, слабой экономикой, высокой инфляцией, вызванной, в том числе, антироссийскими санкциями.

В Британии священников назвали одной из наиболее беззащитных категорий перед ИИ Министерство образования Великобритании привело результаты исследования «Влияние искусственного интеллекта на рабочие места и обучение в Великобритании». Как ни странно, 13 место в перечне наиболее уязвимых перед ИИ профессий досталось духовенству.

Галопом по Европам: Легитимные процессы Windows на пальцах В этой статье моей целью будет быстро и понятно внести памятку о легитимных процессах Windows. Немного расскажу, какой процесс за что отвечает, какие нормальные свойства имеют процессы, и приправлю это все небольшим количеством краткой, но полезной информации. Читать далее

Десятки вредоносных пакетов npm воровали информацию из систем жертв По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

Новый вариант вредоносной программы TheMoon захватил тысячи маршрутизаторов Asus Злоумышленники создали новый ботнет-сервис

SEMRush: исследование факторов ранжирования Google Выявлены факторы с самой высокой корреляцией с ТОП-20 позициями в выдаче

Польша отправит во Францию своих солдат для обеспечения безопасности на Олимпиаде Есть определённая угроза, что исламские террористы могут атаковать место проведения мероприятия такого масштаба.

Александр Харченко опроверг информацию отпопытке РФ атаковать Хмельницкую АЭС Александр Харченко, директор Центра исследований энергетики, на пресс-конференции в Киеве опроверг информацию о попытке России атаковать Хмельницкую АЭС, указав на инцидент с российским дроном, сбитым украинской ПВО

К атакам на ScreenConnect присоединились хакеры из Black Basta и Bl00dy Хак-группы Black Basta и Bl00dy присоединились к массовым атакам, направленным на серверы ScreenConnect, уязвимые перед свежими багами под общим названием SlashAndGrab.

Яндекс запускает программу грантов для поддержки Open Source Команда Яндекса открыла ежегодную программу грантов Yandex Open Source. Принять участие может любой независимый разработчик или группа разработчиков, которые занимаются созданием решений с открытым исходным кодом. Фото: Shahadat Rahman / Unsplash Первые 15 победителей ...

Каждое четвертое приложение все еще уязвимо к Log4Shell спустя два года после обнаружения Несмотря на активные усилия индустрии по устранению уязвимости Log4Shell в утилите ведения логов Log4j на базе Java с открытым исходным кодом, более 25% приложений по-прежнему подвержены потенциальной эксплуатации, говорится в новом исследовании Veracode.

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

Проверка продуктовых гипотез и немодерируемые UX-исследования c применением внутренних инструментов: кейс команды OK Проверка гипотез — неотъемлемая часть работы с продуктом. Но в условиях крупного «живого» проекта, такого как ОК, зачастую возникает не одна, а много гипотез одновременно, которые нужно проверить быстро, без негативного влияния на сервис и с минимальными затратами. Для ...

Некоторые черты личности оказались связаны с повышенным риском возникновения депрессии Группа учёных из Института психиатрических исследований Натана С. Клайна, Кембриджского университета, Медицинского колледжа Альберта Эйнштейна и Университета Вирджинии в ходе нового исследования пришла к выводу, что определённые черты личности могут повышать риск развития де...

Откажитесь от жира, укрепите здоровье: названы причины отказаться от «плохой» диеты В этом новом году добавьте в список своих целей пункт «есть меньше жира». Всестороннее исследование Университета Калифорнии в Риверсайде выявило далеко идущие негативные последствия диет с высоким содержанием жиров, помимо набора веса, и показало, что они могут нанести вред ...

Потрошим golang: как устроена память Привет, меня зовут Стас, и я работаю в VK Cloud над разработкой облачных сервисов в команде Data Masters. Сервисы, запрошенные клиентами, так или иначе должны развернуться в том виде, в котором клиенты их запросили, в адекватные сроки и без ошибок. Существует множество мех...

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

Хакер похвастался взломом PlayStation и заработком $10 000 на этом Энди Нгуен, известный в интернете под псевдонимом The Flow и работающий в области исследования безопасности, недавно совершил взлом PlayStation.

В России начали фиксировать случаи заражения несколькими инфекциями одновременно Врачи начали фиксировать всё более частую заболеваемость суперинфекциями — заражение несколькими инфекциями одновременно.

Даже крупные компании не могут полностью защитить свой код: новое исследование Несмотря на многолетние предупреждения, разработчики по-прежнему вставляют конфиденциальные данные непосредственно в исходный код, рискуя тем самым нарушить безопасность, пишут эксперты.

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Новый ботнет заразил 46 тысяч Wi-Fi-роутеров по всему миру Аналитики компаний Lumen Labs и Satori Intelligence, специализирующихся на кибербезопасности, выявили огромную сеть из заражённых Wi-Fi-роутеров и Android-смартфонов. Заражение произошло посредством ботнета TheMoon.

Новое исследование Ookla показывает преимущество Samsung Galaxy S24 над iPhone 15 в скорости 5G Захватывающая битва флагманов 5G: Новые Galaxy S24 бросают вызов iPhone 15, демонстрируя впечатляющие скоростные показатели.

Цифра дня: сколько россиян используют программы лояльности в магазинах Яндекс Маркет и GfK Rus представили результаты ежегодного исследования российской аудитории интернет-магазинов. Опрос 2023 года выявил несколько ключевых трендов.

Исследование МТС: превращение смартфона в «кирпич», вредное излучение и другие страхи россиян ПАО «МТС» сообщает о результатах опроса, который компания провела к запуску продаж смартфона HONOR 90. Исследование позволило выявить главные страхи и убеждения россиян, связанные со смартфонами.

Ландшафт угроз информационной безопасности последних лет. Часть 1 Начнем с определения угроз. Кому-то из круга читателей это будет излишним, но пусть здесь полежит – вдруг пригодится. Итак, угроза – это всевозможные действия или события, которые могут вести к нарушениям информационной безопасности, что может привести к нанесению ущерба или...

Вышел срочный патч для Cisco Emergency Responder Компания Cisco исправляет критическую уязвимость в Cisco Emergency Responder (CER). Забытые в коде жестко закодированные учетные данные позволяли неаутентифицированным злоумышленникам входить в уязвимые системы.

Новый вредоносный софт для Mac распространяется через пиратские программы Новый вредоносный софт для macOS, распространяемый через пиратские программы, нацелен на кражу криптовалюты у пользователей, работающих на новых версиях macOS. Вредоносное ПО передается через программу Activator и способно шпионить за Mac и получать команды от сервера хакера...

Google Chrome выпустил важное обновление, закрывая опасную уязвимость "Zero-Day" Уязвимость (CVE-2023-7024) позволяла злоумышленникам внедрять вредоносный код и получать контроль над системой пользователя

Британские ученые признали, что загрязненный воздух влияет на возникновение рака Английские ученые на основании анализа 27 исследований выявили новую причину возникновения рака.

Результаты исследования «Цифровая зрелость страховых компаний — 2023»: 3-е ежегодное отраслевое исследование в сфере страхования

Исследование пользовательского опыта с ChatGPT: мои лайфхаки, ошибки и выводы В команде исследований Lamoda Tech мы проводим интервью с пользователями: выясняем их потребности и узнаем правду о том, как они используют наши продукты. Такие задачи требуют глубокой эмпатии к людям, понимания их психологии и мотивации. Поэтому мне было любопытно, пол...

Apple признала перегрев iPhone 15 Pro и 15 Pro Max, но обвинила в этом и сторонние приложения Накануне Apple заявила, что причиной перегрева новых iPhone являются программные ошибки и проблемы со сторонними приложениями.

Беззащитная защита. Взламываем FortiGate и устанавливаем бэкдор Для подписчиковКак известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.

Четвертое испытание звездолета IFT-4 компании SpaceX запланировано на май NASA и SpaceX сотрудничают для обеспечения успешного выполнения программы Artemis по исследованию Луны

В России автоматизируют исследования водородной энергетики Российские учёные разработали автоматический научный комплекс для исследований водородной энергетики

Появился эксплоит для критического бага Citrix Bleed Опубликован PoC-эксплоит для уязвимости Citrix Bleed (CVE-2023-4966), которая позволяет злоумышленникам перехватывать аутентификационные cookie сеансов с уязвимых устройств Citrix NetScaler ADC и NetScaler Gateway.

Подготовка инструментов под фаззинг UEFI на базе edk2 в Windows Так повелось в мире, что время от времени необходимо проводить исследования безопасности драйверов и прошивок. Одним из способов исследования является — фаззинг (Fuzzing). Не будем останавливаться на описание на самого процесса фаззинг...

Букетный диссонанс: люди не так сильно любят хризантемы, показало исследование Исследователи из Университета штата Северная Каролина (North Carolina State University) в своем цветочном откровении выявили предпочтения потребителей, которые противоречат традиционным представлениям флористов.

Тысячи Android-устройств продаются с предустановленным бэкдором В начале текущего года независимый ИБ-исследователь Даниэль Милишич (Daniel Milisic) обнаружил, что на Amazon продаются Android-приставки T95, прямо «из коробки» зараженные сложной малварью. Теперь это исследование продолжили специалисты компании Human Security, и выяснилось...

Ядерная промышленность, нефть и газ будут основными целями хакеров в 2024 году Исследование Resecurity углубляется в уникальные тенденции в области вирусов-вымогателей, на которые ссылается Министерство внутренней безопасности США в своей недавно опубликованной оценке угроз Intelligence Enterprise Homeland.

Исследование: хакеры используют ИИ для улучшения кибератак Microsoft и OpenAI обнародовали результаты исследования, показывающие, что хакеры уже используют крупные языковые модели, такие как ChatGPT, для совершенствования кибератак. Хакерские группы задействовали искусственный интеллект (ИИ) для исследования целей, улучшения скрипто...

SpaceX и Управление космической коммерции заключили партнёрство для безопасного управления спутниками Управление космической коммерции (OSC) объявило о новом исследовательском партнёрстве, которое будет исследовать возможности использования автоматизированного программного обеспечения SpaceX для предотвращения столкновений спутников. Это партнёрство сфокусируется на сис...

В PyPI обнаружили вредоноса BlazeStealer Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь BlazeStealer, которая предоставляла злоумышленникам полный контроль над компьютером жертвы. ¬

В прошлом году Google не допустила в Play Store 2,3 млн приложений Рекомендуем почитать: Xakep #299. Sysmon Содержание выпуска Подписка на «Хакер»-60% Компания Google сообщила, что в 2023 году заблокировала 2,28 млн приложений в магазине Google Play. В них были обнаружены различные нарушения правил, которые могли угрожать безопасности польз...

Samsung Galaxy S24 Ultra получит перископный модуль как у Vivo X100 Pro Известный инсайдер Ice Universe опубликовал изображения, позволяющие сравнить перископные модули Galaxy S24 Ultra и Galaxy S23 Ultra. Они сильно отличаются. «Дизайн новой перископного объектива очень похож на конструкцию Vivo X100 Pro, а перед квадратным отражате...

ГК «Солар»: иностранная хакерская группировка шпионила за российским ведомством Эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» обнаружили иностранных хакеров в инфраструктуре одного из органов исполнительной власти.

BI.ZONE: группировка Sticky Werewolf атакует государственные организации России и Беларуси Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. По данным ...

Bing Chat наполнен рекламой, продвигающей вредоносное ПО Вредоносная реклама использует ИИ Bing для распространения вредоносного ПО при запросах на скачивание утилиты "Advanced IP Scanner"

Нефтегазовые компании начали мешать ученым обнаруживать вредные выбросы Исследование спутниковых снимков выявило «тревожную тенденцию», пишут СМИ: нефтегазовые компании устанавливают технологии, которые мешают ученым обнаруживать вредные выбросы.

Пользователям TikTok ни тепло, ни холодно от ограничений в работе сервиса Tele2 не выявил изменений в поведении клиентов в социальной сети в ходе исследования активности пользователей TikTok – на нее не влияют ни введение, ни снятие ограничений для клиентов из России.

Женщина из США обнаружила трюк, который позволил ей получить бесплатный бензин на $27 000 Полиция штата Небраска зашла в тупик при расследовании кражи топлива у сети «Pump and Pantry», совершенной неназванной женщиной. Она воспользовалась уязвимостью в программном обеспечении автоматической бензоколонки, чтобы получать бензин без оплаты. Личность мошенницы устано...

Изменение климата начало угрожать выживанию осьминогов Новое исследование выявило тревожное последствие повышения температуры океана: ухудшение зрения у осьминогов. Это жизненно важное чувство, имеющее решающее значение для выживания.

Nintendo готовится выпустить преемника своей игровой консоли Switch Отчет GDC также отмечает, что 240 разработчиков активно работают над игровым программным обеспечением для "Switch 2"

В России смогут определять сепсис всего за одни сутки Фото: СамГМУ Ученые СамГМУ объявили о разработке весьма перспективной методики определения наличия бактерий, которые вызывают заражение крови. Он же сепсис, который может привести к инвалидности, стать причиной разного рода осложнений и даже смерти пациентов.

Критический баг в JetBrains TeamCity можно использовать для удаленного выполнения кода Критическая уязвимость в ПО непрерывной интеграции JetBrains TeamCity может использоваться неаутентифицированными злоумышленниками для удаленного выполнения кода и захвата уязвимых серверов.

В России разработан перспективный метод борьбы с очагами туберкулеза Фото: ТАСС В рамках масштабных исследований российские биоинженеры выяснили, что желтым светом с длиной волны 565-нм можно достаточно эффективно бороться с устойчивыми к антибиотикам очагами туберкулезной палочки и некоторыми другими «супербактериями» и микробактериальными ...

В 2023 году спам-фильтры Яндекса заблокировали более 17 000 000 000 вредоносных электронных писем Злоумышленники стали чаще маскироваться под банки, крупные компании и магазины

Отказ от соцсетей ухудшил психическое состояние Недавнее исследование Университета Дарема в Великобритании выявило неожиданные результаты: отказ от социальных сетей на неделю может не улучшить, а ухудшить психическое состояние человека.

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

WogRAT злоупотребляет сервисом для заметок aNotepad Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

Британский Биобанк выпустил 0,5 млн геномных последовательностей для биомедицинских исследований Выпуск более чем в два раза превышает объем предыдущего набора данных и поможет выявить новые связи между ДНК, здоровьем и болезнями, говорят генетики.

Диетолог назвала признаки недостатка клетчатки в рационе Одно исследование 2021 года показало, что только 7% взрослых американцев получают достаточное количество клетчатки из рациона. Дестини Муди, зарегистрированный диетолог и спортивный диетолог из Garage Gym Reviews, перечислила симптомы, по которым можно выявить дефицит клетча...

Хакеры крадут учетные данные AWS с GitHub за считанные минуты Эксперты Palo Alto Networks предупреждают, что злоумышленники, стоящие за кампанией EleKtra-Leak, успевают похитить учетные данные AWS из публичных репозиториев GitHub в течение 4-5 минут после их случайной утечки.

Apple обещает решить проблему с перегревом iPhone 15 Pro и частично винит в этом сторонние приложения Компания Apple действительно намерена решить проблему с перегревом iPhone 15 Pro и 15 Pro Max. При этом Apple прямо заявляет, что титановая рамка к перегреву отношения не имеет.  Перегреву компания нашла несколько объяснений. Во-первых, компания говорит, что повыш...

Доказано: некоторые дети генетически предрасположены к плохому сну В ходе более ранних исследований учёные уже выявили генетические варианты, связанные с продолжительностью сна и бессонницей у взрослых. Теперь же оказалось, что эти варианты влияют на качество и количество сна ещё и у детей.

USM (Unified Service Management)_Шаблон User Story Mapping - это методика визуализации пользовательских историй, которая помогает командам разработки программного обеспечения лучше понять пользовательский опыт и определить приоритеты для разработки функциональности продукта. USM строится на основе пользовательских...

Наш опыт интеграции внешних DevOps-команд в команды клиента: этапы, процессы, трудности, неочевидные нюансы В этой статье я расскажу, как DevOps-инженеры «Фланта» интегрируются в команду клиента и по каким правилам мы работаем, чтобы сотрудничество было комфортным для всех. Мы пройдемся по каждому этапу внедрения и разберем основные принципы, проблемы и риски при интеграции сторон...

«13-летний путь исследования операционной системы». Xiaomi HyperOS основана на Android и собственной системе Vela Xiaomi официально сообщила, что конференция по запуску новых смартфонов Xiaomi 14 и операционной системы Xiaomi HyperOS состоится 26 октября. Основатель, председатель и генеральный директор Xiaomi Лэй Цзюнь также опубликовал статью «13-летний путь исследования опе...

Ученые создали новый материал для улавливания парниковых газов Ученые из Великобритании и Китая создали принципиально новый материал, способный захватывать и удерживать парниковые газы, в том числе углекислый газ. Исследование опубликовано в журнале Nature Synthesis.

Баг в WordPress-плагине WP Fastest Cache угрожает 600 000 сайтов Популярный плагин для WordPress, WP Fastest Cache, который используют более миллиона сайтов, уязвим перед SQL-инъекциями, что позволяет неаутентифицированным злоумышленникам прочитать содержимое баз данных сайта.

OnePlus 12 не получит обновлений ОС в течение семи лет В настоящее время только компании Samsung и Google предлагают длительную поддержку программного обеспечения для своих флагманов, которая длится целых семь лет. У компании OnePlus есть свои сильные стороны вроде чистого пользовательского интерфейса и высокой производительност...

Apple проведёт WWDC 2024 с 10 по 14 июня Apple объявила, что проведёт свою ежегодную Всемирную конференцию разработчиков (WWDC 2024) онлайн с 10-го по 14-ое июня. Что конкретно будет показано на WWDC 2024 пока остаётся в секрете. Обычно Apple представляет последние версии своего программного обеспечения для iPhone…

Исследование Digital Foundry выявило интересные различия в производительности Hi-Fi Rush на консолях Новое исследование Digital Foundry выявило некоторые различия в производительности Hi-Fi Rush на консолях PlayStation 5 и Xbox Series X. Специалисты обнаружили, что версия для PlayStation 5 предлагает улучшенные тени по сравнению с версией для Xbox Series X. Это улучшение ка...

Еврокомиссия нарушила правила защиты данных, используя Microsoft 365 Европейский надзор по защите данных (EDPS) выявил нарушения правил защиты данных со стороны Еврокомиссии при использовании облачного программного обеспечения Microsoft 365. EDPS потребовал устранения нарушений до 9 декабря 2024 года, предписав приостановить передачу данных в...

Компьютеры Apple с чипами M оказались уязвимы перед хакерами Новая уязвимость GoFetch угрожает всем компьютерам Apple с чипами M.

HP объяснила блокировку сторонних картриджей для принтеров борьбой с хакерами Генеральный директор HP Энрике Лорес рассказал, что картриджи могут быть подвержены взлому с помощью вирусов, что послужило основанием для внедрения системы динамической безопасности (DSS) в принтерах HP.

Путь исследователя цифровых продуктов в «Магните»: проблемы и решения «Магнит» — это не только продукты съедобные, но и продукты цифровые: мобильные приложения, веб-сервисы. Команда пользовательского опыта старается делать их лучше: для этого есть исследователи, которые проводят исследования внутренних (для сотрудников) и внешних (для клиентов...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, науч...

Слух: Microsoft формирует команду GenAI для разработки малых языковых моделей ИИ Microsoft сформировала новую команду GenAI в составе облачного подразделения Microsoft Azure, которая займётся созданием эффективных малых языковых моделей, способных конкурировать или даже превосходить по функциональности модели, созданные другими лидерами рынка, такими ка...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Генетические исследования ошибались касаемо европейцев Новаторское исследование показывает, что генетические исследования, основанные на европейском происхождении, могли быть в корне ошибочными. Исследователи из Национального института изучения генома человека (NHGRI) обнаружили, что в предыдущих анализах не учитывалось влияние ...

Хроническая боль привела к более раннему выходу на пенсию Новое исследование Портсмутского университета проливает свет на то, какое значительное влияние хронические боли в опорно-двигательном аппарате могут оказывать на карьеру людей. Исследование, опубликованное в журнале PLOS ONE, выявило сильную корреляцию между частыми болями в...

Яндекс Маркет внедрил собственные системы управления конвейером на новом складе На новом складе программное обеспечение для этих трех систем создала команда разработки маркетплейса. За это сотрудники Маркета называют Софьино-2 Суперскладом.

Security Week 2405: криптостилер для Mac OS На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный разбор вредоносной программы для компьютеров Apple. Это свежее семейство распространяется вместе с пиратскими дистрибутивами популярных программ и, помимо прочего, крадет криптокошельки жертв. П...

Рейтинг IT-брендов работодателей 2023 Всем привет! С 2020 года команда ЭКОПСИ и Хабра проводит Всероссийское исследование IT-брендов работодателей и делится результатами, чтобы соискатели с компаниями лучше понимали актуальную картину на рынке и друг друга. Результаты прошлогоднего исследования тут. В этом году...

МТС Линк представил новое решение для переговорных комнат «Вебинар Технологии», российская компания-разработчик платформы для бизнес-коммуникаций и совместной работы МТС Линк, объявила о запуске модуля Линк Rooms — программного обеспечения и оборудования для переговорных комнат.

Общественность начала терять доверие к ИИ Новое исследование Edelman выявило тревожную тенденцию: доверие общества к искусственному интеллекту (ИИ) и компаниям, разрабатывающим его, стремительно падает. Это падение, наблюдаемое во всем мире, поднимает важнейшие вопросы о будущем ИИ и необходимости ответственного под...

Исследование: фастфуд грозит риском для здоровья у беременных женщин Новое исследование выявило связь между продуктами быстрого приготовления и повышенным воздействием фталатов — химических веществ, связанных с пластмассами и способных нанести вред развитию плода у беременных.

Теком анонсировал ORBOX с новым интерфейсом и подключаемыми модулями Компания «Теком», разработчик программного обеспечения для рынков ТВ и телекоммуникаций, анонсировала обновление отечественной системы автоматического контроля технического качества медиафайлов.

В США считают, что российские хакеры атаковали систему водоснабжения в Техасе Согласно информации The Washington Post, к кибератаке причастная группировка Sandworm

Разработка тензорного компилятора под RISC-V CPU с помощью OpenVINO и MLIR Привет, Хабр! Меня зовут Владислав Виноградов, я инженер группы исследований и разработки ПО глубокого обучения в YADRO. Моя команда создает и оптимизирует связанное с искусственным интеллектом программное обеспечение. Сегодня я расскажу, как можно разработать тензорный комп...

Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью Для подписчиковПо статистике значительная часть заражений малварью происходит из‑за того, что пользователь сам запустил на своей машине вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Давай посмотрим, какие те...

Автомобили Tesla уязвимы перед взомом с помощью Flipper Zero Исследователи показали, что хакерская атака против владельца Tesla потенциально может скомпрометировать его учетную запись, разблокировать его автомобиль и в конечном итоге позволить злоумышленникам уехать на нем.

Лучшие приложения для редактирования фотографий для iOS и Android В смартфонах Google Pixel 8 и Pixel 8 Pro аппаратное обеспечение занимает центральное место в презентациях смартфонов, но внимание было уделено программному обеспечению в области редактирования фотографий.

Австралийские ученые создали 3D-печатные имитаторы центральной нервной системы Ученые Университета Монаша напечатали образцы нейронных сетей с использованием биочернил, содержащих нервные клетки. Такие имитаторы можно использовать в исследованиях нервных систем, ассоциируемых заболеваний и перспективных лечебных препаратов.

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Google начала привязывать cookie в браузере Chrome к устройству для защиты от хакеров Это не позволит злоумышленникам совершать большинство атак с подменой cookie

QA инженер и дизайн Современные технологии меняют жизнь человечества, предлагая огромное количество различных возможностей. Появляется всё больше и больше разнообразных платформ и устройств, с помощью которых можно легко выполнять различные действия. Разработчики предлагают широкий ассорти...

Исследование МТС RED: хакеры наращивают темпы атак Компания МТС RED, входящая в ПАО «МТС», представила исследование кибератак во втором полугодии 2023 года. Согласно данным экспертов МТС RED SOC, со второй половины года среднемесячная частота атак на российские компании возросла на 28% и составила более 4000 инцидентов.

«Веб-вздутие»: сайты стали загружать слишком много данных, телефоны страдают Новое исследование Danluu.com выявило растущую проблему: веб-сайты становятся перегруженными данными, что делает их медленными или даже нечитаемыми на старых или менее мощных устройствах.

Хакеры перестали работать с разработчиками вирусов-шифровальщиков Эксперт по вопросам кибербезопасности Алексей Лукацкий рассказал, что в настоящее время наблюдается тенденция к сокращению популярности среди хакеров вирусов-шифровальщиков, использующихся для вымогательства.

Раскрыты эффективные способы управления гневом В рамках недавнего исследования учёные проанализировали более 150 исследований с участием более 10 тысяч человек, чтобы понять, какие методы действительно помогают уменьшить гнев.

Исследование показало: ипохондрики подвержены более высокому риску смертности Новые исследования показывают, что ипохондрия, или постоянный страх перед заболеваниями, может не только негативно сказаться на вашем психическом здоровье, но и повысить риск ранней смерти.

Длительное одиночество оказалось связано с повышенным риском смерти Исследование американских ученых выявило поразительную связь между длительным одиночеством и повышенным риском смертности от всех причин.

Сотрудники Microsoft рассказали о том, как хакеры атаковали пользователей Windows Корпорация Microsoft объявила, что отключила функцию, предназначенную для упрощения установки приложений в Windows.

Исследование: сыновья толстых матерей имеют больший риск проблем со здоровьем Исследование выявило связь между материнским ожирением и повышенным риском метаболических проблем у потомства. Больше от этого пострадали мужчины.

Россия вышла на первое место в мире по дешевизне 100 Мбит/c домашнего интернета Аналитики Picodi провели исследование стоимости интернета в разных странах мира, рассмотрев прайс-листы 364 интернет-провайдеров в 85 странах. Исследование выявило разницу в ценах и доступности интернета по всему миру. Оказалось, что Россия вышла на первое место в мире по де...

Ученые создали «лекарство» для обратимой мужской бесплодности Новое исследование дает надежду мужчинам, ищущим альтернативу существующим средствам контрацепции. Ученые из Института Салка выявили новую цель для обратимой негормональной мужской контрацепции, продемонстрировав многообещающие результаты на мышах.

Фишеры угоняют Telegram-аккаунты блогеров Исследователи из «Лаборатории Касперского» заметили, что злоумышленники атакуют русскоязычных блогеров, маскируясь под рекламодателей и стремясь выманить у них учетные данные от Telegram-аккаунтов.

Ученый, создавший генетически модифицированных детей вышел на свободу. И продолжил исследования Китайский ученый Хэ Цзянькуй, известный своими специфичными исследованиями по генной инженерии, вернулся к работе после тюремного заключения за создание первых в мире генетически модифицированных детей.

Продолжение истории о несостоятельности репозиториев Linux в Desktop сегменте Линуксы всегда славились своей, очень мягко говоря, недружелюбностью по отношению к обычным пользователям, и репозитории не исключение из правил...

Хакеры взломали Ubisoft и чуть не украли 900 ГБ данных – компания ведет расследование Злоумышленникам не хватило времени, чтобы выкачать файлы

Компания «Аскон» поддержала чемпионат «Хайтек-2023» 17 ноября в Екатеринбурге завершился десятый чемпионат высокотехнологичных профессий «Хайтек». Компания-разработчик систем автоматизированного проектирования «Аскон» поддержала десять инженерных компетенций, предоставив программное обеспечение и техническую поддержку.

Reuters: Alphabet может приобрести HubSpot Alphabet рассматривает возможность приобретения HubSpot - американского разработчика программного обеспечения для маркетинга, продаж и обслуживания клиентов. Об этом сообщает Reuters со ссылкой на источники. Рыночная капитализация HubSpot, основанной в 2006 году, составляет ...

При помощи телескопов выявили быстрое вращение черной дыры Млечного Пути Новое исследование может прояснить, насколько быстро вращается сверхмассивная черная дыра Млечного Пути.

Microsoft: Office 2024 будет доступен не только в виде подписки, но и в качестве разовой покупки Популярную серию офисного программного обеспечения могут использовать частные пользователи без Microsoft 365.

Протеины грудного молока напрямую уничтожили кишечные бактерии Новое исследование выявило новое защитное свойство грудного молока: компоненты системы комплемента формируют среду кишечника младенцев-мышей таким образом, что они становятся менее восприимчивыми к определенным болезнетворным бактериям.

Инженер из MIT разработала метод лечения рака с использованием наночастиц Пола Хаммонд, известный инженер химии и профессор Массачусетского технологического института (MIT), разработала метод лечения рака с использованием наночастиц, который может стать перспективным направлением в борьбе с онкологическими заболеваниями. В ходе своей лекции, посвя...

Salt Security нашла в плагинах ChatGPT уязвимости, позволяющие взламывать учётные записи Компания Salt Security обнаружила в некоторых плагинах ChatGPT критические уязвимости, через которые злоумышленники могли получать несанкционированный доступ к учётным записям пользователей на сторонних платформах. Речь идёт о плагинах, позволяющих ChatGPT выполнять такие оп...

«Палиндром»: исследование феномена бренд-медиа Высокая «выживаемость», SEO-ориентированность, неформальный тон и другие тенденции медиарынка из результатов нового исследования бренд-медиа от «Палиндрома» и СПбГУ.

Хакеры могли похитить с FTX на $1 млрд больше В новом отчете Wired утверждается, что «слабые механизмы» обеспечения безопасности и непрозрачный характер ведения бизнеса криптовалютной биржи FTX, могли привести к еще большим убыткам

ФБР выявило и нейтрализовало зараженную вредоносным ПО сеть роутеров Ubiquiti Edge OS, В США заявляют, что данный вирус-шпион якобы принадлежал российской хакерской группировке

Сбер открыл доступ к API чат-бота GigaChat для создания некоммерческих проектов без дополнительной оплаты Команда СберБанка открыла доступ к API фирменной генеративной нейросети GigaChat. Как отмечает пресс-служба, компании, предприниматели и разработчики теперь могут воспользоваться открытым доступом к программному интерфейсу GigaChat для некоммерческих задач, связанных с ...

Россиян предупредили о кражи данных со смартфона через зарядку в авто Преподаватель кафедры "Защита информации" РТУ МИРЭА, Василий Шутов, предупреждает о возможности кражи данных со смартфона через зарядное устройство в автомобиле. Он объясняет, что злоумышленники могут использовать USB-порты или специальные программные коды в кабелях для дост...

Хакеры атаковали украинского оператора связи "Эта война происходит в виртуальном пространстве": Хакерская атака на крупнейшего украинского оператора мобильной связи

Тюменскими учеными выявлена зависимость депрессии от глаукомы Специалистами Тюменского медуниверситета выявлена определенная зависимость депрессии от глаукомы, что в будущем позволит создать новейшие подходы к терапии некоторых типов депрессии. Подробности и результаты данных исследований уже опубликовало известное издание Journal of A...

И такое бывает: после урагана местные реки распространили сальмонеллу Ураган «Флоренс» пронесся по побережью Северной Каролины в 2018 году, оставив после себя не только разрушения, но и всплеск инфекций, вызванных Salmonella enterica. Поначалу ученые винили в этом многочисленные свинофермы региона, но новое исследование выявило неожиданного ви...

Associated Press: Ученые представили новое полное исследование «Гаванского синдрома» «Гаванский синдром» — странное заболевание, жертвами которого становились американские дипломаты. В ходе 5-летнего исследования синдрома проводилось МРТ пациентов.

Исследование «Перфоманс Лаб»: 80% команд успешно автоматизируют тестирование в России Несмотря на нестабильность автотестов, нехватку компетенций и высокую стоимость внедрения, 80% команд успешно автоматизируют тестирование в России.

Эксперт призвал разработчиков Lightning Network «проснуться» и исправить ошибки Команда Lightning Network (LN) стала менее ориентирована на безопасность и больше сосредоточена на обеспечении денежного потока для своих инвесторов

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Ученые совершили прорыв в области квантового зондирования Исследователи из Университета Гонконга (HKU) достигли значительного прорыва в повышении скорости и разрешения широкопольного квантового зондирования, открывая путь к новым захватывающим возможностям в научных исследованиях и практических приложениях.

Геймеры с плохим зрением могут играть в шутеры, благодаря бесплатному ПО JBL Благодаря новому программному обеспечению геймеры с проблемами со зрением смогут играть, например, в Counter-Strike 2. Им нужна лишь гарнитура Quantum компании JBL (но подойдут и другие).

Факторы ранжирования Google — исследование Semrush Рассказываем самое важное об исследовании более 60 предполагаемых факторов ранжирования.

«Плохими» оказались не школы, а подготовка учеников: исследование США Новое исследование ученых Массачусетского технологического института ставит под сомнение эффективность популярных рейтингов качества школ в США. Исследование выявило существенный перекос: эти рейтинги часто отражают происхождение учеников школы, а не ее реальный вклад в обуч...

Каждый 25-й человек является носителем связанных с короткой жизнью генов Новое исследование показало, что каждый 25-й человек может иметь генетические вариации, связанные с сокращением продолжительности жизни. Исследование, проведенное в Исландии, позволило выявить эти потенциально опасные гены, причем наибольший риск представляют варианты, связа...

Забудьте об универсальном подходе: ученые призвали к подбору доз витамина D Новое исследование ставит крест на существующих рекомендациях по приему витамина D. Исследование, проведенное Тринити-колледжем в Дублине, выявило значительные различия в потребностях в витамине D у разных групп населения.

Россия занимает 12 место в списке стран, наиболее атакуемых хакерами Рейтинг был составлен по итогам четвертого квартала 2023 года.

Фанатов Minecraft, Roblox и Counter Strike хакеры атакуют чаще всего «Лаборатория Касперского» представила отчёт со своеобразным рейтингом игр, фанатов которых чаще всего атакуют хакеры и разные кибермошенники. Отчёт содержит данные за 2022-2023 год.

Китайский хакер пытался атаковать государственные учреждения Филиппин Это уже не первая кибер-атака на инфраструктуру государства за последние два года

Машинное обучение помогло выявить взаимосвязь между ростом черных дыр и эволюцией их родительских галактик Вселенная наполнена сверхмассивными чёрными дырами, и наша галактика не исключение. Однако до сих пор существует много вопросов, связанных с тем, как они становятся такими огромными и какие процессы лежат в основе их эволюции. Одной из трудностей, с которой сталкиваются...

3D-сканер Revopoint Mini: малый размер и высокое разрешение Компания Revopoint - уже совсем не новичок на рынке 3D-сканеров, а Mini является продолжением в линейке, направленной на вывод 3D-сканирования на потребительский рынок. Продукт успешной кампании на Kickstarter, собравший более 3 миллионов долларов США, Revopoint Mini предлаг...

Может ли потеря слуха заставить вас сбросить вес? Исследование нашло связь Исследование, проведенное в Университете Оулу (Финляндия), выявило связь между потерей слуха и снижением веса. Работа, проведенная под руководством Йияна Хе (Yiyan He), использовала генетические данные для раскрытия этой связи.

Мошенники злоупотребляют Google Looker Studio для рассылки вредоносных писем Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам отправлять фишинговые ссылки клиентам банков, прикрываясь популярным сервисом Google Looker Studio.

Нюхание женских слез снизило мужскую агрессию на 44%: исследование В ходе интересного исследования ученые обнаружили удивительную связь между слезами и мужской агрессией. Оказалось, что нюхание женских слез значительно снижает его, на целых 44%.

Microsoft внедряет искусственный интеллект в самый широко используемый в мире программный пакет Word, Excel, Teams и PowerPoint, программное обеспечение для офисного пакета Microsoft переходят на генеративный искусственный интеллект.

USB-малварь распространяется с помощью новостных сайтов и медиахостингов Группировка UNC4990 использует USB-устройства для первоначального заражения жертв, а затем злоупотребляет GitHub, Vimeo и Ars Technica для размещения закодированных полезных нагрузок, встроенных в якобы безобидный контент. Хакеры прячут пейлоады на виду, размещая их в профил...

Группировка SiegedSec утверждает, что снова взломала НАТО Хакеры из группы SiegedSec заявили, что им вновь удалось скомпрометировать некоторые сайты альянса НАТО. На этот раз злоумышленники говорят, что похитили более 3000 файлов и 9 ГБ данных.

Тактика хакеров по запуску DDoS-атак заметно изменилась в 3 квартале 2023 года по всему миру Эксперты компании StormWall проанализировали особенности DDoS-атак, организованных злоумышленниками по всему миру в 3 квартале 2023 года, и обнаружили, что тактика хакеров сильно изменилась.

Ученые нашли 95 связанных с ПТСР областей генома Новое исследование, в котором приняли участие более 1,2 миллиона человек, выявило 95 областей генома, связанных с посттравматическим стрессовым расстройством, в том числе 80 ранее неизвестных. Это самое крупное и разнообразное генетическое исследование ПТСР на сегодняшний де...

Российские ученые создали лазерный способ диагностики пародонтита В пресс-службе Самарского университета сообщили, что ученые вуза вместе с коллегами из медицинского университета запатентовали новый метод диагностики пародонтита с использованием лазера. Этот метод позволяет выявить заболевание всего за несколько секунд без проведения рентг...

В Новой Зеландии не работают заправки из-за программного сбоя, причиной которого стал високосный год Программное обеспечение заправок самообслуживания не может обработать дату 29 февраля.

Samsung Galaxy S23 FE - всё, что вам необходимо знать В этом обзоре мы погрузимся в детали нового смартфона, изучим его дизайн, экран, производительность, камеру, программное обеспечение и батарею. Также обсудим цену и доступность устройства, чтобы вы могли решить, стоит ли Samsung Galaxy S23 FE вашего внимания и денег.

Ученые Оксфорда выявили экологический ущерб от экспорта старых авто из Великобритании Исследование Оксфордского университета выявило, что экспорт подержанных автомобилей из Великобритании в развивающиеся страны способствует увеличению углеродных выбросов и снижению топливной эффективности на глобальном уровне.

ИСИЭЗ НИУ ВШЭ: топ-7 направлений цифровой трансформации станкостроения Институт статистических исследований и экономики знаний НИУ ВШЭ с помощью системы интеллектуального анализа больших данных iFORA выявил наиболее значимые кластеры технологий, которые улучшают работу станкостроения — системообразующей ...

Ученые выявили преимущества владения двумя языками: игнорирование ненужной информации Владение двумя языками может дать человеку когнитивные преимущества, утверждается в недавнем исследовании, проведенном Университетом Флориды. Исследование показало, что люди, говорящие на двух языках, лучше умеют переключать внимание и игнорировать нерелевантную информацию, ...

Доказано: пары, в которых оба человека пьют алкоголь, живут дольше В рамках нового исследования Кира Бердитт, профессор исследовательского центра Института социальных исследований Университетского университета, обнаружила, что пары, у которых одинаковые привычки в употреблении алкоголя, живут обычно дольше. Результаты этой работы опубликова...

В исследовании доказали, что генеративная модель ИИ запоминает и думает как человеческий мозг Исследование Калифорнийского университета показывает, как генеративный искусственный интеллект проясняет роль памяти в обучении, повторном переживании и воображаемом планировании.

Новое исследование доказывает что алкоголь не делает девушку привлекательнее, а делает нас смелее Вопреки распространенному мнению, недавние исследования показывают, что понятие «пивные очки» (когда употребление алкоголя меняет наше восприятие физической привлекательности) может и не существовать.

ИИ-поисковик Bing оказался заполнен распространяющей вредоносное ПО рекламой Обнаружена вредоносная реклама, которая «подтягивается» чат-ботом Bing при ответах, работающим на основе искусственного интеллекта. Она предлагает сайты, распространяющие вредоносное ПО. По данным Malwarebytes, эти вредоносные объявления маскируются под сайты загрузки популя...

МойОфис обновил нативное приложение для ОС Аврора МойОфис, российская компания-разработчик офисного программного обеспечения для совместной работы с документами и коммуникаций, выпустила обновленную версию приложения «МойОфис Документы» для ОС Аврора.

Обнаружена польза медитации и осознанности для мозга Всё больше исследований показывают, что практика осознанности может повлиять на всё: память, уровень стресса, процесс старения. Учёные надеются выявить лучшие практики для людей, которые хотят включить эти занятия в свою жизнь.

ГК «Солар» выявила свыше 5 тысяч вредоносных сайтов, принимающих электронную оплату Всего в копилке сервиса имеются ретроспективные сведения о 13 тыс. банковских картах и мерчантах, задействованных в противоправной активности.

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

Подрядчик правительства США подтвердил утечку данных Компания Acuity, работающая с государственными органами США, подтвердила, что хакеры взломали ее репозитории на GitHub и похитили оттуда документы. Напомним, что на прошлой неделе взломщик заявлял, что эти документы содержат секретную информацию, принадлежащую разведывательн...

У новейших Mercedes GLE и GLS глохнут двигатели и отваливаются педали Проблемы безопасности вызвали два отдельных отзыва внедорожников Mercedes. Первый касается трансмиссии в некоторых моделях GLE и GLS. Второй, затрагивающий меньшее количество агрегатов, создает риск выхода из строя педали тормоза для водителей GLE 2024 года. Проблема с ...

В 2023 году хакеры чаще всего атаковали учреждения здравоохранения Атаки на жизненно важные учреждения означают большую вероятность выплаты выкупа

Крупнейший мировой банк начал торги через USB-накопитель из-за кибератаки Хакеры атаковали крупнейший в мире банк Industrial & Commercial Bank of China Ltd (ICBC) со штаб-квартирой в Пекине. В систему был загружен вирус-вымогатель.

Уязвимость в ownCloud уже взяли на вооружение хакеры Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные данные почтовых серверов и лицензионные ключи в контейнерах.

Вымогатель Black Basta атаковал европейское подразделение Hyundai Европейское подразделение автопроизводителя Hyundai Motor ( Hyundai Motor Europe) подверглось атаке вымогательской группировки Black Basta. Хакеры утверждают, что похитили три терабайта корпоративных данных.

"Манчестер Юнайтед" все еще не извлекает уроков из ошибок Лиги чемпионов Ничья с "Галатасараем" после того, как дважды команда Эрика тен Хэга вела в счете в два мяча, выявила недостатки, которые остаются у команды Эрика тен Хэга

В России перестали работать даже пиратские версии AutoCAD и другого ПО Autodesk, но решение уже найдено Российские пользователи AutoCAD начали жаловаться на то, что они не могут запускать популярную программу и другие решения Autodesk , о чем пишут «Ведомости». Другие источники подтвердили, что речь идёт даже о пиратских версиях. Американская компания Autodesk...

ГК «Солар»: злоумышленники в 2023 году стали лучше скрывать фишинговые ресурсы За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска.

Глаза боятся, а ИИ делает: как эмоции помогают ИИ лучше управлять автомобилем Современный ИИ достиг впечатляющего прогресса, стимулируя сферу автономного транспорта. Особенно перспективно выглядит обучение с подкреплением (RL), показавшее успехи в сложных задачах принятия решений вроде игры в Го или управления беспилотными автомобилями. Но существующи...

AMD наращивает штат разработчиков для прогресса в сфере искусственного интеллекта Из-за этого растут расходы на исследования и разработки.

Гренландские ледники тают быстрее, чем прогнозировалось Новое исследование выявило виновника ускоренного таяния гренландских ледников: теплая океанская вода проникает глубоко под лед. Исследователи из Калифорнийского университета в Ирвайне и NASA обнаружили, что это вторжение в сочетании с приливными движениями значительно увелич...

Компании начали отказываться от облачных технологий Недавнее исследование Citrix выявило удивительную тенденцию: 25% британских организаций уже вернули по меньшей мере половину своих облачных рабочих нагрузок обратно в локальную инфраструктуру. Именно так, они отключаются от облака и возвращаются с «небес на землю».

Упражнения сожгли больше жира у самцов, чем у самок Крупномасштабное исследование выявило ключевое различие в реакции самцов и самок крыс на физические упражнения. Хотя физические упражнения приносят пользу здоровью представителям обоих полов, самцы, как оказалось, сжигают больше жира во время энергичных занятий.

МКС отмечает 25 лет на орбите Земли 25 лет назад, 6 декабря 1998 года, экипаж миссии STS-88 космического шаттла Endeavour осуществил историческое соединение двух элементов орбитальной станции — Unity и «Заря». Так началась работа Международной космической станции – ключевого объект...

Как выстроить удобные процессы в работе с монорепой Как настроить общее рабочее пространство для команды без запуска сборки в watch-режиме и ожидания старта dev-сервера, чтобы подхватить изменения? Для этого нужно удобным для всех образом настроить переиспользование кода внутри монорепы.Нам поможет Андрей Кочеров, старший раз...

Ученые мира объединяют усилия для безопасного использования ИИ в биологии Ученые со всего мира подписали принципы исследований с использованием ИИ, направленные на исключение создания биологического оружия и обеспечение безопасности генетических исследований

[Перевод] Rust 1.75.0: API адресной арифметики, async fn и impl Trait в трейтах, уcкорение rustc Команда Rust рада сообщить о новой версии языка — 1.75.0. Rust — это язык программирования, позволяющий каждому создавать надёжное и эффективное программное обеспечение. Если у вас есть предыдущая версия Rust, установленная через rustup, то для обновления до версии 1.75.0 ва...

Так выглядит устройство Presto within Apple для обновления iPhone в коробке. Появилось первое фото Напомним, система Presto within Apple позволит сотрудникам Apple Store обновлять программное обеспечение iPhone по беспроводной сети, пока телефон ещё находится в коробке. Ранее Марк Гурман из Bloomberg сообщил, что Presto начнет работу в США в апреле. Ранее он описывал...

Аналитика DDoS-атак III квартал 2023 года Аналитический центр группы компаний «Гарда» провел исследование изменений ландшафта и особенностей DDoS-атак в III квартале 2023 года. В новом исследовании впервые представлено распределение атак по отраслям бизнеса.

Обучение системного инженера. Путеводитель по ключевым навыкам и знаниям Всем привет! Меня зовут Максим, я работаю системным инженером в Yandex Cloud и в Яндекс Практикуме на курсе «Системный администратор». В этой статье я опишу свой субъективный взгляд на путь развития системного инженера (DevOps‑инженера, SRE, системно...

Хакеры начали «прикручивать» вирусы к легальному ПО для удалённого доступа Хакеры, предположительно из группировки а TA577, начали распространять в интернете зловред для новой кампании, который уже использовался для подмены пользователей в диалогах и рассылки вредоносного спама.

Хакеры атакуют свежую уязвимость в плагине WP Automatic Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг используется для создания новых пользователей с правами администратора и внедрения бэкдоров.

Новый препарат защитит от осложнений при диабете Ученые выявили новый препарат-ингибитор, который может помочь предотвратить осложнения глаз и почек, часто возникающие у диабетиков. С учетом потенциала одного препарата лечить два осложнения, ведутся дополнительные исследования для продвижения препарата к клиническим испыта...

Adobe стоит «поднапрячься»: сервис для дизайнеров Canva купил Affinity Canva, популярная платформа для дизайна, сделала новый ход, чтобы помешать доминированию Adobe в сфере программного обеспечения для творческих личностей, приобретя компанию Serif, разработчика отмеченного наградами пакета Affinity (Photo, Designer, Publisher). Сумма сделки, ...

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Беда “войти в айти” или курсы тестировщика отзывы: Сколько студентов на самом деле находит работу после Skillbox В 2021 году я начал масштабное исследование трудоустройства 400 QA-студентов более десятка различных курсов. Исследование получилось настолько длинным, что превратилось в дюжину хабр-статей с 500'000 просмотрами, а некоторые из его участников успели пройти путь от "како...

Яндекс дал доступ к API своей нейросетевой модели Разработчики могут бесплатно воспользоваться Yandex GPT через облачную платформу Yandex Cloud.

Человеческий мозг не такой «консервированный», как считали ученые раньше Недавнее исследование выявило прямую связь между мозгом и его защитной оболочкой, опровергнув давно бытовавшее мнение о том, что мозг изолирован от окружающей среды. Этот путь может иметь большое значение для понимания и лечения заболеваний мозга.

Ученые нашли ген, отвечающий за любопытство Новое исследование выявило связь между генами, любопытством и адаптацией у рыб цихлид из озера Танганьика. Исследователи под руководством Вальтера Зальцбургера из Базельского университета обнаружили, что один-единственный генетический вариант существенно влияет на то, наскол...

Хакеры заменяют популярные сайты в Google Поиске на вредоносные Хакеры нашли новый способ обмануть пользователей, подменяя официальные сайты на вредоносные в результатах поиска Google.

Россия обсуждает совместное исследование Марса с Китаем Россия обсуждает с Китаем возможности сотрудничества по освоению Марса, о чем сообщил научный руководитель Института космических исследований Российской академии наук (ИКИ РАН), научный руководитель первого этапа лунной программы академик Лев Зеленый. «Мы думаем п...

96% сайтов больниц США передавали данные клиентов Google и брокерам данных Новое исследование Пенсильванского университета выявило широко распространенную практику обмена данными у больниц, что вызывает опасения по поводу конфиденциальности данных пациентов. Исследователи проанализировали около 100 сайтов американских больниц и обнаружили тревожную...

Microsoft не будет блокировать облачные сервисы в России 20 марта, как было объявлено ранее Руководство одного из самых крупных в мире разработчиков в сфере программного обеспечения для вычислительной техники приняло решение отложить ограничение доступа к сервисам для компаний, зарегистрированных в России.

Смерть Джона Макафи признали самоубийством Испанский суд постановил, что Джон Макафи покончил жизнь самоубийством, о чем сообщило агентство Reuters, что положило конец истории расследования смерти знаменитого программиста и разработчика программного обеспечения McAfee. Макафи, запустивший первое в мире комм...

Российские ученые начали исследования VR-комплекса реабилитации легких Технический руководитель проекта, преподаватель Волгоградского государственного технического университета (ВолгГТУ) Александр Зубков в беседе с ТАСС рассказал, что ученые начали первое в мире исследование геймифицированного VR-комплекса реабилитации функций легких.

Самоуправляемые автомобили Waymo водят лучше людей: новое исследование Исследование, проведенное компанией Waymo, показало, что ее автономные автомобили обладают непревзойденной безопасностью по сравнению с аналогами, управляемыми людьми. В исследовании проанализировано 1,76 миллиона «автономных миль», пройденных в Сан-Франциско, и еще 5,4 милл...

Французского провайдера оштрафовали за нарушение 20-летней давности Французский суд вынес решение в пользу разработчика программного обеспечения с открытым исходным кодом Entr’Ouvert в давнем деле о нарушении авторских прав против телекоммуникационного гиганта Orange.

Какие телефоны не поддерживают WhatsApp? Иногда WhatsApp прекращает поддержку смартфонов с устаревшими операционными системами. Расскажем, какие телефоны больше не поддерживает мессенджер и почему. Почему WhatsApp перестает поддерживать телефоны? Оптимальная работа WhatsApp зависит не только от приложения, но и от ...

Дети с лишним весом оказались ещё и подвержены риску дефицита железа Новое исследование выявило интересную связь: дети и подростки с избыточным весом или ожирением подвержены значительному риску дефицита железа. Это ставит под сомнение традиционный взгляд на дефицит железа как на проблему исключительно детей, страдающих от недоедания.

[Перевод] Все оценки сроков разработки ПО — ложь ▍ Разработка ПО — это исследование Требуют ли фармацевтические компании от исследователей сообщить им сроки создания лекарства от рака? Исследователи могут сообщить сроки выполнения конкретного исследования (и достаточно точные сроки, потому что планы исследований обычно им...

Сотни тысяч пользователей пострадали от малвари, распространявшейся через торренты Специалисты компании Positive Technologies выявили вредоносную кампанию, от которой пострадали более 250 000 пользователей в 164 странах мира. Большинство пострадавших находятся в России, Украине, Белоруссии и Узбекистане, и скачивали софт с торрент-трекеров.

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

[Перевод] Rust 1.77.0: C-подобные строки, offset_of!, рекурсивные async fn, strip в release-профилях Команда Rust рада сообщить о новой версии языка — 1.77.0. Rust — это язык программирования, позволяющий каждому создавать надёжное и эффективное программное обеспечение. Если у вас есть предыдущая версия Rust, установленная через rustup, то для обновления до версии 1.77.0 ва...

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Пришельцы уже здесь: чужеродные земляные черви — угроза экосистемам Америки Забудьте о космических кораблях и лазерных лучах — в экосистемы Северной Америки безмолвно вторгаются дождевые черви-пришельцы. Новое исследование выявило широко распространенную угрозу, скрывающуюся под ногами американцев, и подчеркнуло необходимость принятия мер, пока не с...

ОС Ubuntu исполнилось 20 лет: история влияния разработчиков на Linux В этом году отмечается важная веха для Linux: 20-летие Canonical, компании, стоящей за популярной операционной системой Ubuntu. Canonical была основана в 2004 году южноафриканским предпринимателем Марком Шаттлвортом. Ее миссия была ясна: поддерживать свободное программное об...

Зачем вам Employee Experience: как премии, CRM и выдача ноутбуков влияют на прибыль компании Привет! Мы команда UX-исследователей Alfa Research Center. В банке отвечаем за Employee Experience (EX) — исследование клиентского опыта сотрудников. Мы погружаемся в устройство процессов и интерфейс внутренних продуктов. Мы не ограничиваемся исследованиями интерфейсов ...

Google разработал систему диагностики заболеваний по звукам кашля Исследователи из Google Research в сотрудничестве с коллегами из Центра исследования инфекционных заболеваний в Замбии создали систему машинного обучения, направленную на диагностику заболеваний легких по звукам кашля. В своем исследовании они использовали видеоролики с YouT...

«МойОфис» обновил нативное приложение для ОС Аврора «МойОфис», российская компания-разработчик офисного программного обеспечения для совместной работы с документами и коммуникаций, выпустила обновленную версию приложения «МойОфис Документы» для ОС Аврора. В релизе 1.2 появились новые ...

Google назвала ваш ушной канал "идеальным местом для определения здоровья" Google раскрыла результаты исследований в области технологии аудиоплетизмографии (APG), которая может обеспечить мониторинг сердечного ритма в шумоподавляющих наушниках с помощью простого обновления программного обеспечения.

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

6 советов для проведения немодерируемых юзабилити-исследований Немодерируемые юзабилити-исследования — это метод оценки удобства использования продукта, при котором участники выполняют заданные задачи без прямого наблюдения исследователя. Этот подход позволяет собирать данные о взаимодействии пользователей с продуктом в более естественн...

Хакеры начали более активно применять передовую тактику “ковровых бомбардировок” в России В 2024 году злоумышленники начали более активно использовать новую тактику “ковровых бомбардировок” в разных странах, и этот метод стал серьезной угрозой для многих компаний.

Китай представляет новое «революционное» электроволновое оружие В новом исследовании описан метод радиоэлектронной борьбы, который, как утверждается, устойчив к технологиям защиты от помех. Посвященная исследованию статья появилась в китайских СМИ в начале января нового года.

Хакеры стали в два раза чаще атаковать уязвимости устройств на Linux Хакеры стали вдвое чаще выбирать целями устройства на Linux

Epic Games Store прекратит поддержку старых версий Windows С июня текущего года EGS прекратит поддержку Windows 7, 8, 8.1 и 32-битной версии Windows 10. Официально клиент EGS будет совместим только с 64-разрядной Windows 10, Windows 11 и macOS 10.13 или более новыми версиями. Этот шаг направлен на улучшение безопасности пользователе...

Adobe Premiere Pro получает генеративные ИИ-инструменты Adobe разрабатывает видеомодель для Firefly, которая, наряду с некоторыми перспективными интеграциями сторонних производителей, позволит пользователям расширять снимки и добавлять/удалять объекты.

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Снова поломался локальный репозиторий Debian 12.5, или почему Linux не для людей Недавно я пытался сделать локальную копию репозитория Debian 12.5, и вот казалось что всё наконец получилось, однако не прошло и суток как всё снова поломалось...

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

[Перевод] Rust 1.74.0: конфигурация проверки в Cargo, авторизация для приватных реестров, проекции возвращаемых типов Команда Rust рада сообщить о новой версии языка — 1.74.0. Rust — это язык программирования, позволяющий каждому создавать надёжное и эффективное программное обеспечение. Если у вас есть предыдущая версия Rust, установленная через rustup, то для обновления до версии 1.74.0 ва...

Account Abstraction: что это такое и зачем нужно криптомиру Привет всем! Меня зовут Паша, я web3 разработчик в команде MetaLamp, мой основной стек – Solidity. Последнее время я часто сталкивался с задачами, требующими применения технологии Account Abstraction, поэтому я решил собрать базовые знания о ней в одну статью. Эта статья пом...

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

[Перевод] Организация ML-монорепозитория с помощью Pants Приходилось вам копипастить фрагменты вспомогательного кода между проектами, попадая в ситуацию, когда несколько версий одного и того же набора команд оказывались в разных репозиториях? Или, может, вам надо было делать pull‑запросы к десяткам проекто...

Apple захотела финансовых гарантий на € 1 млн от сторонних разработчиков на iOS Apple объявила о том, что разработчики сторонних приложений должны будут предоставлять аккредитив на сумму 1 миллион евро от финансового учреждения с рейтингом «А», чтобы получить одобрение на свои приложения на своей платформе. Это требование является частью соблюдения комп...

Китайские автомобили в России могут получить «кибериммунитет» — новую защиту от взлома «Лаборатории Касперского» Китайские автомобили могут оснащать новой дополнительной защитой со стороны KasperskyOS, о чем пишет «Первый технический» со ссылкой на руководителя департамента платформенных решений на базе KasperskyOS «Лаборатории Касперского» Дмитрия Лукияна....

Сканирование мозга выявило скрытые повреждения у бывших спортсменов Высокий уровень восстановительного белка, TSPO, сохраняется в мозге бывших футболистов еще долгое время после сотрясения мозга, говорится в исследовании Университета Джона Хопкинса. Этот белок, связанный с воспалением, свидетельствует о постоянных травмах мозга и процессах в...

Ученые Камчатки выявят причины изменения растительного покрова полуострова В пресс-службе Камчатского государственного университета рассказали, что ученые вуза начнут исследования, связанные с чужеродными видами растений в регионе. Цель исследования заключается в изучении и оценке воздействия чужеродных видов на природные экосистемы, экономику и го...

[Перевод] Rust 1.76.0: обновление совместимости ABI, получение имени типа из ссылки Команда Rust рада сообщить о новой версии языка — 1.76.0. Rust — это язык программирования, позволяющий каждому создавать надёжное и эффективное программное обеспечение. Если у вас есть предыдущая версия Rust, установленная через rustup, то для обновления до версии 1.76.0 ва...

Эмоциональный интеллект в UX-исследованиях Привет! Меня зовут Татьяна Лескова, я младший аналитик-исследователь в RuStore. Применяете ли вы эмоциональный интеллект в своих UX-исследованиях и зачем вообще вам, как специалисту, прокачивать свой эмоциональный интеллект? Расскажу о том, как бустануть качество ваших иссле...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Новый вариант малвари P2PInfect нацелен на маршрутизаторы и устройства IoT Специалисты Cado Security обнаружили новую версию червя P2PInfect, который ранее атаковал серверы Redis. Новые варианты P2Pinfect ориентированы на заражение устройств с 32-битными процессорами MIPS, то есть маршрутизаторов и IoT-устройств.

Microsoft рассказала, как хакеры взломали ее корпоративную почту Компания Microsoft подтвердила, что этом месяце хакерская группа Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear) не только взломала ее корпоративную почту, но и атаковала другие организации, благодаря полученному доступу.

Хакеры атакуют пользователей Apple по всему миру Компания Apple разослала своим пользователям предупреждение о попытках взлома аккаунтов в 92 странах мира.

Танец на граблях или тонкости UX-исследований в узких B2B-направлениях Иллюстрация Андрея ПоповаНаша проектная команда взялась наладить логистику в крупной агрокомпании: заменить старую систему и внедрить новый веб-интерфейс и мобильные приложения для организации работы сотрудников. Сначала нужно было пересобрать сервис, который оптимизирует пр...

45 000 серверов Jenkins уязвимы перед свежей RCE-уязвимостью Исследователи обнаружили в сети около 45 000 серверов Jenkins, уязвимых перед свежей проблемой CVE-2023-23897, для которой уже создано несколько публично доступных PoC-эксплоитов.

[Перевод] Rust 1.78.0: Диагностические атрибуты, проверка предусловий unsafe и детерминированное повторное выравнивание Команда Rust рада сообщить о новой версии языка — 1.78.0. Rust — это язык программирования, позволяющий каждому создавать надёжное и эффективное программное обеспечение. Если у вас есть предыдущая версия Rust, установленная через rustup, то для обновления до версии 1.78.0 ва...

[Перевод] Rust 1.73.0: очищение сообщений о панике, изменение в работе с локальными данными потока Команда Rust рада сообщить о новой версии языка — 1.73.0. Rust — это язык программирования, позволяющий каждому создавать надёжное и эффективное программное обеспечение. Если у вас есть предыдущая версия Rust, установленная через rustup, то для обновления до версии 1.73.0 ва...

Турнир по Apex Legends в Северной Америке отложили из-за хакеров Компания Respawn, создатель популярной игры Apex Legends, отложила турнир в Северной Америке после того, как хакеры вмешались в матчи и выделили игрокам недобросовестные преимущества. Разработчик объявил на платформе X, бывшей Twitter, что задержка вызвана «нарушением соревн...

Учёные: у «жаворонков» после обеда ухудшаются реакции при вождении автомобиля Учёные из Индонезии провели исследование с участием 12 мужчин с хронотипом «жаворонок», чтобы выяснить, как циркадные ритмы влияют на бодрость в течение дня. Все участники исследования должны были водить автомобиль в послеобеденное время.

Япония отключила лунный модуль для сохранения энергии Японское агентство аэрокосмических исследований (JAXA) планирует 25 января дать развёрнутую пресс-конференцию о судьбе «Умного посадочного модуля для исследования Луны» (SLIM), который ведомство отключило, чтобы не допустить полной разрядки.

Врачи говорят, а чат-боты переводят в код: ученые описали метод использования ИИ Клиницисты теперь могут использовать искусственный интеллект (ИИ) для значительного ускорения разработки программного обеспечения для здравоохранения, говорится в новом исследовании, опубликованном в Journal of Medical Internet Research.

Продуктивность в тишине: Отказ от совещаний как идеал В индустрии разработки программного обеспечения очень много времени и ресурсов тратится на совещания. У многих менеджеров календарь большую часть времени забит встречами. По данным исследования компании Atlassian, средний работник тратит до 31 часа в месяц на непродуктивные ...

Кибербезопасность тем слабее, чем меньше вы знаете английский: исследование Ученые из Университета Южной Флориды провели исследование, выявив недостаток доступной информации о кибербезопасности для пользователей интернета, которые не говорят на английском языке. Во время исследования, которое стало первым своего рода, были изучены связи между характ...

Похоже на заражение программой-вымогателем: сбой Android 14 «посеял хаос» на смартфонах Pixel, Google проводит расследование Компания Google признала наличие проблемы и сейчас изучает сбой в Android 14, которая по отзывам пользователей посеял настоящий «хаос» на фирменных смартфонах Pixel.  Проблема затрагивает пользователей, которые с несколькими  профилями. Многие пол...

Раскрыты причины, по которым люди продают свои почки Новое исследование проливает свет на комплекс причин, по которым люди продают свои почки, и главной из них является бедность. В исследовании, опубликованном в журнале PLOS Global Public Health, Биджая Шрестха из непальского Центра исследований в области образования, здравоох...

Axios: китайские хакеры уже много лет имеют доступ к критически важной инфраструктуре США Хакеры из Китая атаковали инфраструктуру США. Об этом сообщает издание Axios.

Хакеры смогли подменить обновления антивируса вредоносным файлом Специалисты компании Avast рассказали о блокировании сложной атаки, в ходе которой пользовательские устройства заражались бэкдором GuptiMiner, а в некоторых случаях ещё и майнером XMRig. Такая практика длилась с 2019 года.

Губа не дура: Великобритания решила снизить затраты на ИИ-вычисления в 1000 раз Агентство перспективных исследований и инноваций Великобритании (ARIA) делает смелый шаг в области искусственного интеллекта, запуская проект стоимостью 42 миллиона фунтов стерлингов (53,5 миллиона долларов). Эта инициатива направлена на то, чтобы переосмыслить способ питани...

OpenAI предоставит пользователям возможность оценивать GPT Рынок, где сторонние разработчики могут предлагать свои чат-боты на основе GPT, теперь будет включать "пользовательские рейтинги".

Россияне начали чаще покупать китайские смартфоны за 60+ тысяч рублей Эксперты СберМаркетинга и «Чек Индекс» компании «Платформа ОФД» провели исследование рынка смартфонов в 2023 году, выявив значительный рост интереса к приобретению китайских марок. Также, число покупок устройств стоимостью более 60 тысяч рублей выросло на 30%.

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Малварь атакует тех, кто ищет детское порно Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую порнографию. Операторы малвари CryptVPN вымогают у педофилов деньги.

В 1 квартале 2024 года хакеры усилили DDoS-атаки на телеком, ритейл и энергетический сектор В течение этого периода хакеры активно атаковали российские компании, применяя наиболее эффективные инструменты для запуска DDoS-атак.

Объявлено о платформе Cognizant Flowsource на основе генеративного ИИ для разработки Cognizant объявила о платформе Cognizant Flowsource на основе генеративного искусственного интеллекта, предназначенного для создания нового поколения программного обеспечения для предприятий. Cognizant Flowsource интегрирует все этапы жизненного цикла разработки программного...

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

Газовые плиты выбрасывают больше вредных наночастиц, чем автомобили: ученые Новое исследование Университета Пердью выявило удивительную истину: приготовление пищи на газовой плите может подвергнуть вас более вредному воздействию наночастиц, чем нахождение рядом с оживленной дорогой, заполненной выхлопными газами автомобилей.

Благодаря близнецам была научно доказана польза веганской диеты Исследование Стэнфордского университета, проведенное на однояйцевых близнецах, раскрыло необычайные преимущества веганской диеты. Более 22 пар близнецов отказались от обыденности ради захватывающего восьминедельного испытания, в котором растительная диета была присуще одному...

CH32V003 первый проект. Мигаем OLED дисплеем и делаем измеритель концентрации CO2 В последнее время разработчики электроники испытывают трудности с поставками электронных компонентов. Одним из решений данной проблемы является переход на "исконно китайскую" элементную базу. Это решение подкупает ценой и доступностью, но пугает плохой документацией и неболь...

На мушке у APT-группировок: kill chain из восьми шагов и котики Пламенный хабропривет от Александра Бадаева из отдела исследования киберугроз PT Expert Security Center и Яны Авезовой, аналитика исследовательской группы. Оба мы работаем в Positive Technologies, и, как вы могли подумать, пути наши в компании не&nbs...

Учёные объяснили, почему изменили мнение о скорости формирования ранних галактик Международная группа астрономов под руководством ведущего автора исследования Зои Ле Конте из Даремского университета в Великобритании сделала открытие, которое может повлиять на существующие теории эволюции галактик на ранних этапах формирования Вселенной. Исследование опуб...

Российские разработчики создали открытое ПО для дронов. Оно первое в стране В России разработали открытое программное обеспечение для дронов. Asv.Drones — это комплексное кросс-платформенное ПО с открытым исходным кодом по управлению беспилотными летательными аппаратами, наземными станциями связи и различной полезной нагрузкой, созданное ...

И вы попробуйте: социальная поддержка в Интернете помогла сбросить вес В ходе недавнего исследования ученые выяснили, что онлайн-интервенции с социальной поддержкой могут помочь взрослым людям среднего возраста с ожирением сбросить вес и удержать его. В исследовании, проведенном научным сотрудником Университета Миссури Мансу Ю, были проанализир...

Rokit Dr. INVIVO 4D6: 3D-биопринтер-инкубатор для восстановления костей и хрящей - кейс Top 3D Group В 2023 году компания Top 3D Group поставила и интегрировала в научно-исследовательские процессы 3D-биопринтер Rokit Dr. INVIVO 4D6 для Национального медицинского исследовательского центра имени академика Мешалкина.ВидеоверсияКейсНовосибирский Центр — это одно из крупнейших в...

Исследование звука: удаление шумов Обработка звука - это процесс исследования динамической/статической звуковой дорожки при помощи применения определенного набора линейных и нелинейных алгоритмов с целью получения необходимой информации. Алгоритмы динамической обработки звука работают с потоковым аудио, ...

В App Store появилась дата релиза Persona 5: The Phantom X Разработчики Persona 5: The Phantom X готовятся к релизу в Поднебесной, который намечен на 12 апреля 2024 года, судя по китайскому App Store. Пока что речь идёт только о китайской версии, хотя в ней будет английская локализация, как в Reverse 1999 и Tarisland. В китайском...

Исследование МТС: каждая третья пара ругается из-за «залипания» партнера в смартфоне ПАО «МТС» провела опрос к запуску смартфона HONOR 90. В рамках исследования удалось выяснить, какую роль в 2023 году мобильный телефон играет в романтических и семейных отношениях россиян, а также какие возрастные группы детей подвергаются родительскому контролю.

Управление мыслями: ученые поняли, как «заставить» людей соглашаться на просьбы В своем исследовании ученые из Корнельского университета и Мичиганского университета представили новый подход к получению подлинного согласия. Результаты исследования свидетельствуют о том, что предоставление людям сценария отказа на просьбы может значительно повысить их гот...

Ученые продвинулись в исследовании молекулярной электроники Российский ученый принял участие в международных исследованиях вольтамперных характеристик органического нанослоя, который содержит ионы рутения. Научные работы в этой сфере должны помочь создать компоненты для производства электроники размером с молекулу. Это приведет к уве...

[Перевод] Меняем моки репозиториев на in-memory реализации Одним из важнейших аспектов тестирования наряду с поиском ошибок в приложении является время, необходимое для его проведения. Если тестирование приложения занимает от нескольких минут до нескольких часов, то оно не подходит для разработки с использованием быстрого цикла обра...

Французский стартап Spare Parts 3D разработал программу для конвертации «бумажных» чертежей в 3D-модели Программное обеспечение Theia анализирует техническую документацию и автоматически преобразует двухмерные чертежи в трехмерные цифровые модели. Разработчики поясняют, что в тех случаях, когда на ручную конвертацию требуются дни, с помощью Theia процесс занимает считанные мин...

Тормозит видео на телефоне и что делать — советы по исправлению лагов Главные причины и советы по исправлению проблем с показом видео на смартфонах. На смартфоне могут тормозить скачанные видеоролики или же видео, проигрываемое онлайн. Перечислим основные причины, почему лагает видео на телефоне, и расскажем, как это исправить. Низкая скорост...

Взломан провайдер МФА-сообщений Cisco Специалисты Cisco Duo предупреждают, что хакеры атаковали неназванного провайдера услуг телефонии и похитили журналы VoIP и SMS-сообщений, связанные с многофакторной аутентификацией (МФА).

Инженер получил два года тюрьмы за удаление репозиториев своего работодателя Облачный инженер Миклош Даниэль Броуди (Miklos Daniel Brody) был приговорен к двум годам тюремного заключения и возмещению ущерба в размере 529 000 долларов. Дело в том, что Броуди стер все репозитории с кодом у своего бывшего работодателя, желая отомстить за увольнение из ...

Эволюция развивается не хаотично, в ней обнаружены закономерности Ученые обнаружили, что эволюция имеет закономерности Эволюция представляет собой необратимое историческое развитие живой природы. Суть ее заключается в изменении генетического состава популяций, что обеспечивает адаптацию к постоянно изменяющимся условиям окружающей среды. П...

Как ваш мозг формирует память: новое исследование Неврологи из Тринити-колледжа в Дублине раскрывают потрясающий процесс формирования памяти. Команда Томаса Райана обнаружила, что воспоминания хранятся не внутри клеток, а между ними, превращая ваш мозг в «скульптурный шедевр».

В результате ошибки программного обеспечения на ракете Alpha компании Firefly спутник Lockheed Martin оказался на низкой орбите Программный сбой наведения, навигации и управления (GNC) в верхней ступени ракеты Alpha компании Firefly Aerospace привел к неудачному размещению полезной нагрузки на низкой орбите. Запуск ракеты Firefly Aerospace Alpha со спутником Lockheed Martin 22 декабря. Фото: Fi...

Один из крупнейших производителей умных зубных щеток стал жертвой хакерской атаки Сообщается, что злоумышленники сумели воспользоваться уязвимостью устройств, работавших через операционные системы на базе Java

Протокол DeFi Barley Finance сообщил о временном сбое в работе из-за взлома платформы Децентрализованный протокол доходности Barley Finance объявил в социальной сети Х о временном сбое в работе, произошедшем после того как злоумышленник воспользовался уязвимостью в модуле wBARL

Tesla отзывает 200 000 автомобилей в США из-за проблем с программным обеспечением При движении задним ходом водители могут столкнуться с пустым экраном вместо видеопотока с камеры заднего вида, что ухудшает видимость и увеличивает риск аварий

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)