Социальные сети Рунета
Четверг, 9 мая 2024

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

20-летний троян вернулся, используя новые трюки против пользователей Linux Ветераны технологий, возможно, помнят Bifrost (также известного как Bifrose) — троян удаленного доступа (RAT), который скрывается с 2004 года. Исследователи безопасности из Palo Alto Networks обнаружили возрождение Bifrost, нацеленного на системы Linux.

Троян VajraSpy обнаружен в 12 приложениях, шесть из которых были доступны в Google Play Специалисты ESET обнаружили троян удаленного доступа VajraSpy в 12 приложениях для Android. Шесть из них были доступны в магазине Google Play с 1 апреля 2021 года по 10 сентября 2023 года.

Новый вариант малвари P2PInfect нацелен на маршрутизаторы и устройства IoT Специалисты Cado Security обнаружили новую версию червя P2PInfect, который ранее атаковал серверы Redis. Новые варианты P2Pinfect ориентированы на заражение устройств с 32-битными процессорами MIPS, то есть маршрутизаторов и IoT-устройств.

В NuGet обнаружили троян SeroXen RAT В репозитории NuGet найдены вредоносные пакеты, суммарное количество загрузок которых превысило 2 млн. Малварь выдавала себя за криптовалютные кошельки, различные криптосервисы и библиотеки Discord, чтобы заразить разработчиков .NET трояном удаленного доступа SeroXen.

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Linux-малварь GTPDOOR атакует телекомы Исследователи обнаружили ранее неизвестный бэкдор для Linux под названием GTPDOOR, который был разработан для скрытых операций в сетях мобильных операторов. Отличительной особенностью этой малвари является использование протокола GTP (GPRS Tunnelling Protocol) для связи с уп...

Вредонос Migo отключает защиту на серверах Redis Исследователи обнаружили вредоноса Migo, который написан на Go и атакует серверы Redis на Linux-хостах ради добычи криптовалюты. Отмечается, что малварь отключает защитные функции Redis, чтобы ничто не препятствовало криптоджекингу.

Обнаружена Linux-версия DinodasRAT Исследователи обнаружили, что Red Hat и Ubuntu подвергаются атакам Linux-версии малвари DinodasRAT (она же XDealer), которая, вероятно, активна еще с 2022 года.

Новая малварь нацелена на Docker, Hadoop, Redis и Confluence ради добычи криптовалюты Хакеры атакуют неправильно настроенные серверы Apache Hadoop YARN, Docker, Confluence и Redis с помощью новой малвари на базе Go, которая автоматизирует обнаружение и компрометацию новых хостов.

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Десятки тысяч серверов Microsoft Exchange уязвимы перед удаленным выполнением кода Специалисты просканировали интернет и обнаружили около 30 000 серверов Microsoft Exchange, которые работают со старыми версиями ПО, чьи поддержка уже была прекращена. В итоге эти серверы не получают исправлений и уязвимы перед удаленным выполнением кода, а также другими проб...

DarkWatchman RAT атакует российские компании от имени Pony Express Специалисты FACCT предупреждают, что о новой активности трояна DarkWatchman RAT. На этот раз злоумышленники пытались атаковать российские компании под видом фейковой почтовой рассылки от популярной курьерской службы доставки Pony Express.

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

ShellBot использует шестнадцатеричные IP-адреса для атак на SSH-серверы Linux Специалисты AhnLab Security Emergency response Center (ASEC) заметили, что в ходе атак на плохо защищенные SSH-серверы Linux и развертывания малвари для DDoS-атак, хакеры, стоящие за вредоносом ShellBot, стали преобразовывать IP-адреса в шестнадцатеричные строки, чтобы избеж...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Китайские хакеры Volt Typhoon взломали критические объекты в США и 5 лет оставались незамеченными Все эти годы хакеров не удавалось обнаружить

Эксперты продемонстрировали новый эксплоит для Spectre v2, нацеленный на Linux-системы Специалисты из группы VUSec при Амстердамском свободном университете представили новую вариацию атаки Spectre v2, которая затрагивает Linux-системы, работающие на базе современных процессоров Intel.

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

На фальшивых собеседованиях разработчиков вынуждают установить Python-бэкдор Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводят фальшивые собеседования, чтобы склонить жертв к установке Python-трояна удаленного доступа (RAT).

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Visa: новая версия JsOutProx атакует финансовые учреждения Visa предупреждает о росте активности новой версии малвари JsOutProx, нацеленной на финансовые учреждения и их клиентов.

Мошенники начали атаковать владельцев iPhone через iMessage, а Android — через RCS Специалист по кибербезопасности Ошри Калон из компании Netcraft обнаружил новую фишинговую кампанию под названием Darcula, нацеленную на подмену страниц известных брендов для последующей кражи учётных записей пользователей iPhone и Android-смартфонов.

Вайпер BiBi атакует пользователей Linux и Windows в Израиле Израильский CERT предупредил, что атаки на израильские компьютеры с целью уничтожения данных становятся все более частыми. Так, была обнаружена разновидность малвари семейства BiBi, уничтожающая данные как в системах под управлением Linux, так и Windows.

Glupteba использует ранее недокументированный UEFI-буткит В малвари Glupteba обнаружили ранее недокументированную функциональность UEFI-буткита, благодаря которому вредонос надежнее закрепляется в системе. Специалисты Palo Alto Networks предупреждают, что из-за этого Glupteba становится сложнее найти и удалить.

Руководство по развертыванию и управлению Linux-сервером без bash и sh с помощью ispmanager Запуск своего Linux-сервера многие до сих пор видят как работу для владельцев свитера, бороды и толстого тома с инструкциями по Unix/Linux и набором команд в bash/sh-консоли. Возможно вы также считаете работу с командной строкой в терминале чем-то архаичным и неудобным, и ва...

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Пакеты Python на платформах совместного доступа могут собирать адреса криптокошельков Специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

Android-банкер Vultur выдает себя за приложение McAfee Исследователи Fox-IT обнаружили новую версию банковского трояна Vultur для Android, которая обладает продвинутыми возможностями для удаленного управления и уклонения от обнаружения.

Арестованы создатель и распространитель Firebird RAT В результате совместной операции Австралийской федеральной полиции (AFP) и ФБР арестованы два человека, которые стояли за разработкой и распространением трояна удаленного доступа (RAT) Firebird, позже переименованного в Hive.

Ботнет GoTitan эксплуатирует свежую уязвимость в Apache ActiveMQ Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового ботнета GoTitan, а также распространения написанной с помощью .NET малвари PrCtrl RAT, способной удаленно управлять зараженными хостами.

Управление сервером для домохозяйки. Чего не умеет ispmanager Настройки доменных имён в ispmanager В наше время управление Linux-сервером считается вымирающим искусством. Но это одновременно один из самых полезных навыков, которому можно научиться в жизни. В блоге мы неоднократно рассказывали, насколько это полезное и выгодное дело — ...

Android-троян Chameleon научился отключать сканеры отпечатков пальцев В Сети появилась новая хакерская стратегия. Киберпреступники атакуют Android-смартфоны с помощью банковского трояна Chameleon, который может отключать сканеры отпечатков пальцев и распознавания лица.

Android-банкер PixPirate использует новый метод маскировки на устройствах жертв Исследователи обнаружили, что последняя версия банковского трояна PixPirate для Android использует новый метод, позволяющий малвари скрываться на устройствах пользователей и оставаться активной, даже если исходное приложение-дроппер было удалено.

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

В 2023 году появилось 10 новых Android-троянов, которые атаковали приложения 985 банков По данным специалистов компании Zimperium, в этом году появилось десять новых семейств банковских троянов для Android, которые в совокупности атаковали 985 банковских, финансовых и торговых приложений в 61 стране мира.

ФБР заявляет, что очистило сотни маршрутизаторов от малвари Volt Typhoon Представители ФБР заявили, что им удалось ликвидировать ботнет KV, используемый хакерами из китайской группировки Volt Typhoon для уклонения от обнаружения во время атак, которые нацелены на критическую инфраструктуру США.

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

Малварь атакует тех, кто ищет детское порно Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую порнографию. Операторы малвари CryptVPN вымогают у педофилов деньги.

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Где такое видано: соцсеть Bluesky разрешила людям хостить собственный сервер Bluesky, социальная сеть, нацеленная на «расширение возможностей пользовательского контроля и владения данными», объявила о раннем доступе к самохостингу, позволяя пользователям и разработчикам управлять собственными серверами со своими правилами и нормами.

Китай намерен полностью отказаться от использования чипов Intel и AMD в телекоммуникационных сетях Китай делает еще один шаг к постепенному отказу от всех иностранных чипов. На этот раз нацелен на свою телекоммуникационную инфраструктуру, поскольку соперничество Китая с США в области полупроводников продолжается.

Nissan восстанавливает свои системы после кибератаки Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на системы подразделений в Австралии и Новой Зеландии (Nissan Oceania). В компании предупреждают, что хакеры могли получить доступ к конфиденциальной информац...

Троян Atomic Stealer для macOS начал маскироваться под установщик браузера Arc Специалисты компании Jamf Threat Labs выпустили отчёт, касающийся информационной безопасности пользователей компьютеров Apple. В Сети активно распространяется уже известный троян-инфостилер Atomic Stealer, который заточен под кражу данных именно пользователей macOS.

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

Более 250 тысяч почтовых серверов в опасности из-за новой уязвимости Обнаружены критические уязвимости в агенте доставки электронной почты Exim, широко используемом программном обеспечении с открытым исходным кодом. Эти уязвимости, о которых первоначально сообщила инициатива Zero Day Initiative (ZDI), могут позволить удаленное выполнение кода...

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker Для подписчиковВ этом райтапе я покажу процесс эксплуатации уязвимости CVE-2023-2640 в файловой системе OverlayFS для Linux, но сначала нам нужно будет атаковать систему Metabase, чтобы получить доступ к хосту.

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Россиянин сделал из своего старого смартфона сервер для Telegram-бота Любитель техники поделился на Хабре пошаговым руководством по превращению старого Meizu m3 Note в мощный Linux-сервер с веб-интерфейсом, который он приспособил для поддержки Telegram-канала.

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Washington Post: Китайские хакеры десятки раз атаковали критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

Китайские хакеры проникли в сеть Министерства обороны Нидерландов По данным Генеральной службы разведки и безопасности Нидерландов, в прошлом году неназванная китайская кибершпионская группа взломала Министерство обороны страны и установила троян удаленного доступа Coathanger на взломанные устройства.

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

Microsoft предупредила о критическом баге в Perforce Helix Core Специалисты Microsoft обнаружили четыре уязвимости в популярной системе контроля версий Perforce Helix Core, которая широко используется в правительственном, военном, технологическом и многих других секторах. Один из багов имеет статус критического и позволяет неаутентифицир...

Троян из Google Play Store атаковал пользователей умных секс-игрушек Исследователи «ДокторВеб» обнаружили подозрительный код в приложении Love Spouse для управления игрушками для взрослых, которое было загружено из магазина Google Play. Оказалось, приложение содержит троян-кликер, незаметно открывающий рекламные сайты и кликающий по страницам...

Найдена новая критическая уязвимость в Linux-системах на процессорах Intel Исследователи безопасности обнаружили критическую уязвимость, получившую название «Spectre v2», которая угрожает Linux-системам, работающим на современных процессорах Intel. Этот новый вариант использует спекулятивное выполнение, технику оптимизации производительности с прис...

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за оче...

Первый в истории троян для iPhone нацелен на кражу биометрии Программа способна похищать биометрические данные владельцев iPhone и iPad.

Правительство и энергетический сектор Индии атаковали кибершпионы FlightNight Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные учреждения и энергетическую отрасль. Атакующие используют модифицированную версию опенсорсного стилера HackBrowserData, который ворует учетные данные,...

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

SaltStack: управление конфигурациями SaltStack позволяет администраторам и DevOps-специалистам взаимодействовать с различными уровнями своих инфраструктур, от индивидуальных серверов до центров обработки данных. Система использует модель Salt Minion.Salt Master координирует действия и распределяет задачи среди ...

Прокси-малварь для macOS распространяется вместе с пиратским ПО Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распространяется через взломанные приложения и пиратские сайты. Прокси-троян использует зараженные компьютеры для переадресации трафика и анонимизации вредонос...

Сотням тысяч серверов Exim угрожает критический баг Специалисты Trend Micro Zero Day Initiative предупредили сразу о нескольких уязвимостях агенте пересылки сообщений Exim. Самая серьезная из этих проблем затрагивает все версии Exim и позволяет добиться удаленного выполнения кода без аутентификации.

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

В NuGet обнаружен пакет, возможно, предназначенный для промышленного шпионажа Специалисты ReversingLabs нашли подозрительный пакет в репозитории NuGet. Исследователи считают, что он был нацелен на пользователей, работающих с инструментами китайской компании, специализирующейся на производстве промышленного и цифрового оборудования.

Северокорейская хак-группа BlueNoroff атакует финансовые учреждения малварью для macOS Исследователи обнаружили, что северокорейская группировка BlueNorOff атакует пользователей macOS с помощью новой малвари ObjCShellz, способной открывать remote shell’ы на скомпрометированных устройствах.

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Группировка Winnti использует малварь UNAPIMON для кибершпионажа Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной китайской хак-группы APT41 (она же Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Новая малварь UNAPIMON позволяет вредоносным про...

Европа может раскрыть алгоритмы шифрования служб экстренной помощи Европейский институт телекоммуникационных стандартов (ETSI) рассматривает возможность открытия собственных алгоритмов шифрования, используемых для защиты аварийной радиосвязи. Этот шаг был предпринят после того, как в начале этого года общественность выразила обеспокоенность...

MetaStealer пытается выдать себя за сертификат Минцифры Специалисты компании FACCT (бывшая Group-IB) предупредили, что перехватили фишинговые письма, отправленные якобы от лица Минцифры. В этих посланиях жертвам предлагается срочно установить сертификат безопасности Минфицры, а иначе у них возникнут проблемы с доступом к онлайн-б...

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

Cтилер Lumma атакует российских пользователей Эксперты «Лаборатории Касперского» рассказали о новых версиях банковского трояна для Android Zanubis, крипторе ASMCrypt и стилере Lumma, который атакует в том числе российских пользователей.

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Что можно сделать на личном веб-сайте Blot просто берёт и превращает папку в сайт. Текстовые файлы в папке автоматически становятся веб-страницами на сайте Мы уже упоминали десяток способов, как использовать личный VPS в минимальной конфигурации за 130 рублей. Это облачное хранилище для файлов, архив для бэкап...

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Android-вредонос Wpeeper эксплуатирует взломанные сайты на WordPress Специалисты Qianxin Xlabs предупредили об Android-малвари Wpeeper, которая присутствует как минимум в двух неофициальных магазинах приложений. Wpeeper интересен тем, что использует скомпрометированные сайты под управлением WordPress в качестве ретрансляторов для своих управл...

HTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу Для подписчиковВ этом райтапе я покажу, как использовать инъекцию команд в LaTeX, чтобы прочитать файлы на сервере и получить критически важные данные. Затем повысим привилегии через gnuplot.

Названы лучшие приложения для удаленного доступа к компьютеру В современную цифровую эпоху удаленный доступ к компьютерам стал необходим для решения рабочих и личных задач. Для этого существует несколько бесплатных инструментов сторонних разработчиков, позволяющих получить доступ к компьютеру из любого места, где есть подключение к Инт...

Береговая охрана США обнаружила в океане оставшиеся обломки батискафа «Титан» Специалисты Береговой охраны США в северной части Атлантического океана обнаружили оставшиеся обломки взорвавшегося батискафа «Титан». Под обломками, предположительно, обнаружены человеческие останки.

Астрономы обнаружили редкую солнечную систему планетарного резонанса, удаленную на 100 световых лет “Резонансные” планеты могут дать представление о том, как формируются и развиваются такие системы — и почему наша собственная солнечная система не синхронизирована

Вайпер AcidPour нацелен на IoT и сетевые устройства Эксперты SentinelLabs обнаружили новую деструктивную малварь AcidPour, которая уничтожает данные и нацелена на IoT и сетевые устройств на базе Linux x86.

Оборудование Intel и Lenovo с 5-летней уязвимостью чинить не собираются В серверном оборудовании таких крупных производителей, как Intel, Lenovo и Supermicro, обнаружена критическая уязвимость. Исследователи из компании Binarly обнаружили, что проблема кроется в контроллерах управления базовой платой (BMC) — крошечных компьютерах, встроенных в м...

Китай вытеснит американских производителей из телекоммуникационной системы Китай наращивает усилия по замене иностранных технологий в своих телекоммуникационных системах, уделяя особое внимание вытеснению американских чипмейкеров, таких как Intel и AMD.

Рекордное подорожание. «МТС» поднял цены на домашний интернет по всей России Телекоммуникационная компания «МТС» является не только сотовым оператором, но и полноценным интернет-провайдером, предоставляющим доступ к домашнему интернету и цифровому телевидению по всей России. Миллионы россиян активно используют ее услуги для получения доступа к совре...

Android-вредонос Chameleon отключает биометрию ради кражи PIN-кодов Обнаружена новая версия банковского трояна Chameleon для Android, которая использует интересную технику для захвата устройств — отключает разблокировку устройства по отпечатку пальца и лицу, чтобы похитить PIN-коды.

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Мобильная малварь GoldPickaxe ворует биометрию для создания дипфейков Новый троян для iOS и Android, получивший название GoldPickaxe, использует социальную инженерию, вынуждая жертв сканировать свои лица и документы, удостоверяющие личность. Исследователи Group-IB полагают, что потом эти данные используются для создания дипфейков и несанкциони...

Как управлять компьютером через смартфон? Настройка удаленного рабочего стола Управлять своим компьютером можно удаленно с помощью смартфона и специальной мобильной программы. Расскажем, как работает приложение AnyViewer на Android, и как с его помощью можно настроить удаленный рабочий стол. Просмотреть рабочие документы, файлы и другую информацию на ...

Банкер SoumniBot уклоняется от обнаружения с помощью обфускации манифеста Android Эксперты «Лаборатории Касперского» рассказали о новом банковском трояне для Android, который получил имя SoumniBot. Этот вредонос нацелен на корейских пользователей и отличается нестандартным подходом к защите от анализа и обнаружения.

Ученые из Канады обнаружили ранее незамеченное измерение в геноме организма Ученые обратили внимание на микробов-экстремофилов.

Хакерская группа из России взломала почту руководства Microsoft Служба реагирования на киберугрозы Microsoft обнаружила несанкционированный доступ к своему серверу

Group-IB сообщила о трояне GoldDigger, который способен взламывать iOS Троян собирает биометрические данные и крадет деньги с банковских счетов.

Сотрудники Microsoft случайно открыли внутренние пароли компании Microsoft устранила брешь в системе безопасности, в результате которой внутренние файлы компании и учетные данные сотрудников оказались в открытом доступе в интернете. Исследователи из компании SOCRadar, специализирующейся на кибербезопасности, обнаружили незащищенный сервер...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Linux-ноутбук Tuxedo Sirius 16 Gen 2 получил Ryzen 7 8845HS Немецкий производитель Tuxedo пополнил ассортимент игровых ноутбуков Linux-моделью Sirius 16 Gen 2, которая основана на 8-ядерном 16-поточном процессоре AMD Ryzen 7 8845HS с максимальной частотой 5,1 ГГц. Новинка также характеризуется дискретной видеокартой AMD Radeon RX...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

SafeRAT: так ли он безопасен? Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других пес...

В 4 квартале 2023 года хакеры активно атаковали Азию, Ближний Восток и ЕС Аналитический центр StormWall выявил самые атакуемые страны в 4 квартале 2023 года. В рамках исследования специалисты изучили причины киберинцидентов и проанализировали показатели атак.

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

WSJ: Китай запрещает телекоммуникационным компаниям использовать иностранные чипы Правительство Китая обязало телекоммуникационные компании заменить используемые чипы иностранного производства на чипы произведенные в Китае.

50 000 сайтов на WordPress уязвимы перед удаленным выполнением кода из-за бага в плагине В плагине для резервного копирования Backup Migration, который начитывает более 90 000 установок, обнаружили критическую уязвимость. Баг позволяет злоумышленникам удаленно выполнять код и полностью компрометировать уязвимые ресурсы.

Новая цель фишеров в Telegram — медиаменеджеры, маркетологи, журналисты и пиарщики Аналитики компании FACCT предупредили, что в Telegram набирает обороты новая волна угона аккаунтов. На этот раз злоумышленники нацелены на российских медиаменеджеров, маркетологов, журналистов и пиарщиков, и уже зарегистрировали 462 домена для кражи учетных записей. Атакующи...

Мошенники воруют деньги с мобильных устройств с помощью ПО для удаленного администрирования Специалисты «Доктор Веб» предупредили, что участились случаи мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.

Разворачиваем ML модель с использованием ONNX на Android в километре над землей Иногда в жизни программиста возникают интересные задачи. Например, как перенести полученную ML модель, созданную в Python, на Android смартфон. Потому что этот самый смартфон пристегнут к параплану, висящему в километре над землей, а модель должна помогать пилоту лучше искат...

Хакеры злоупотребляют Google Cloud Run для распространения банковских троянов Специалисты Cisco Talos обнаружили, что с сентября 2023 года хакеры злоупотребляют сервисом Google Cloud Run для массового распространения банковских троянов Astaroth, Mekotio и Ousaban.

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

Обнаружен шпионский мод WhatsApp, который распространяется через Telegram Эксперты «Лаборатории Касперского» обнаружили мод для WhatsApp, который содержит ранее неизвестного шпионского трояна для Android CanesSpy. С 5 по 31 октября было предотвращено более 340 000 атак с его использованием в более чем в 100 странах мира. Наибольшее количество атак...

Веселые уроки WinCC OA. Настройка сервера протокола МЭК 60870-5-104 Говоря сухим языком, МЭК 60870-5-104 – протокол телемеханики, предназначенный для передачи сигналов в систему верхнего уровня, регламентирующий использование сетевого доступа по протоколу TCP/IP. Чаще всего применяется в энергетике для информационного обмена между энергосист...

SecuriDropper обходит защиту Google Специалисты ThreatFabric рассказали о новом дроппере для Android под названием SecuriDropper, который используется для доставки малвари и успешно обходит защитную функцию Restricted Settings.

Модульный вредонос Deadglyph атакует госорганы на Ближнем Востоке Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она же Project Raven или FruityArmor) для кибершпионских атак.

Представлен Linux-ноутбук Slimbook MANJARO Компания Slimbook пополнила ассортимент Linux-ноутбуков моделью Slimbook MANJARO, которая основана на 10-ядерном процессоре Intel Core i7-13620H с тактовой частотой до 4,9 ГГц. Новинку также оснастили графическим адаптером NVIDIA GeForce RTX 4060 с 8 ГБ видеопамяти, 15,6-дюй...

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

VK Cloud запустила облачный сервис для создания виртуальных рабочих мест Организовать доступ удаленных сотрудников к корпоративным системам будет проще

ASUS представит на выставке MWC 2024 серверы, предназначенные для телекоммуникационной отрасли Компания ASUS представит свои серверы на выставке MWC 2024, которая пройдет в Барселоне с 26 по 29 февраля 2024 года.

Поисковик Microsoft Bing перестал открываться у некоторых пользователей России У пользователей некоторых российских интернет-провайдеров возникли трудности с доступом к поисковику Bing от компании Microsoft. При попытке зайти на него появляется сообщение «Не удаётся получить доступ к сайту».

Defence24: новейшая САУ уже на вооружении армии России Сообщение о передаче в войска первой партии установок "Мальва" не осталось незамеченным в Польше

Android-вредонос MoqHao автоматически запускается после установки Исследователи обнаружили новую версию малвари для Android MoqHao (она же XLoader или Wroba), которая автоматически запускается на зараженных устройствах, не требуя какого-либо взаимодействия с пользователем.

У OWASP произошла утечка данных Специалисты The OWASP Foundation сообщили об утечке данных, после того как резюме некоторых членов организации попали в открытый доступ из-за неправильной настройки старого веб-сервера Wiki.

Обнаружен критический дефект в популярном инструменте сжатия Fedora Linux В последних версиях библиотек сжатия xz, широко используемых в дистрибутивах Linux, обнаружена критическая уязвимость. Об этом сообщают специалисты по безопасности Red Hat, призывая пользователей Fedora принять срочные меры.

Диск – это лава. Исследуем методы выполнения пейлоада в памяти Ни для кого не секрет, что во время пентестов атакующим приходится использовать готовые инструменты, будь то нагрузка для Cobalt Strike, серверная часть от поднимаемого прокси-сервера или даже дампилка процесса lsass.exe. Что объединяет все эти файлы? То, что все они давным-...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Фейковое приложение McAfee для Android содержит трояны и крадет банковские реквизиты Банковский троян Vultur проникает на смартфоны посредством фишинга. Вредоносное ПО трудно обнаружить.

Цены поражают воображение. Сотовый оператор «МТС» запустил новый тарифный план Телекоммуникационная компания «МТС» является одним из лидеров на рынке связи, а используют ее услуги и возможности, доступ к которым она предоставляет всем и каждому, очень и очень многие люди. Сотовый оператор стремится делать все, что Читать полную версию публикации Цены ...

Апгрейды для шелл-кода. Изучаем инструменты обхода антивирусов и EDR Для подписчиковАнтивирусы и системы EDR становятся всё навороченнее и даже используют машинное обучение для более точного детектирования. Но у авторов малвари по‑прежнему остаются способы обойти все проверки. В этой статье я покажу несколько техник и инструментов, которые пр...

Астрономы обнаружили ранее незамеченные звезды в самом центре Млечного Пути Эти звезды десятилетиями могут оставаться практически невидимыми, а затем внезапно резко увеличивать свою яркость.

Исходный код шифровальщика HelloKitty опубликован в открытом доступе На русскоязычном хак-форуме выложили исходный код малвари HelloKitty. Предполагаемый автор вымогателя заявил, что разрабатывает новый, более мощный шифровальщик.

Настройка CI/CD для Gitlab-репозитория: схемы и гайд по шагам Рассказываем, как работать с CI/CD, о шагах при настройке сервера и о полезных командах, которые помогут в работе. Привет! Меня зовут Николай, я Backend-разработчик в РЕЛЭКС.В статье ты найдешь полезный теоретический материал, сравнение инструментов CI/CD и подробный гайд п...

Ботнет Ddostf взламывает MySQL-серверы Специалисты AhnLab Security Emergency response Center (ASEC) предупредили, что серверы MySQL подвергаются атакам ботнета Ddostf, который работает по схеме DDoS-as-a-Service (DDoS-как-услуга). То есть мощности ботнета сдаются в аренду другим киберпреступникам.

Китайские кибервойска. Атака на критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

Исходные коды Mercedes-Benz утекли из-за случайно раскрытого токена GitHub Исследователи из RedHunt Labs обнаружили в публичном репозитории забытый токен GitHub, принадлежащий сотруднику Mercedes-Benz. Токен давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных.

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Intel ожидает, что её выручка сократится из-за отзыва лицензии, позволяющей работать с Huawei Хоть новые запреты и не должны серьёзно ударить по синему гиганту, но всё же данные шаги американского правительства не останутся незамеченными

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

REST API сервер на Bash с использованием сокетов и Apache Всем привет! Ранее рассказывал о том, как создать REST API и Web-сервер на PowerShell для Windows, а также упоминал, что подобный сервер будет работать и в системе Linux, благодаря кроссплатформенной версии PowerShell Core. Безусловно, для подобных целей лучше используются с...

Управление Linux-сервером — самая ценная инвестиция В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством. Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к сисадмину, как древние индейцы к своему шаману… Сейчас это «древнее искусство...

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Ученые нашли «переключатель» нападения иммунной системы человека на хозяина Исследователи обнаружили важнейший механизм, с помощью которого клетки не позволяют иммунной системе атаковать здоровые ткани. Это открытие, опубликованное в журнале Nature, проливает свет на сложную регуляцию иммунного ответа и открывает перспективы для разработки новых мет...

Малварь RustDoor ориентирована на macOS и маскируется под Visual Studio Пользователей macOS атакует новый бэкдор на основе Rust, который активен как минимум с ноября 2023 года, по данным аналитиков Bitdefender. Вредонос маскируется под обновления для Microsoft Visual Studio и нацелен на архитектуры Intel и Arm.

Менеджер паролей 1Password пострадал из-за взлома Okta Разработчики компании 1Password, чью платформу для управления паролями используют более 100 000 компаний и миллионы пользователей, сообщают, что обнаружили подозрительную активность в учетной записи, которую 1Password предоставляет поставщик систем управления доступом и иден...

В России создадут наземный комплекс для спутниковой системы «Гонец 2.0» В пресс-службе предприятия «Спутниковая система «Гонец», входящего в госкорпорацию «Роскосмос», сообщили, что специалисты приступили к разработке документации для наземного комплекса связи, который станет частью новой спутниковой системы «Гонец 2.0». Ожидается, что эта систе...

DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позв...

В России обнаружили атакующую российские предприятия хакерскую группировку Российская компания по кибербезопасности Positive Technologies в беседе с РИА Новости рассказали, что им удалось обнаружить хакерскую группировку Dark River, атакующую российские предприятия.

Sony PlayStation ищет аналитика для растущего подразделения ПК В мире игр и развлечений сегодня нет сомнений в том, что Sony PlayStation остается одним из главных игроков. Однако, помимо консолей, Sony PlayStation активно развивает свое подразделение ПК, что не остается незамеченным

С 1 января. Сотовые операторы «МТС», «МегаФон», «Билайн» и Tele2 подготовили крайне неприятный сюрприз для абонентов Едва ли какой-то человек в современной России может представить свою жизнь без постоянного непрерывного доступа к услугам телекоммуникационного характера. Такие позволяют всегда и везде оставаться на связи, а получить к ним доступ можно за определенную Читать полную версию ...

Будни техпода. Ошибки при подключении по RDP Для доступа удалённому Windows-серверу из Windows-системы большинство администраторов используют протокол удалённого рабочего стола (Remote Desktop Protocol — RDP). Есть, конечно, и существенная доля тех, кто оперирует более обширным перечнем вариантов подключения — Micros...

Google Gemini и ChatGPT заставили писать политическую пропаганду Пока Google и OpenAI похлопывают себя по спине за «Соглашение об искусственном интеллекте» против вмешательства в выборы, простой эксперимент Gizmodo обнаружил вопиющие дыры в их мерах безопасности. Используя не что иное, как «газлайтинг», они заставили Gemini и ChatGPT писа...

Хакеры начали «раздавать» троян вместе с пиратском софтом Исследователи безопасности «Лаборатории Касперского» рассказали об эффективности киберкампании, известной ещё с весны. Хакеры распространяют прокси-троян — вирусный софт для переадресации интернет-трафика — вместе с программами, скачанными с пиратских сайтов.

Компания «Топ Системы» продемонстрировала Linux-версию T-FLEX CAD На прошедшей конференции «Созвездие САПР 2023» разработчики компании «Топ Системы» продемонстрировали версию флагманского продукта для инженерного проектирования T-FLEX CAD, собранную под операционную систему Linux и не использующую никакие дополнительные библиотеки вроде Wi...

Специалисты Angara Security обнаружили всплеск создания доменов, имитирующих платежную систему Qiwi Специалисты Angara Security предупреждают о мошенничестве с подделками платежной системы Qiwi после отзыва ее лицензии.

Открыто девять новых горячих юпитеров. Старейшим около 8 млрд лет Группа астрономов обнаружила девять новых горячих юпитеров, используя данные Transiting Exoplanet Survey Satellite (TESS). Результаты исследования были опубликованы на сервере препринтов arXiv.

Обслуживание серверов в других ЦОД — преимущества Обслуживание серверов на аутсорсинге — это возможность сэкономить время, затрачиваемое на решение рутинных задач, и посвятить его развитию бизнеса. Если доверить обслуживание оборудования в любом дата-центре сторонним специалистам — переживать за его доступность и бесперебой...

Эксперты обезвредили сервер малвари PlugX, связанной с 2,5 млн IP-адресов Заброшенный USB-червь PlugX, который бэкдорил подключаемые устройства, продолжал самовоспроизводиться в течение многих лет, хотя его создатели давно потеряли над ним контроль. Малварь оставалась активной на тысячах или даже миллионах машин, но эксперты Sekoia сумели осуществ...

Сервера Casio взломали и украли данные клиентов в 149 странах Casio сообщил о нарушении безопасности, в результате которого неавторизованные лица получили доступ к серверу ClassPad. В результате инцидента была похищена база данных, содержащая персональные данные клиентов из 149 стран.

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

Исследователи нашли сайт, торгующий миллиардами сообщений из Discord Журналисты издания 404 Media обнаружили сервис Spy Pet, создатель которого утверждает, что отслеживает и архивирует миллиарды сообщений на открытых серверах Discord. Сервис продает доступ к данным всего за 5 долларов, позволяя отслеживать более 600 млн пользователей более че...

Сервера MARVEL Super War закроют 18 июня Разработчики MARVEL Super War из NetEase Games обратились к игрокам через внутриигровое уведомление, сообщив грустную новость — игру закроют. Она так и не выбралась из пробного запуска в Юго-Восточной Азии на iOS и Android. При этом сегодня последний шанс скачать клиент игры...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Инфостилеры заразили 10 млн систем в 2023 году Специалисты «Лаборатории Касперского» сообщают, что в прошлом году более половины атакованных стилерами устройств (55%) в мире было заражено малварью RedLine. Суммарно в 2023 году от инфостилеров пострадали около 10 млн систем.

Представлен Linux-ноутбук Juno Computers Saturn 17 v5 Британская компания Juno Computers пополнила ассортимент Linux-ноутбуков моделью Saturn 17 v5, которая работает под управлением Ubuntu 22.04 LTS или Ubuntu 23.10 на выбор. Новинка характеризуется 10-ядерным процессором Intel Core i7-13620H, 16 ГБ, 32 ГБ или 64 ГБ оперативной...

Gryffine — история одного пет-проекта Как-то раз один знакомый сисадмин пожаловался мне на жизнь суровую. Он рассказал об одном инциденте в его конторе. Стоит оговориться, что контора небольшая и такой сущности как отдельный специалист по информационной безопасности там нет. Инцидент стандартный до банальности. ...

Криптовалютные кошельки 2011-2015 годов уязвимы перед проблемой Randstorm Специалисты компании Unciphered, занимающейся блокчейн-безопасностью, обнаружили ряд проблем, связанных с популярной JavaScript-библиотекой BitcoinJS, используемой во многих браузерных криптокошельках. Проблемы, получившие общее название Randstorm, представляют угрозу для ко...

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Трое IT-специалистов взломали Tesla и обнаружили специальный "режим Илона" Он позволяет использовать автопилот без необходимости контакта с рулевым колесом.

Intel начала двигать Nvidia на рынке ИИ? Корейская компания Naver перешла с GPU Nvidia на CPU Intel для своего сервера с искусственным интеллектом За последний год компания Nvidia стала неоспоримым лидером на рынке поставщиков ускорителей для искусственного интеллекта. Однако на этом рынке присутствует не только она. Как сообщается, компания Naver заменила ускорители Nvidia на аналогичные решения Intel.  соз...

Вступил в силу запрет на статьи о Tor и VPN С сегодняшнего дня, 1 марта, Роскомнадзор может вносить в реестр запрещённых ресурсов страницы с информацией ‎о способах, методах обеспечения доступа к ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории РФ — проще говоря, бани...

Молдавия купила за €14,5 млн французский радар, но последний не смог обнаружить упавший дрон Спрашивается куда, а главное зачем были потрачены народные деньги, если даже тихоходные БПЛА легко преодолевают незамеченными государственные линии Молдавии

На Android проходит ЗБТ Home, Planet & Hunters — попасть можешь и ты Ранее я говорил, что Home, Planet & Hunters выйдет 11 апреля на iOS и Android. В целом, планы не изменились — в App Store до сих пор можно пройти предрегистрацию. А вот Android-геймеры могут поучаствовать в закрытом бета-тесте. Для этого нужно перейти по ссылке и принять...

Будни техпода. Как разместить Telegram-бота на виртуальном сервере Чуть больше месяца назад мы запустили Telegram-бота, через который можно заказать виртуальный сервер. Этот бот помогает арендовать VPN-сервер, VPS из нашего маркетплейса или уникальную конфигурацию под ваши цели. А не возникало ли у вас желания запустить собственный Tele...

HTB PC. Манипулируем протоколом gRPC при взломе сервера Для подписчиковВ этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.

Вымогатель STOP научился уклоняться от обнаружения Исследователи обнаружили новый вариант вымогателя STOP (он же StopCrypt и STOP Djvu), который использует многоступенчатый механизм выполнения для обхода защитных средств. STOP является одним из наиболее активных и распространенных вымогателей в мире, но мало кто слышал о нем...

В России разработали безопасную систему связи будущего - она защищена от помех и основана на теории хаоса Ученые Санкт-Петербургского государственного электротехнического университета ЛЭТИ разработали устойчивый к помехам прототип высокозащищенной системы связи. Об этом рассказал журналистам Вячеслав Рыбин специалист с кафедры систем автоматизированного проектирования ЛЭТИ....

Разработчики Raspberry Robin покупают эксплоиты Последние версии малвари Raspberry Robin стали более скрытными и используют эксплоиты для свежих 1-day багов, которые применяют против уязвимых систем.

WogRAT злоупотребляет сервисом для заметок aNotepad Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

Около 40% российских IT-специалистов работают удаленно Некоторые - даже из других стран

Почтовый сервер для предприятия Первая программа, способная отправлять сообщения на удаленный компьютер, появилась в 1971 году. Автором инновационного программного обеспечения был американский программист Рэй Томлинсон. После успешного старта он немедленно приступил к улучшению программы, и придумал систем...

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Хакеры угоняют eSim для получения доступа к онлайн-банкингу Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. Угон номеров происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, выполняющей в некоторых современных см...

Wi-Fi от телекоммуникационной компании YS-System появится в московских общественных туалетах Оборудование Wi-Fi для общественных туалетов Москвы начала устанавливать компания Йота Систем. К концу года в 300 туалетах уже будет доступен беспроводной интернет. По словам руководителя YS-System, данное решение было продиктовано требованием времени. Подобная услуга реализ...

Уязвимость в ownCloud уже взяли на вооружение хакеры Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные данные почтовых серверов и лицензионные ключи в контейнерах.

Банкер Mispadu эксплуатирует баг в Windows SmartScreen Аналитики Palo Alto Networks предупредили о банковском трояне Mispadu, который использует свежую уязвимостью обхода Windows SmartScreen для компрометации пользователей в Мексике.

Примите участие в V Всероссийском телекоммуникационном бильярдном турнире Из года в год сеть дата-центров Datahouse.ru и ИТ Технопарк Лидер.рф вкладывают душу в турнир и стараются удивить вас нестандартным подходом к шоу-программе – и этот раз не будет исключением  Неизменным всегда остается вкуснейший фуршет, алкоголь и, конечно, общение! Фанат...

В магазине Google Chrome обнаружено мошенническое приложение Xumm Wallet В магазине Google Chrome появилось поддельное приложение Xumm Wallet, нацеленное на пользователей открытого блокчейна XRPL

Microsoft ограничивает сторонние приложения для настройки интерфейса в Windows 11 версии 24H2 Пользователи RTM обнаружили блоки, нацеленные на определенные приложения для настройки.

Некоторые пользователи Android 14 лишились доступа к своим смартфонам В новейшей Android 14 обнаружена серьезная ошибка в системе хранения данных, из-за которой пользователи лишаются доступа к своим устройствам.

ИИ переполох: коварный ход Meta*, дилемма Google с данными и сокращение компаний В вихре технологических противоречий компания Meta* удивляет сильнее всего своим искусственным интеллектом, обученным на ваших сообщениях в Facebook* и Instagram*. Что конечно же не осталось незамеченным и вызвало шквал критики. Однако и у других компаний сейчас не лучшие вр...

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

Комментарии на GitHub используются для распространения малвари Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники используют URL-адреса, связанные с репозиториями Microsoft, в результате чего файлы кажутся безопасными.

«Росэлектроника» начала поставки устройств для удаленного управления серверами и станками Аппаратура изготавливается на основе отечественных комплектующих и поставляется на объекты нефтегазовой и транспортной инфраструктуры.

Хакеры из Ирана атакуют водоснабжение Ирландии в знак поддержки Палестины Иранские хакеры атаковали систему водоснабжения в Ирландии, оставив без воды жителей двух населенных пунктов, в знак поддержки Палестины. Атака была направлена на израильское оборудование и входит в рамки более широкой кампании против Израиля.

Хакеры атаковали Norton Healthcare и похитили личные данные миллионов пациентов Хакеры атаковали некоммерческую медицинскую систему Norton Healthcare в Кентукки, получив доступ к личным данным более чем 2,5 миллиона пациентов и сотрудников

В новой версии системы терминального доступа Termit появилась опция поддержки серверов под управлением ОС Windows В обновлении 2.1 стала доступна публикация приложений и рабочего стола на Windows-серверах, свой десктоп-клиент x2go для Windows и Linux и многое другое.

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

США приближаются к завершению оказания военной помощи Украине Координатор Совета национальной безопасности по стратегическим коммуникациям Джон Кирби заявил, что США почти исчерпали ресурсы для предоставления военной помощи Украине. "Мы подходим к концу верёвки", - буквально сказал он. Точный перевод на русский этой не оставшейся незам...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Почему стоит разместить CRM-систему на вашем личном сервере? К использованию CRM-систем многие бизнесмены приходят постепенно, совершая путь от простой таблички «в экселе» до покупки или облачной аренды ПО. Но остается вопрос: что лучше? Поставить CRM офлайн на машинах организации, заплатить за SaaS-решение и не мучаться с настройками...

MiniOS v3.3.3: обновление легкого модульного Linux-дистрибутива для USB-накопителей Представлен очередной релиз минималистичной операционной системы MiniOS, добавлен новый функционал и улучшения.

Будни техпода. Как перенести данные с одного виртуального хостинга на другой В последние недели специалистам нашей техподдержки поступает много обращений с просьбой помочь перенести данные, размещённые на виртуальном выделенном сервере (VDS) другого хостинга. Особенно число таких запросов выросло после появления новости о закрытии с 25 декабря 2023...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

Хак-группа Sticky Werewolf атакует государственные организации в России и Беларуси Исследователи предупредили, что ранее неизвестная группировка Sticky Werewolf получает доступ к системам государственных организаций в России и Беларуси с помощью фишинговых писем, которые содержат ссылки на вредоносные файлы. Группировка активна как минимум с апреля 2023 го...

В ГК «КОРТРОС» поделились деталями внедренной в семейном квартале iLove системы доступа в здание Девелопер «КОРТРОС» сообщил о внедрении системы доступа в здание по BLE и Face ID в московском ЖК iLove. Действующая в России перспективная программа стандартизации сферы умных домов, зданий и сооружений на 2023-2030 гг., по словам замглавы Минпромторга РФ Василия Шпака, нац...

Новый вредонос Brokewell взламывает Android-устройства и ворует данные Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользоват...

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала неско...

Как бактерии используют насморк, чтобы скоординировано атаковать вашу иммунную систему Исследование, проведенное в Пенсильванском университете, раскрывает хитроумную стратегию, которую используют бактерии в сезон простуды и гриппа. Когда при насморке образуется густая слизь, бактерии используют эту возможность для синхронного нападения на вашу иммунную систему...

Малварь Kinsing использует уязвимость в Apache ActiveMQ для развертывания руткита Операторы малвари Kinsing активно эксплуатируют критическую уязвимость CVE-2023-46604 в Apache ActiveMQ для компрометации Linux-систем. Конечной целью группировки является размещение криптовалютных майнеров на взломанных серверах.

[Перевод] Поломанные VPN, 2038 год и сертификаты с истёкшим сто лет назад сроком В конце 2010 года Зимми (псевдоним) работал в ИТ-поддержке компании, разрабатывавшей VPN-устройства и операционную систему для них. В понедельник ему позвонил клиент (розничный продавец продукции из США), рассказавший, что в выходные его VPN-оборудование перестало работать....

Специалист по кибербезопасности обвиняется в взломе систем Apple с целью хищения товаров на $2,5 млн Специалист по кибербезопасности арестован по обвинению в мошенничестве - он использовал уязвимости в системах Apple для хищения электроники и подарочных карт на $2,5 млн.

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

40% российских специалистов в сфере ИТ работают удалённо Исследователи отметили стремительный рост удалённых профессий в ИТ-индустрии

Domain fronting для чайников, и как его использовать для обхода блокировок Давайте сразу вопрос на засыпку: может ли быть так, что клиент подключается, ну, например, к серверу www.python.org (самому настоящему, тому, к которому обращаются еще миллионы клиентов со всего мира), а потом использует его как прокси и гоняет через это подключение трафик д...

Новый бэкдор для macOS скрывается в пиратском софте и ворует криптовалюту Эксперты «Лаборатории Касперского» обнаружили ранее неизвестное семейство малвари для macOS, распространяющееся с пиратским ПО. Полезная нагрузка представляет собой бэкдор с возможностью выполнять любые скрипты с правами администратора, а также подменять установленные на уст...

DeepMind разработала систему SAFE для проверки результатов ChatGPT Команда специалистов из DeepMind, подразделения Google, создала систему на основе искусственного интеллекта (ИИ) под названием SAFE, которая может использоваться для проверки достоверности результатов больших языковых моделей (LLM), таких как ChatGPT. Они опубликовали статью...

Российские ученые создали технологию AR для удаленного контроля операций Ученые из Первого МГМУ имени И. М. Сеченова и Национального медицинского исследовательского института нейрохирургии разработали технологию для нейрохирургии с применением дополненной реальности (AR). Система включает в себя AR-очки и программное обеспечение, позволяющее пере...

На iPhone появился вирус, который ворует ваши данные. Как от него можно защититься Смартфоны Apple для многих пользователей всегда были синонимом безопасности. Закрытая система не позволяла никаким вирусам подобраться к конфиденциальной информации и влиять на скорость и качество работы Айфонов. Да и сама Apple на каждой презентации отмечает, что именно их...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Как развернуть Minecraft на сервере и сделать бэкап мира Minecraft открывает большие возможностями для творчества. Вы можете реализовать креативные идеи, играть вместе с друзьями и создавать сообщество единомышленников. А будучи администратором сервера — получаете полный контроль над поведением игроков, можете поддерживать поряд...

Исследователи: вымогатель Hunters International может оказаться «ребрендингом» Hive Эксперты обнаружили новую RaaS-угрозу Hunters International, использующую исходный код известного вымогателя Hive. Специалисты предполагают, что группировка могла провести «ребрендинг» и возобновила активность под другой вывеской.

Прорыв в лечении рака: мРНК-терапия показала себя с лучшей стороны на мышах Рак яичников — разрушительное заболевание, которое часто остается незамеченным до тех пор, пока не переходит в запущенную стадию, что затрудняет его лечение. Однако недавнее исследование ученых из Франкфуртского университета имени Гете и Университетской клиники Франкфурта да...

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

Компания Solid State Disks представила линейку продуктов SCSIFlash-Fast Диск можно подключить к сети через порт Ethernet для удаленного доступа

Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor Возможности злоумышленников растут и украсть пароль не предоставляет сложности. Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организа...

В Сбере рассказали об отражении очень сложной хакерской атаки На форуме «Кибербезопасность в финансах» зампредседатель правления Сбербанка сообщил, что в январе хакеры атаковали серверы учреждения особым, наиболее изощрённым способом

Учимся понимать события подсистемы аудита Linux Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной мн...

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat. Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резо...

Список всех консольных команд в Palworld В Palworld есть консольные команды для администратора сервера. Это означает, что использовать их можно только в мультиплеере. Для этого потребуется лицензионная версия игры, а также выделенный сервер — хостом можете выступать вы или ваши друзья; также можно заказать сервер «...

В России спустят сервер на ледяную дрейфующую льдину в Арктике Команда специалистов из российской компании RuVDS планирует установить серверное оборудование на дрейфующей льдине в Арктике. Этот необычный проект предполагает сброс сервера с борта Ил-76 с высоты более 10 тысяч метров. Кроме того, на этом же самолете совершится первый в ми...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Китайское импортозамещение докатилось до процессоров, используемых в телекоммуникационном оборудовании Продукция Intel и AMD будет из него вытесняться к 2027 году.

Хак-группа Volt Typhoon провела более пяти лет в сетях критически важных организаций США Китайская группа кибершпионская Volt Typhoon проникла в сети объектов критической инфраструктуры в США. Хакеры сохраняли доступ и оставались незамеченными в течение как минимум пяти лет, говорится в совместном заявлении CISA, АНБ, ФБР и других агентств, входящих в альянс Fiv...

Apple продолжает работать над homeOS Сегодня ночью разработчики получили доступ к первой тестовой сборке macOS 14.4, watchOS 10.4 и tvOS 17.4. Бета-версии содержат не очень много изменений. Однако в коде tvOS 17.4 специалисты обнаружили упоминание новой яблочной операционки — homeOS.Читать дальше... ProstoMAC....

Взлом Seedr. Райтап — победитель Pentest Award в номинации «Пробив» Для подписчиковВ этой статье я расскажу о том, как я связал в цепочку несколько проблем безопасности с целью удаленного выполнения кода (RCE) на серверах компании VK. Я описал свои шаги в подробностях, чтобы показать, как исследователь мыслит во время обнаружения необычных у...

ФБР: Северная Корея отправила тысячи программистов на удалённую работу в США В последние годы Северная Корея активно направляла своих ИТ-специалистов на удаленную работу в США, сообщает ФБР.

Фальшивые читы обманом вынуждают геймеров распространять малварь Аналитики McAfee обнаружили нового вредоноса, связанного с инфостилером Redline, который маскируется под демо-версии читерского софта. Интересно, что авторы малвари предлагают пользователям полную бесплатную копию этого «читерского ПО», если те сумеют убедить своих друзей то...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Исследователь нашел бэкдор в коде Tornado Cash В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные депозитных сертификатов (deposit notes) на удаленный сервер.

Мишустин призвал к развитию собственных телекоммуникационных решений в стране Премьер-министр России Михаил Мишустин выступил с заявлением о необходимости развития собственных телекоммуникационных решений в стране. В ходе выступления на Международной конференции Data Fusion 2024 он подчеркнул важность создания современной и надежной телекоммуникационн...

Анонс Windows 11 Insider Preview Build 22635.3209 (канал Beta) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.3209 (KB5034855) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.3209.ni_release_svc_betaflt_prod1.240208-2051. Для все...

Установка обратного VPN: нет ничего проще Сейчас многие граждане РФ, которые находятся за границей, испытывают проблемы с доступом к некоторым российским ресурсам. По каким-то причинам несколько десятков российских сайтов запрещают доступ с IP-адресов за пределами РФ. К счастью, эту проблему довольно легко решит...

Lazarus использует уязвимость Log4Shell двухлетней давности для доставки троянов Эксперты предупредили, что северокорейская хакерская группа Lazarus продолжает эксплуатировать уязвимость Log4Shell (CVE-2021-44228). Теперь баг используется для развертывания трех ранее неизвестных семейств малвари, написанных на языке DLang.

При просмотре YouTube через приложение для блокировки рекламы видео теперь тормозит и выдаёт сообщение об ошибке Разработчики YouTube сообщили, что пользователи, получающие доступ к видео через стороннее приложение для блокировки рекламы, могут столкнуться с проблемами буферизации или увидеть сообщение об ошибке: «Следующий контент недоступен в этом приложении». В прош...

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Пингвин расставил сети: работа сети в Linux Всем привет! С вами снова я, Аргентум! Сегодня я продолжу нашу серию статей об ядре Linux.В этой статье мы будем изучать способ организации сети в мире серверов и то, как она эволюционировала от использования традиционного сетевого стека ядра Linux к виртуализации сети с исп...

В США подали иск на сервис Apple CarPlay Министерство юстиции США обратило своё внимание на информационно-развлекательную систему компании Apple под названием CarPlay, утверждая, что она используется производителем для блокирования конкуренции на рынке. В иске говорится, что следующая версия CarPlay получит доступ ...

В Xiaomi HyperOS осталось только 30% от Android Менеджер по исследованиям и разработкам операционной системы Huawei HarmonyOS и инженер по исследованиям и разработкам OpenHarmony, прокомментировал анонс Xiaomi HyperOS. По словам этого человека, которые имеет связи с разработчиками из Xiaomi, около 30% этой опера...

В основе нового чипа Google для ИИ будет лежать в том числе архитектура RISC-V. Предположительно, речь о ядре SiFive X390 Похоже, компания Google собирается использовать архитектуру RISC-V для своих будущих чипов TPU, нацеленных на вычисления с ИИ.  Компания SiFive, которая является разработчиком коммерческих процессоров RISC-V и IP-блоков для них на основе архитектуры набора команд ...

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Краткая история сервера На первый взгляд история и последующая эволюции серверов выглядит предельно просто. Ее исходные вехи: 1964 год — создание мэйнфрейма IBM System/360, каковой в числе прочего был сервером для его интерактивных консолей и прочих периферийных устройств, то есть сервером в «желез...

Решаем задачу асинхронного ввода-вывода с библиотекой Asio Привет, Хабр! Меня зовут Илья Казаков, я C++ разработчик в команде систем хранения данных  компании YADRO, одна из моих задач — реализация эффективных IO-bound программ под Linux. На одном из проектов мы с командой использовали Asio — библиотеку C++ для сетевого и ...

У «Контур.Доступа» появилась версия для Linux У «Контур.Доступа» появилась версия для Linux. Новая версия сервиса для удаленного доступа к компьютерам позволяет подключаться к ПК на Linux. Такая возможность особенно актуальна для организаций, которые переходят ...

Интеграция Keycloak в приложение Spring Boot 3 с использованием протокола OAuth2.0 В современном мире веб-разработки обеспечение безопасности пользовательских идентификаторов и управление доступом к ресурсам становятся все более важными задачами. Один из мощных инструментов, предоставляющих полноценное решение для этих задач, это Keycloak, современная сист...

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

Критическая уязвимость в Shim представляет угрозу для Linux-дистрибутивов В загрузчике Shim нашли критическую уязвимость, которая позволяла злоумышленникам выполнить код и получить контроль над целевой системой до загрузки ядра, обойдя существующие защитные механизмы.

Для iPhone вышло приложение «Windows» для удаленного управления вашим компьютером Microsoft представила новое приложение «Windows» для iPhone, которое позволяет пользователям удаленно управлять своими компьютерами.

В Украине разоблачили хакеров с доходом более $82 млн Киберполиция Украины совместно с правоохранителями Норвегии, Франции, Германии и США разоблачила хакерскую группировку, атаковавшую серверы ведущих мировых компаний

Стилер StrelaStealer атаковал более 100 организаций в Европе и США Исследователи Palo Alto Networks обнаружили массовые фишинговые атаки, при помощи которых распространяется постоянно обновляющийся стилер StrelaStealer. По данным экспертов, от этого вредоноса уже пострадали более 100 организаций в Европе и США.

Безопасный интернет через Termit: 11 шагов для развертывания СТД Привет, Хабр! Сегодня мы подробнее поговорим про Termit 2.1 —  систему терминального доступа. Она предназначена для организации удаленного доступа конечных пользователей к приложениям, опубликованным на терминальных серверах. В этой статье я расскажу о том, как мы делал...

Госдума одобрила законопроект, призванный упростить доступ операторов связи в многоквартирные дома 28 марта 2024 года Госдума во втором чтении одобрила законопроект, призванный упростить доступ операторов связи в многоквартирные дома. Это знаменует собой важный шаг к созданию конкурентной среды на рынке телекоммуникационных услуг и предоставлению жильцам большего контроля...

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Как восстановить удаленный чат в Telegram Если вы хотите восстановить удаленный чат или видео и фотографии в Telegram, то вариантов у вас будет не особо много – но они все же есть. Рассказываем, как сохранить удаленные беседы, видео, изображения и другие файлы.

Вымогатели взламывают серверы WS_FTP и требуют 0,018 BTC Исследователи предупреждают, что вымогатели начали атаковать свежую уязвимость в WS_FTP Server компании Progress Software. За взломами стоит неизвестная ранее группировка Reichsadler, которая требует у пострадавших выкуп в размере 0,018 биткоина (менее 500 долларов США по те...

Новый вредоносный софт для Mac распространяется через пиратские программы Новый вредоносный софт для macOS, распространяемый через пиратские программы, нацелен на кражу криптовалюты у пользователей, работающих на новых версиях macOS. Вредоносное ПО передается через программу Activator и способно шпионить за Mac и получать команды от сервера хакера...

Специалисты Sysdig обнаружили новый вирус SSH-Snake, который угрожает корпоративным сетям Вредонос SSH-Snake, использующийся для атак на корпоративные сети через SSH, был обнаружен экспертами Sysdig.

Positive Technologies обнаружила серию атак, направленных на госорганизации России и СНГ Специалисты Positive Technologies рассказали об обнаружении новой хак-группы Lazy Koala. По данным исследователей, преступники используют простые, но эффективные техники атак. Жертвами группировки уже стали организации из России и шести стран СНГ. Суммарно на сегодняшний ден...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Биткоин снова обновил годовой максимум, атаковав барьер в 42 000 долларов BTC атаковал $42 000. Где предел роста перед халвингом?

Биткоин снова обновил годовой максимум, атаковав барьер в 42 000 долларов BTC атаковал $42 000. Где предел роста перед халвингом?

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Спецслужбы Израиля рассказали о планах ХАМАС атаковать посольство в Швеции Специалисты сумели реконструировать всестороннюю картину деятельности ХАМАС, охватывающую не только действия внутри Израиля, но и за его границами

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Как выбрать сервер. Что лучше сегодня — готовая или сборная система Вы, конечно, знаете, что сервер является сердцем любого онлайн-сервиса или офисной сети. Именно серверы обеспечивают работоспособность наших любимых веб-сайтов, приложений, игр и социальных сетей, а нам позволяют открывать их 24 часа в сутки 7 дней в неделю. Эта статья — для...

Факторы маркетинговой эффективности в условиях новой реальности: исследование кризисных стратегий брендов Исследование призвано помочь маркетологам обнаружить новые драйверы выдающихся маркетинговых и бизнес-результатов или подтверждения гипотез, которые не удавалось облечь в цифры.

Эксперты «Лаборатории Касперского» обнаружили группу хакеров, удалённо взламывающих смартфоны Apple Что любопытно, несколько сотрудников Лаборатории Касперского оказались в числе жертв неизвестных хакеров

В субботу США вновь атаковали объекты йеменских хуситов Вашингтон продолжает атаковать территорию суверенного государства

Япония движется в авангарде полупроводниковых технологий — Токио нацелен преодолеть рубеж в 1 нм Амбициозная "дорожная карта" Токио по производству передовых микросхем нацелена на преодоление рубежа в 1 нанометр

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Взломан провайдер МФА-сообщений Cisco Специалисты Cisco Duo предупреждают, что хакеры атаковали неназванного провайдера услуг телефонии и похитили журналы VoIP и SMS-сообщений, связанные с многофакторной аутентификацией (МФА).

Обзор OpenYard RS1B7I. Что скрывается в 1U сервере из семейства RS101? Хабр, привет! В лабораторию Центра компетенций «ИТ-инфраструктура» КРОК поступил новый пациент — 1U сервер OpenYard RS1B7I из семейства RS101.Результаты обследования тестирования сервера ждут вас под катом! Погнали! Читать далее

Российские подразделения разбили группировку ВСУ, атакующую их позиции при поддержке трёх Leopard 2 Украинская техника немецкого происхождения осталась догорать возле населенного пункта Терны

Axios: китайские хакеры уже много лет имеют доступ к критически важной инфраструктуре США Хакеры из Китая атаковали инфраструктуру США. Об этом сообщает издание Axios.

В «Контур.Доступе» появилась технология Wake-On-LAN В «Контур.Доступе» появилась технология Wake-On-LAN. Через сервис для удаленного доступа к компьютерам можно подключаться даже к устройствам, которые выключены или находятся в спящем режиме. Это позволяет Wake-On-LAN — технология ...

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Передача данных по радиоканалу Идея для этой статьи зародилась, когда мы проводили анализ защищенности в удаленном районе в условиях отсутствия Интернета и любых средств связи. У нас были только рации, через которые мы переговаривались. Но нам также нужно было удаленно обмениваться небольшими файлами. Так...

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

Cloud Atlas атакует российские компании под видом поддержки участников СВО Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

ВСУ атаковали ВС РФ плюшевым зайцем на гелиевом шаре Пасхальную «беспилотную разработку» сбили российские военные. Внутри плюшевой игрушки бойцы ВС России обнаружили 75 граммов тротила и детонатор с гироскопом.

Ошибка 403 — что значит и как исправить Почему появляется ответ сервера «403 доступ запрещен», и как устранить проблему.

Роскомнадзор теперь имеет право блокировать сайты, содержащие информацию о способах обхода блокировок Правительство РФ разрешило Роскомнадзору блокировать сайты, содержащие информацию о способах обхода блокировок. Об этом сообщает РБК, ссылаясь на соответствующее постановление.  создано DALL-E Согласно документу, в Единый реестр запрещенной информации теперь можно...

Неинвазивный мониторинг ЦОД: повышаем надежность и снижаем затраты В центрах обработки данных используется оборудование от разных вендоров, с различными встроенными системами мониторинга. Когда таких систем становится много, уследить за подобным «зоопарком» непросто.Но как сделать систему мониторинга, которая будет работать в любом автозале...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Российские IT-специалисты снова активно покидают страну. Рост числа запросов на программы получения вида на жительство в странах Европы составил 233% Согласно данным «Коммерсанта», который ссылается на аналитиков Garant In, российские IT-специалисты активно выезжают из страны.  Фото: Александр Миридонов, Коммерсантъ Только за прошлый квартал рост числа запросов на программы получения вида на жительс...

«СёрчИнформ FileAuditor» взял под контроль серверы MS Exchange Теперь ИБ-специалистам доступен аудит всей корпоративной почты на уровне почтового сервера.

Новогодний сюрприз. Сотовый оператор Tele2 поднял цены на всех тарифных планах Одной из наиболее крупных, известных и самых распространенных телекоммуникационных компаний в России является Tele2, которая предоставляет доступ к своим услугам в более чем 60 регионах РФ, благодаря чему жители всех таких имеют возможность совершать голосовые Читать полную...

Sky News: В Великобритании взломаны серверы Минобороны страны Хакеры получили доступ к данным британских чиновников.

В России представили отечественный программно-аппаратный комплекс для суперкомпьютеров Холдинг «Росэлектроника», входящий в состав Ростеха,  разработал программно-аппаратный комплекс «Базис» на основе отечественных технологий для проведения высокопроизводительных вычислений и создания облачных сервисов.  Сгенерировано не...

Обнаружена "самая опасная" уязвимость в DNSSEC В протоколе безопасности DNSSEC найдена уязвимость, которая может нарушить работу DNS-серверов (в частности, такого ПО как BIND), а также сервисов Cloudflare и Google Public DNS.

По следам Phrack. Ищем LKM-руткиты в оперативке и изучаем устройство памяти x64 Для подписчиковКогда‑то, еще в начале погружения в тему ядерных руткитов в Linux, мне попалась заметка из Phrack об их обнаружении с реализацией для i386. Статья была не новая, и речь в ней шла о ядре Linux образца 2003 года. Что‑то в этой заметке меня зацепило, хотя многое ...

Для борьбы с распространением малвари Discord будет использовать временные ссылки До конца 2023 года Discord перейдет на использование временных ссылок для файлов, срок действия которых будет ограничен. Эта мера призвана должна затруднить использование CDN (Content delivery network, «Сеть доставки контента») компании злоумышленниками, которые часто злоупо...

Убийца и создатель файловой системы ReiserFS извинился перед Linux-сообществом Ханс Райзер, создатель файловой системы ReiserFS, написал длинное и подробное извинение перед сообществом разработчиков ядра Linux за свое поведение в прошлом. В настоящее время Райзер отбывает пожизненное заключение в тюрьме за убийство своей жены в 2006 году.

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Около 40 000 устройств Cisco взломаны, но бэкдор стало сложнее обнаружить Как и опасались ИБ-эксперты, недавнее снижение количества зараженных устройств Cisco IOS XE было вызвано тем, что атакующие обновили свою малварь, и та перестала обнаруживаться в ходе сканирований. На деле более 37 000 устройств все еще содержат написанный на Lua бэкдор.

Российскую систему бронирования авиабилетов атаковали зарубежные хакеры «Ростех» подтвердил сбой в работе российской системы бронирования авиабилетов Leonardo, о чём накануне сообщила авиакомпания «Аэрофлот».

Вымогательская группировка Medusa заявила о компрометации Toyota Компания Toyota Financial Services, дочерняя компания Toyota Motor Corporation, обнаружила несанкционированный доступ к своим системам в Европе и Африке. Одновременно с этим хак-группа Medusa внесла компанию в список своих жертв, потребовав 8 000 000 долларов выкупа за удале...

Шифровальщик MorLock увеличивает интенсивность атак на российский бизнес Специалисты FACCT опубликовали отчет, посвященный новой хак-группе MorLock. Эти вымогатели атакуют российские компании как минимум с начала 2024 года, и в последние месяцы интенсивность их атак заметно возросла.

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

Астрофизики обнаружили самый яркий и быстрорастущий квазар во Вселенной: "пожирает" по Солнцу в день Астрономы обнаружили квазар, удаленный от нас на 12 миллиардов световых лет. Внутри него находится сверхмассивная черная дыра, ежедневно поглощающая межзвездную материю размером с Солнце

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга Для подписчиковПри тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается система с привилегиями администратора или root-правами, зато на ней могут обнаружиться антивирусы и брандмауэры. Казалось бы, на этом пентесту капут, ведь развить атаку пр...

BI.ZONE: группировка Sticky Werewolf атакует государственные организации России и Беларуси Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. По данным ...

И снова про SIEM Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.Итак, SIEM (Security informati...

Китай получает доступ к передовым чипам Nvidia через серверы Dell и Supermicro В самих же компаниях не усматривают в своих действиях каких-либо нарушений санкций США

Игроки Helldivers 2 вызвали неполадки серверов проекта Из-за большого наплыва пользователей геймеры потеряли доступ к игре

Ещё один повод переживать о GeForce RTX 4090. У некоторых видеокарт GPU отрывается от печатной платы Видеокарты GeForce RTX 4090 до сих пор массово попадают в сервисные центры из-за проблем с разъёмом питания. Оказалось, что это не единственная причина.   Специалисты Northwest Repair рассказали, что периодически им в мастерскую приносят RTX 4090 с совершенно иной...

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

MMORPG Noah's Heart официально закроется в конце апреля 2024 Разработчики из компании Archosaur Games, известные по играм Dragon Raja и Avatar: Reckoning, объявили о закрытии MMORPG Noah's Heart, которая была выпущена в 2022 году. На данный момент игровые магазины уже недоступны, но сервера будут отключены только 29 апреля 2024. В кач...

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

Qnap отключила сервер хакеров, которые брутфорсили NAS со слабыми паролями Специалисты компании Qnap сообщают, что им удалось вывести из строя вредоносный сервер, использовавшийся в массовых брутфорс-атаках, направленных на устройства NAS со слабыми паролями.

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Туннелирование трафика через RDP-соединение Всем привет, в этой статье пойдет речь о способе туннелирования трафика через RDP-соединение. Такой способ может подойти для тех случаев, когда мы нашли машину с доступом в новые сегменты сети, к которой есть возможность подключиться по RDP, но мы не можем подключиться к сер...

Немецкая железная дорога ищет специалистов по работе с MS-DOS и Windows 3.11 Компания по управлению железными дорогами в Германии опубликовала объявление о поиске специалистов по работе с операционными системами MS-DOS и Windows 3.11. Ныне объявление снято, но вряд ли потому, что вакансия закрыта – многие современные IT-специалисты еще не родились, к...

Доступ к серверу за NAT Решил собрать в одну кучку все известные мне способы попадать на свой(или чужой) сервер, который находится за NAT. Читать далее

Новый iPad Pro получит OLED-дисплей нового поколения Сегодня западным журналистам удалось найти явные доказательства существования новой технологии дисплея в новых планшетных компьютерах компании Apple — специалистам пришлось заняться изучением операционной системы iPadOS 17.5, в рамках которой были обнаружены интересные данны...

Сервер для Proxmox Proxmox, популярная открытая виртуализационная платформа, требует надежного и производительного сервера для оптимальной работы. Выбор подходящего оборудования является ключевым моментом в процессе создания стабильной виртуальной среды. https://servermall.ru/ рассказывает, ка...

Мошенники атаковали Amazon – на сайте продают несуществующую Radeon RX 7900 XTX с 57% скидкой Что любопытно, мошенники используют видеокарты бренда Sapphire

Сотовый оператор «МегаФон» нанес сокрушительный удар в спину абонентам. Недовольны все Одной из наиболее крупных, известных и распространенных на российской территории телекоммуникационных компаний является «МегаФон». Этот оператор сотовой мобильной связи предоставляет доступ к голосовым звонкам, текстовым сообщениям и мобильному интернету более чем 70 млн че...

Дружим FreeBSD и HomeAssistant Привет, Хабр!Многие из вас наверное слышали о Home Assistant (далее HA) - система домашней автоматизации с открытым исходным кодом, которая прекрасно работает на различных аппаратных решениях и поддерживает операционные систем Linux, macOS, Windows. К сожалению, в списке под...

Хардкорная MMORPG Reign of Guilds выйдет в ранний доступ с дня на день Игровые сервера средневековой MMORPG Reign of Guilds будут запущены 4 апреля 2024 года в 14:00 по Москве — объявили разработчики из студии Atlant Games. Игра будет доступна в рамках раннего доступа только для пользователей ПК через Steam и в формате B2P — единоразовая покупк...

Шпаргалки для сервера CS:GO Приветствую читателей данной статьи. Сразу хочу отметить, что статья не несет никакой профессиональной информации, но нацелена на аудиторию, которая имеет представление о том, что такое терминал и хостинг, и с чем это едят. Автор лишь делится своим опытом и оставляет это зде...

YouTube умирает? Что делать и куда бежать? По понятным причинам, уже почти два года Google ничего со своими серверами в России не делает, и те потихоньку начинают отваливаться. А вместе с ним отваливается и быстрый доступ к привычным видео.

Российские госкомпании атакует хак-группа Hellhounds Эксперты Positive Technologies обнаружили новую хакерскую группу, которая получила название Hellhounds. Группировка уже скомпрометировала по меньшей мере 20 российских организаций. Больше всего хакеров интересуют государственные учреждения, IT-компании, организации космическ...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Остаемся на связи: как взаимодействовать с потребителем в период заморозки рекламных бюджетов 14 марта в 14:00 по Мск подключайтесь к вебинару от Ingate Reputation. Вместе с Максимом Мишиным, старшим специалистом ORM, обсудим проверенные способы коммуникации с клиентами. Спойлер: они доступны для любого бюджета. На вебинаре расскажем: - как работать с аудитори...

iKOOLCORE R2: 3-дюймовый мини-ПК с четырьмя 2.5 GbE Ethernet-портами. На что он способен? Вся линейка мини-ПК iKOOLCORE — крошечные устройства, они меньше, чем большинство других миниатюрных компьютеров сторонних производителей. Тем не менее разработчику этих девайсов удаётся обеспечить неплохую функциональность, что позволяет использовать их как в офисе, так и д...

В мультфильмах сервисов Amazon Prime Video и HBO Max нашли северокорейский след Вашингтонская исследовательская организация 38 North провела расследование, в ходе которого был обнаружен неправильно настроенный облачный сервер с IP-адресом КНДР.

В России разработали систему для выявления типа вируса папилломы человека Ученые из Алтайского государственного университета разработали инновационную тест-систему для точной идентификации вируса папилломы человека (ВПЧ). Это технологическое решение нацелено на выявление наиболее распространенных типов ВПЧ и анализ мутаций в них, что сделает диагн...

Apple идет на уступки ЕС по делу об Apple Pay – законы ЕС ... Компания Apple предложила открыть доступ к системе бесконтактных платежей NFC, используемой Apple Pay, для конкурентов. Цель – избежать возможных регуляторных мер со стороны ЕС

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

И вот она явилась: представлен новый выпуск свободной ОС OpenBSD 7.5 Прошло не так много времени с момента появления предыдущего релиза OpenBSD, и вот сейчас представлен новый. Стоит напомнить, что операционная система известна не только сама по себе, её разработчики создали немало полезных и востребованных компонентов, включая LibreSSL (форк...

Крупнейшая ИИ-платформа подверглась атаке: тысячи серверов скомпрометированы Масштабная атака, направленная на уязвимость в Ray, популярном фреймворке искусственного интеллекта, используемом такими компаниями, как OpenAI и Uber, привела к взлому тысяч серверов. Эта брешь в системе безопасности вызывает опасения по поводу возможной кражи конфиденциаль...

Sticky Werewolf атакует микробиологов от имени Минстроя России Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают себя за представителей Минстроя России и якобы информируют жертв об изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техниче...

Книга «BPF: профессиональная оценка производительности» Привет, Хаброжители! Инструменты оценки производительности на основе BPF дают беспрецедентную возможность анализа систем и приложений. Вы сможете улучшить производительность, устранить проблемы в коде, повысить безопасность и сократить расходы. Книга «BPF: профессиональная...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

В украинских городах до сих пор действуют китайские камеры, передающие данные на российские сервера Есть опасения, что российские спец. службы могли получить доступ к аппаратуре для наблюдения.

Ядерные осадки Хиросимы помогут понять образование Солнечной системы Ученые из Японии и США обнаружили новый тип радиоактивных осадков, оставшихся после взрыва ядерной бомбы над Хиросимой, пишет Лента.ру. Эти осадки, напоминающие первые твердые тела, образовавшиеся в Солнечной системе, дают ценную информацию о процессах, происходивших в прото...

XRay (с VLESS/XTLS): проброс портов, реверс-прокси, и псевдо-VPN Я уже написал тут много статей на тему установки и настройки прокси-серверов XRay с недетектируемыми протоколами Shadowsocks-2022, VLESS (с XTLS), и т.п. И один из очень часто поднимаемых в комментариях вопросов звучит так: можно ли с использованием XRay как-то организовать ...

45 000 серверов Jenkins уязвимы перед свежей RCE-уязвимостью Исследователи обнаружили в сети около 45 000 серверов Jenkins, уязвимых перед свежей проблемой CVE-2023-23897, для которой уже создано несколько публично доступных PoC-эксплоитов.

Мошенники начали атаковать банки с помощью SMS-бомберов Мошенники начали всё чаще атаковать российские банки с помощью программ SMS-бомберов. Это софт для массовой рассылки смс на целевые номера. Таким образом злоумышленники стремятся нарушить работу финансовых организаций. Об этом рассказал специалист компании F.A.C.C.T. по прот...

НИУ «МЭИ» разработало революционную систему навигации для беспилотников на основе радиомаяков Научные специалисты НИУ «МЭИ» создали инновационную систему навигации, использующую радиомаяки для определения местоположения беспилотных аппаратов и промышленных роботов.

Apple выпустила обновление iOS 17.1. ... Компания Apple выпустила очередное обновление мобильной операционной системы iOS 17.1.2. Оно нацелено исключительно на исправление ошибок и повышение стабильности работы iPhone.

Apple выпустила обновление iOS 17.1. ... Компания Apple выпустила очередное обновление мобильной операционной системы iOS 17.1.2. Оно нацелено исключительно на исправление ошибок и повышение стабильности работы iPhone.

Apple выпустила macOS Sonoma 14.4 с большим количеством исправлений. Срочно качайте на свой Мак Apple продолжает развивать свою операционную систему для компьютеров macOS Sonoma и выпускает уже четвертый крупный апдейт. Новых функций в нем практически нет, зато исправлений набралось достаточно. Во-первых, компания закрыла более 50 различных уязвимостей, который позвол...

Microsoft интегрирует вход в систему с помощью биометрии или PIN-кода Теперь все пользователи могут входить в учетные записи Microsoft, используя ключи доступа (биометрию или PIN-код).

OFGB, или Как Linux-разработчица решила проблему рекламы в ОС Windows 11 Программистка из Arch Linux написала утилиту для пользователей операционной системы Windows 11. Её основное назначение — удаление всей рекламы в ОС. Программа убирает даже те материалы, на которые не действуют стандартные методы, а ведь их объём увеличивается с каждым обновл...

Apple Vision Pro использует систему чиплетов для процессора R1 Можно смело заявить, что шлем дополненной реальности Apple Vision Pro — одно из самых сложных технологических устройств на планете. Так что специалистам iFixit пришлось потратить немало времени и сил, чтобы разобрать устройство и изучить материнскую плату, на которой помимо ...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Россиян стали на 75% чаще атаковать программами-вымогателями Эксперты кибербезопасности рассказали, каки программы используют киберпреступники

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

Объявлены цены на Audi A8L 2024: старшая версия стоит 274 000 долларов Официальный сайт Audi опубликовал цены на Audi A8L 2024 модельного года в Китае. Как сообщает IT Home, цены на все комплектации снижены на сумму от 3000 до 5600 долларов. Стартовая цена модели составляет 110 000 долларов, а цена старшей версии превышает 270 000 долларов...

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

Астрономы обнаружили в соседней планетарной системе потенциально пригодную для жизни суперземлю Обнаруженная планета всего в 1,5 раза больше диаметра Земли и обращается вокруг своей звезды каждые 19 земных дней.

В США считают, что российские хакеры атаковали систему водоснабжения в Техасе Согласно информации The Washington Post, к кибератаке причастная группировка Sandworm

Из-за ошибки в настройках сервера закрытые данные Microsoft оказались в открытом доступе Это очередной инцидент в области кибербезопасности Microsoft, которая не смогла обеспечить надежность собственной корпоративной системы.

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Ослепить Sysmon полностью. Манипулируем объектами ETW, чтобы обойти мониторинг Для подписчиковПолучив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Ev...

Исследования показывают, что к удаленной работе склоняется все большее число лиц Проведенные исследования показывают, что удаленная работа становится все более популярной во многих странах. Удаленные работники теперь могут выполнять многие задания благодаря инструментам ИИ.

Установка и настройка Hysteria В этом году я, как и многие посетители Хабра, с огромным интересом читал статьи уважаемого MiraclePtr, учился применять озвученные им идеи и рекомендации, на практике знакомясь с протоколами, клиентами и графическими панелями. Для многих протоколов существуют подробные инстр...

Критический баг в Tinyproxy угрожает 50 000 систем Более 52 000 хостов с Tinyproxy, которые можно обнаружить в интернете, уязвимы перед критической RCE-уязвимостью CVE-2023-49606, недавно обнаруженной в опенсорсном прокси-сервере.

В прямом смысле космические SSD. Kioxia и Hewlett Packard обновили компьютеры на МКС, установив множество больших SSD Компания Kioxia отправила на МКС свои твердотельные накопители. Теперь на космической станции есть первая коммерческая система периферийных вычислений с искусственным интеллектом в космосе.  Совместно с Hewlett Packard компания Kioxia в рамках программы Spaceborne...

ИИ позволил обнаружить скрытое разнообразие динозавров Ученые обнаружили удивительный уровень разнообразия плотоядных динозавров в знаменитых слоях Кем-Кем в Марокко, используя новый подход, сочетающий классические методы с машинным обучением.

До конца года в России начнут серийное производство мини-камер машинного зрения Холдинг Росэлектроника госкорпорации Ростех собирается запустить серийное производство мини-камер машинного зрения, которые должны заменить зарубежные аналоги. Разработкой устройств занимается НПП «Пульсар», входящее в холдинг Росэлектроника. Замгендиректора...

ВС РФ приземлили британский беспилотник Banshee Jet 80+ в ДНР Что известно про реактивный беспилотник, который российские специалисты РЭБ обнаружили и приземлили в Новоазовском районе ДНР.

Управление загрузкой с помощью PostgreSQL и pg_headerkit Привет, Хабр!Supabase – это крутой open-source аналог Firebase, с его помощью можно организовать крутые штуки вроде ограничения скорости запросов.Supabase – это инструмент, который дает возможность создавать масштабируемые серверные решения, используя PostgreSQL. С его помощ...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

CV Tools — система зрения для конечных пользователей Задача создания классификатора изображений на основе пользовательского набора данных является частой задачей для AI программиста, однако автоматический инструмент, решающий задачу без участия программиста мне на глаза не попадался. CV tools — с...

Израильская армия атакует 450 целей ХАМАСа в секторе Газа Истребители армии обороны Израиля (ЦАХАЛ) за сутки атаковали примерно еще 450 целей группировки ХАМАС в секторе Газа

Простой и сложный Always On VPN от Microsoft. Опыт внедрения VPN обеспечивает доступ удаленных пользователей в корпоративную сеть. Решений много, но выбор оптимального не всегда очевиден. В данной статье хотел бы поделиться опытом внедрения и использования такого продуктового решении как Always On VPN от компании Microsoft. Подчеркну,...

3D V-Cache на процессорах Ryzen можно использовать в качестве RAM-диска со скоростью около 180 ГБ/с Некоторые процессоры AMD, включая обычные Ryzen, предлагают дополнительную кеш-памяти в виде решения 3D V-Cache. Она зачастую обеспечивает очень хороший прирост в играх, но в большинстве остальных задач чаще всего не играет вообще никакой роли. Оказалось, что её можно и...

Беспилотники атаковали две военные базы США в Сирии База эт-Танф, расположенная недалеко от границы Сирии с Ираком и Иорданией, была атакована беспилотником в четверг, в результате чего был причинен незначительный ущерб

США создали новую систему управления войсками на базе ИИ Военная программа CJADC2 на базе ИИ нацелена на оперативную совместимость и призвана “перехитрить и опередить” таких технологически продвинутых соперников, как Россия и КНР

Сотрудники FTX за месяц до краха обнаружили финансовую схему мошенничества, но их уволили По данным WSJ, группа американских сотрудников FTX из команды LedgerX, приобретенной FTX в 2021 году, обнаружила бэкдор кода, позволяющий Alameda получать до 65 миллиардов долларов, используя средства клиентов

Реализация консенсусного алгоритма Raft Привет, Хабр!Когда речь идет о распределенных системах и сетевых приложениях, консенсусный алгоритм становится must have. Эти алгоритмы играют ключевую роль в обеспечении надежности, согласованности и целостности данных в условиях, когда у нас есть несколько участников (узло...

Для чего подходит ультрадешёвый сервер за 130 рублей В рекламе RUVDS постоянно упоминаются дешёвые VPS-серверы «за 130 рублей в месяц». Но многие думают, что это маркетинговый трюк: такие серверы может и есть, но только для рекламы, чтобы предложение звучало красиво, а в реальности они совершенно непригодны. Ну что может сер...

Хакеры из XDSpy атаковали российское предприятие и научный институт Российский НИИ, занимающийся разработкой управляемого ракетного оружия, и одно из металлургических предприятий были атакованы хакерской группировкой XDSpy. Кто стоит за этими хакерами, неизвестно.

Астрономы обнаружили 86 звезд с протопланетными дисками рядом с Солнечной системой В крупнейшем исследовании протопланетных дисков, проведенном астрономами, были обнаружены 86 звезд, расположенных ближе всего к Земле

Microsoft хранила пароли и учетные сотрудников на незащищенном сервере без пароля Эти данные на протяжении длительного времени были в свободном доступе

Устройства Huawei называют приложение Google вирусом Приложение Google обозвали трояном

Samsung Galaxy S24 получит ярлык экрана блокировки с прямым доступом к камере Instagram* По сообщениям, компания Samsung совместно с Instagram* готовит «геймчейнджер» для своей грядущей серии Galaxy S24. Пользователь Twitter Алессандро Палуцци обнаружил скрытое всплывающее окно в приложении Instagram*, намекающее на уникальную функцию, предназначенную для Galaxy...

ВС РФ нанесли повторный удар по полигону Селидово – атаковали "Инскандерами" и "Торнадо" Для эвакуации старших офицеров ВСУ даже были использованы санитарные вертолёты

Более 5300 серверов GitLab уязвимы перед проблемой захвата учетной записи Исследователи предупреждают, что более 5300 установок GitLab, которые можно обнаружить в интернете, по-прежнему уязвимы перед проблемой CVE-2023-7028, связанной с захватом учетной записи, о которой разработчики сообщали ранее в этом месяце.

«Лаборатория Касперского» нашла опасные уязвимости в умной игрушке для детей Эксперты «Лаборатории Касперского» обнаружили ряд серьезных проблем безопасности в интерактивном роботе для детей, потенциально позволяющих злоумышленникам перехватывать информацию о ребенке, включая имя, возраст, пол, IP-адрес и местоположение, совершать видеозвонки ребенку...

В Японии запустили первую в мире сеть 5G с ускорением на основе GPU Nvidia Японский оператор NTT DOCOMO сегодня объявил о развёртывании первой в мире коммерческой сети 5G с ускорением на основе GPU.  Новый продукт называется 5G Open RAN, и это первая виртуальная сеть 5G для коммерческого развертывания в телекоммуникационных компаниях с и...

ИИ превзошел врачей-специалистов в диагностике глаз Исследование, проведенное университетом Кембриджа, показало, что модель искусственного интеллекта GPT-4 значительно превосходит специалистов в области офтальмологии в оценке глазных проблем и консультациях по ним. Это означает, что системы искусственного интеллекта могут зна...

Заблокируют ли нам VPN с помощью DPI? В сети стали появляться новости о том, что провайдеры закупают DPI оборудование, для того чтобы блокировать VPN. В этой статье я хочу поделиться своим мнением в целом о блокировках и конкретно о DPI.Как у нас происходят блокировки сейчас?Роскомнадзор вносит нежелательный рес...

[Перевод] Новое в SQL Server 2022: Microsoft.Data.Sqlclient Популярная среди администраторов баз данных SQL Server Management Studio (SSMS) для подключения к серверам баз данных (по версию 18.12.1 включительно) использовала System.Data.Sqlclient (SDS). Новая версия SQL Server теперь поставляется с библиотеками Microsoft.Data.Sqlclien...

Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH Не задумывались ли вы когда-нибудь над тем, чтобы знать о каждом входе на ваши сервера? Меня охватила такая же паранойя: а вдруг, когда я сплю, на мой сервер заходит домовой и творит там ужасы? Хотя логин на наши сервера и запрещен по паролю, а SSH-ключи есть только у меня, ...

Samsung Galaxy S25 получит сразу два процессора По информации инсайдеров, компания Samsung нацелена в следующем году использовать свою стандартную стратегию с двумя процессорами в серии, представив на различных рынках флагманы на базе процессора Qualcomm Snapdragon 8 Gen 4 или Samsung Exynos 2500. Если верить данным запад...

ВС РФ заполучили в Донецке целую ракету РСЗО HIMARS благодаря точной работе ПВО Вооруженные силы (ВС) РФ заполучили ракету благодаря точной работе систем противовоздушной обороны (ПВО). Практически неповрежденный боеприпас упал на территории Буденновского района города. Аналогичные трофеи российским военным ранее удавалось заполучить редко.

Умная розетка Xiaomi Smart Plug 2 выпущена в Европе Умная розетка Xiaomi Smart Plug 2 представлена в Европе. Новый гаджет Xiaomi позволяет пользователю превратить обычную бытовую технику в гаджеты для умного дома, которыми можно управлять удаленно с помощью приложения или голосовых команд. Xiaomi Smart Plug 2 доступна в ...

Новый троян "Brokewell" маскируется под обновление Chrome и крадет данные пользователей Android Новый опасный троян "Brokewell" маскируется под обновление Chrome и крадет данные пользователей Android, включая банковские.

Дебютирует первый в мире игровой Linux-ноутбук полностью на базе AMD Tuxedo Sirius 16 оснащен восьмиядерным процессором Ryzen 7 7840HS Zen 4 и GPU RX 7600M XT Navi 33

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

В Вашингтоне опасаются новых бесшумных китайских лодок тип "096", построенных по технологии РФ Никто не хочет, чтобы такая АПЛ незамеченной всплыла где-нибудь рядом с Нью-Йорком

Атакуем WiFi или NodeMCU на службе сил зла О макетной плате NodeMCU можно найти немало статей на просторах Хабра. Авторы предлагают управлять шторами, включать освещение и выполнять другие операции с ее помощью для создания умного дома. Однако это небольшое устройство можно использовать и при тестировании на проникно...

Знакомство с SSH Как гласит википедия, «SSH — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них,...

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

QNAP выпустил программное обеспечение для резервного копирования NetBak PC Agent NetBak PC Agent позволяет пользователям создавать резервные копии всей системы на компьютерах и серверах с операционной системой Windows

«Ростелеком» и «Оптиковолоконные Системы» будут развивать передовые отечественные технологии оптических волокон «Ростелеком» и единственный в России производитель оптического волокна «Оптиковолоконные Системы» подписали соглашение о сотрудничестве, направленное на ускоренное развитие технологии выпуска оптического волокна, используемого в качестве световодов в высокопроизводительных т...

ТАСС опубликовал кадры ремонта российскими специалистами "трофейного" Leopard 2A5 До "полной коллекции" осталось захватить Challenger 2 и Abrams M1

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack Для подписчиковВ этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack.

Эти исследования оплачивают из налогов: у акул обнаружили рецепторы горького вкуса Группа исследователей из Кельнского университета в сотрудничестве с Институтом биологии пищевых систем им. Лейбница обнаружила рецептор горького вкуса у двенадцати видов хрящевых рыб, включая акул и скатов.

Trail of Bits обнаружила уязвимость в графических процессорах Apple, AMD и Qualcomm Эта уязвимость позволяет злоумышленникам получить доступ к данным из памяти GPU

Во Франции выкупили ИИ-кластер Nvidia из 1016 ускорителей ради универсального ИИ Французская телекоммуникационная компания Iliad приобрела Nvidia DGX SuperPOD с 1016 графическими процессорами H100. Эта высокопроизводительная вычислительная система будет установлена в парижском ЦОД компании и будет предлагаться клиентам через ее дочернюю облачную компанию...

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Учёные обнаружили белок, который отвечает за ощущение холода Специалисты из Мичиганского университета наконец определили белок, ответственный за ощущение холода у человека. Он связан с особым геном.

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Впервые в мире новая система искусственного интеллекта обнаружила сверхновую звезду без помощи человека• Вокруг Меркурия обнаружены "поющие" плазменные волны• Учёные нашли доказательство беспрецедентной вспышки на Солнце, затронувшей Землю• Впервые в мире исследование пока...

Обнаружилась копия самой старой из сохранившихся версий 86-DOS. 86-DOS v0.11 состоит всего из девяти файлов, но при этом содержит игру Очень многие устройства и программы из раннего этапа развития компьютерной отрасли канули в Лету, но порой всё же удаётся найти что-то утерянное и очень занятное. К примеру, Участник Archive.org под псевдонимом f15sim обнаружил очень раннюю версию 86-DOS. Это 86-DOS v0....

В Японии запустили 5G-сеть с GPU-ускорением Nvidia Японская телекоммуникационная компания NTT DOCOMO стала первым в мире оператором, развернувшим коммерческую сеть 5G с GPU-ускорением, решающим вопросы производительности, стоимости и энергоэффективности. Решение 5G Open RAN компании использует высокопроизводительную виртуаль...

Выплат не будет. «Сбербанк» обратился ко всем, у кого есть вклад в банке Самым крупным, известным и наиболее распространенным банком в России был и остается по сей день «Сбербанк». Данная кредитная организация является настолько распространенной, что ее отделения и банкоматы можно встретить даже в удаленных населенных пунктах, где Читать полную ...

Хакеры атаковали британскую атомную электростанцию из-за нарушений в системе кибербезопасности Российские и китайские хакеры взломали систему управления британской атомной электростанцией

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Обнаружен орангутан, который использовал лекарственное растение для лечения глубокой раны Это первый задокументированный случай, когда животное использовало лекарственное растение в течение длительного времени.

Российские беспилотники атаковали с трех направлений, пытаясь поразить системы ПВО Украины Российские военные предприняли скоординированную атаку штурмовыми беспилотниками по трем позициям

Украина получила от США системы FrankenSAM – теперь воздушные цели ВС РФ будут атакованы "гибридом" Но подобное решение продиктовано лишь дефицитом комплексов ПВО

Крупнейший мировой банк начал торги через USB-накопитель из-за кибератаки Хакеры атаковали крупнейший в мире банк Industrial & Commercial Bank of China Ltd (ICBC) со штаб-квартирой в Пекине. В систему был загружен вирус-вымогатель.

Для Battle Crush начался бета-тест на Android и PC Разработчики игры Battle Crush из NCsoft проводят тестирование сразу на 2 платформах: Android и PC. Скачать клиент игры можно через Google Play 116 стран, а на ПК надо запрашивать доступ через Steam. Как заявляют в NCsoft, бета-тест Battle Crush продлится с 21 по 28 марта. ...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Восстановление доступа к аккаунтам Mail.ru теперь возможно за несколько минут Компания VK (бывшая Mail.ru Group) объявила о запуске полезного обновления для своих фирменных сервисов. Новая система ускорит восстановление учетных записей пользователей «Почты» и «Облака Mail.ru».   Иллюстрация: Mail.ru Как рассказали в ...

Телескоп запечатлел древнюю сверхновую благодаря «звездной линзе» Космический телескоп «Джеймс Уэбб», используя гравитационную линзу, обнаружил древнюю сверхновую под названием Encore в галактике MRG-M0138. Эта небесная сенсация стала второй сверхновой, обнаруженной в этом регионе, вслед за ее предшественницей Requiem, впервые замеченной в...

Pgpool-II Привет, Хабр!Pgpool-II позволяет юзерам PostgreSQL управлять пулами соединений БД, реализовывать репликацию данных между серверами БД. Pgpool-II работает как прокси-сервер между клиентскими приложениями и серверами PostgreSQL, перехватывая запросы от клиентов и направляя их ...

Российские дроны демонстрируют эффективность против танков "Леопард" на фронте Российские дроны успешно атакуют танки "Леопард" украинской армии, используя стратегию "стайных" атак.

Сеть заполонила версия CleanMyMac со встроенным хакерами вирусом для кражи личных данных Специалисты MacPaw, создателей популярного ПО для Mac, обнаружили серьезную угрозу!

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

HTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert Для подписчиковВ этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данны...

Моделирование размещения хабов в pyomo Транспортные, телекоммуникационные и компьютерные сети часто используют Hub-and-Spoke архитектуру для эффективной маршрутизации потоков между множеством отправителей и получателей. Особенность такой топологии заключается в использовании специального объекта сети - хаба. Хабо...

BMW подтвердила утечку данных: кто-то неправильно настроил облачный сервер Как сообщает TechCrunch, неправильно настроенный сервер облачного хранилища, принадлежащий автомобильному гиганту BMW, раскрыл конфиденциальную информацию компании, включая закрытые ключи и внутренние данные. Джан Йолери, исследователь безопасности из компании SOCRadar,...

Доступная система видеонаблюдения с охраной на дачу за 60 минут Речь пойдет о сборке, настройке и запуске охранной системы с датчиками, камерой, хранением видеозаписей на удаленном домашнем NAS, встроенным UPS, web-интерфейсом и оповещением через Telegram.Чтобы быть предельно кратким, оформил статью в стилистике hackster.io. Информация р...

Nvidia утверждает, что AMD нечестно сравнивала свой ускоритель Instinct MI300X и H100 Nvidia только начала расти? Поставки серверов компании для ИИ в следующем году вырастут на 150% Компания AMD неделю назад объявила о запуске своих ускорителей Instinct MI300X и MI300A, заодно раскрыв подробности. В том числе компания заявила, что Instinct MI300X на 20%...

Сотовый оператор Tele2 начал выдавать SIM-карты и номера телефонов без паспорта Одной из наиболее крупных, известных и распространенных телекоммуникационных компаний в России является Tele2, а делать она стремится все ради того чтобы численность клиентов, использующих ее фирменные услуги, стремительно росла, становясь все больше и все внушительнее. Чит...

Критический баг в JetBrains TeamCity можно использовать для удаленного выполнения кода Критическая уязвимость в ПО непрерывной интеграции JetBrains TeamCity может использоваться неаутентифицированными злоумышленниками для удаленного выполнения кода и захвата уязвимых серверов.

Мошенники крадут деньги с помощью ПО для удаленного администрирования мобильных устройств Компания «Доктор Веб» сообщила об участившихся случаях мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk. В связи ...

Открыты сервера ROM: Remember of Majesty — игру выпустили в Казахстане В англоязычную версию ROM: Remember of Majesty уже можно поиграть — сервера открыли для жителей Юго-Восточной Азии. Интересно, что из всего СНГ в список стран, откуда можно скачать клиент игры, попал только Казахстан. ROM: Remember of Majesty доступна на iOS, Android и PC. ...

Tele2 лишили доступа к частотам, которые планировалось использовать для 5G Компания Tele2 не получила право на дальнейший доступ к частотам для фиксированного беспроводного доступа в Екатеринбурге в полосах 24,549–25,249 ГГц и 25,557–26,257 ГГц. Согласно информации издания «Коммерсантъ», компания уже не использовала эти...

6 настроек macOS Sonoma, которые необходимо изменить сразу после обновления В отличие от iOS 17, операционная система для компьютеров Apple macOS Sonoma получилась более стабильной и работает практически без проблем. Безусловно, совсем без глюков не обошлось, но их все равно намного меньше, чем появилось на Айфонах после сентябрьского обновления. О...

Эксперт Криволап назвал три достоинства ракеты Х-69, поразившей Трипольскую ТЭС Четыре ракеты проникли незамеченными на стратегический энергогенерирующий объект даже вопреки защите последнего ЗРК Patriot и FSAF SAMP/T

Веб-сервер Angie получил поддержку ACME Компания «Веб-Сервер» выпустила новую версию веб-сервера с открытым исходным кодом Angie 1.5.0 и его коммерческую версию Angie PRO 1.5.0.

Троян Chameleon крадёт деньги с Android-устройств Троян способен узнавать пароль при помощи кейлоггера

Вредоносная программа Anatsa для Android была загружена 150 000 раз через Google Play Троян Anatsa проникает на смартфоны с ОС Android в Европе через приложения-дропперы в Google Play

Группа Werewolves предлагает инсайдерам миллион долларов за компромат на руководство Компания FAССT обнаружила новую вымогательскую группировку Werewolves, которая с июня 2023 года активно атакует российские компании, требуя за расшифровку и непубликацию украденных данных выкуп в размере от 130 000 до 1 млн долларов США. Кроме того, преступники сами готовы з...

На российском сегменте МКС произошла утечка воздуха На Международной космической станции обнаружена утечка воздуха в российском сегменте. Специалисты из «Роскосмоса» и NASA ведут поиск источника утечки, уверяя, что безопасности экипажа ничего не угрожает.

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Анонс Windows 11 Insider Preview Build 26063 (канал Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 26063 для участников программы Windows Insider на канале Canary. Инсайдеры на канале Dev не получат эту сборку. Вместо этого для них выпущено сервисное обновление для сборки 26058,...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Системные требования Once Human и дата старта тестовых серверов Перед предстоящим бета-тестом Once Human его разработчики решили поделиться всей важной информацией. Первое — игровые сервера откроют 4 апреля в 9 утра по МСК. Участники прошлого тестирования могут использовать старый ПК-лаунчер, а предзагрузка нового лаунчера начнётся 3 апр...

Ломаем дескрипторы! Как злоупотреблять хендлами в Windows Для подписчиковВ Windows все взаимодействие программного кода с системой построено на хендлах. Можно атаковать компоненты системы, ковырять ядро, но что, если атаковать сами дескрипторы? В этой статье я разобрал несколько вариантов атак на них.

Apple Vision Pro рискует остаться без приложений Разработчики жалуются на отсутствие доступа к камерам, без которого невозможно делать AR-приложения.

Анонс Windows 11 Insider Preview Build 26080 (каналы Dev и Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 26080 для участников программы Windows Insider, использующих каналы Dev и Canary. Полные номера сборок: Canary: 10.0.26080.1.ge_release.240308-1400 Dev: 10.0.26080.1100.ge_release...

В России создали беспилотную систему энергоснабжения для удаленных микрорайонов В Пресс-службе Новосибирского государственного технического университета (НГТУ) рассказали, что ученые вуза создали беспилотную систему энергоснабжения, основанную на маломощной электростанции для удаленных микрорайонов, пишет ТАСС.

Гегемон пошатнулся? Amazon «официально» отказалась от Android в своем продукте Ходили слухи, что Amazon отказалась от Android в пользу собственной операционной системы Fire TV. Так вот, считайте, что они подтвердились. Недавно удаленное объявление о вакансии рисует четкую картину: Fire TV переходит на новый режим работы.

Что такое Software Bill of Materials и зачем он нужен разработчикам Последнее время наблюдается рост числа кибератак, нацеленных на разработчиков и вендоров программного обеспечения. Поэтому в ИТ-сообществе все чаще обсуждают спецификацию Software Bill of Materials, или SBOM. Ее внедряют как стартапы, так и корпорации. Обсудим, что это за ин...

DIY: Ваше собственное облако на базе Kubernetes (часть 1) Мы очень любим Kubernetes и мечтаем чтобы все современные технологии поскорее начали использовать его замечательные паттерны.А вы когда-нибудь задумывались о том чтобы построить своё собственное облако? Могу поспорить что да. Но можно ли это сделать используя лишь современны...

HTB Appsanity. Используем DLL Hijacking для повышения привилегий Для подписчиковВ этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.

Российские войска нанесли удар по штабу ВСУ в Одессе и инфраструктуре юга Украины Российские войска атаковали штаб оперативного командования ВСУ "Юг" в Одессе и железнодорожную инфраструктуру, используемую украинскими формированиями на Николаевщине.

ASRock Rack представила GPU-серверы с поддержкой NVIDIA Blackwell GB200 Эти серверы обеспечивают циркуляцию воздуха для оптимальной производительности CPU и GPU, а также имеют множество разъемов PCIe и блоков питания.

Падение поставок серверов в 2023 году не помешало росту доходов от них Дорогостоящие компоненты проникают в традиционные серверы благодаря популярности гипергетерогенных вычислений

В Тахте впервые появился скоростной мобильный интернет Жители села Тахта в Ульчском районе Хабаровского края впервые получили доступ к скоростному мобильному интернету – на территории этого удаленного населенного пункта МегаФон построил новую базовую станцию четвертого поколения.

Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера для чайников Поскольку блокировки интернета в РФ в последние недели и месяцы многократно активизировались, а госмаразм все крепчает и крепчает, стоит еще раз поднять тему обхода этих самых блокировок (и делаем ставки, через сколько дней на эту статью доброжелатели напишут донос в РКН что...

Новичкам DST6 раздают 50,000 рубинов и 500,000 золота Мобильную игру DST6 выпустили 6 февраля на Android. Скачать клиент игры можно через Google Play России и других стран. Для входа на сервера нужно поменять язык системы на английский. Также потребуется создать аккаунт — ввести логин, пароль и нажать на кнопку Register. За еже...

Epic Games взломали - утекло 200 ГБ данных По информации издания Cyber Daily, группа хакеров официально заявила, что успешно атаковала серверы Epic Games и украла 189 гигабайт данных, включая электронные письма, пароли, полные имена, информацию о платежах, исходный код и многое другое. Украденные данные, по данным ин...

Вопреки всем санкциям США китайская SMIC всё же создаёт для Huawei платформу Kirin по техпроцессу 5 нм Компания SMIC, как сообщается, всё же создаёт для Huawei однокристальную систему Kirin с использованием техпроцесса 5 нм.  фото: Bloomberg У SMIC нет доступа к литографам, использующим жёсткий ультрафиолет (EUV), поэтому чип создаётся на более старых аппаратах с и...

Некоторые возможности ssh в golang Создать ssh-сервер на Go можно при помощи модуля golang.org/x/crypto/ssh.А при помощи пакета github.com/gliderlabs/ssh можно разработать ssh-сервер легко и быстро. Ssh подразумевает не только доступ к оболочке(shell), но и прочие возможности: файловый сервер(sftp), проброс п...

Tuxedo Sirius 16: геймерский Linux-ноутбук с Radeon и 96 ГБ RAM Новинка, «заточенная» под ОС Linux, получила производительное железо AMD и внушительный объём оперативной памяти, а также быстрый дисплей и набор актуальных интерфейсов

Для вымогателя Rhysida появился бесплатный дешифровщик Южнокорейские исследователи обнаружили уязвимость в шифровальщике Rhysida, что позволило им создать бесплатный дешифратор для восстановления файлов в Windows. Другие специалисты считают, что исследователи зря раскрыли информацию о баге. 

Ваш смартфон могут прослушивать через YouTube. Как этого избежать? Компания Sentinel Labs выяснила, что хакерская группировка APT36 распространяет поддельное Android-приложение YouTube со встроенным трояном CapraRAT.

На iPhone обнаружился троян с возможностью красть деньги из финансовых программ Банковский троян нацелился специально на мобильные устройства Apple

Windows 7 «мертв»: Steam опубликовал долю используемых на платформе ОС Последние данные Steam за сентябрь 2023 года показывают некоторые интересные тенденции в игровом мире. Хотя доминирующей операционной системой и остается Windows, доля которой составляет 96,94%, Windows 10 предпочитают 56% пользователей, за ней следует Windows 11 - 37%, а во...

Хак-группа BlackCat отключила серверы после получения выкупа в размере 22 млн долларов Вымогательская группировка BlackCat (ALPHV) заявила, что правоохранительные органы захватили ее сайт и инфраструктуру. Однако партнеры группы и ИБ-специалисты считают, что это exit scam, то есть хакеры попросту пытаются скрыться с деньгами, а правоохранители не имеют никаког...

Открыты сервера Once Human. Тест на смартфонах состоится через неделю Тестовые сервера Once Human уже включили для ПК-геймеров — всего будут участвовать 150,000 человек, каждому из которых нужно как можно скорее скачать клиент игры и войти на сервера — это условия для получения квалификации. Есть много серверов для Северной Америки и немного...

Критический баг в Fortinet угрожает 150 000 устройств Специалисты The Shadowserver Foundation предупредили, что около 150 000 устройств Fortinet FortiOS и FortiProxy по-прежнему уязвимы перед критической проблемой CVE-2024-21762, обнаруженной в прошлом месяце. Она позволяет выполнять код без аутентификации.

Потенциально обитаемая "суперземля" обнаружена в 137 световых годах от нас Астрономы обнаружили «суперземлю» в системе TOI-715b, на орбите красного карлика на расстоянии 137 световых лет от Земли. Есть также предположение о существовании второй планеты того же размера вокруг этой звезды. TOI-715b примерно в 1,5 раза больше Земли и совершает одну ор...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)