Социальные сети Рунета
Четверг, 9 мая 2024

Северокорейские хакеры используют DMARC для маскировки своих атак АНБ, ФБР и Госдепартамент США предупредили, что связанная с Северной Кореей хакерская группа APT43 эксплуатирует проблемы DMARC (Domain-based Message Authentication Reporting and Conformance) для маскировки атак с использованием направленного фишинга.

Хак-группа Winter Vivern атакует правительственные учреждения через 0-day в Roundcube Webmail ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube Webmail для атак на европейские правительственные учреждения и аналитические центры.

Microsoft: северокорейские хакеры создают фейковые порталы для оценки навыков Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с использованием социальной инженерии в LinkedIn. Эксперты пишут, что в последние несколько недель хакеры создают новые сайты, замаскированные под порталы оц...

Банкер Mispadu эксплуатирует баг в Windows SmartScreen Аналитики Palo Alto Networks предупредили о банковском трояне Mispadu, который использует свежую уязвимостью обхода Windows SmartScreen для компрометации пользователей в Мексике.

Microsoft обвинила китайских «государственных» хакеров во взломе Atlassian Microsoft обнаружила, что китайская хакерская группа под ником Storm-0062 использует уязвимость нулевого дня в центре обработки данных и сервере Confluence компании Atlassian. При этом некоторые эксперты связывают действия группы с правительством страны.

Правоохранители закрыли криптовалютный миксер Sinbad Министерство финансов США наложило санкции на криптовалютный сервис Sinbad, заявляя, что тот использовался для отмывания денег северокорейской хакерской группой Lazarus.

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

США ввели санкции против криптовалютного миксера Sinbad за связь с северокорейскими хакерами Управление по контролю за иностранными активами Минфина США (OFAC) внесло в санкционный список сайт криптовалютного миксера Sinbad, обвинив платформу в отмывании средств северокорейской хакерской группы Lazarus

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Малварь Kinsing использует уязвимость в Apache ActiveMQ для развертывания руткита Операторы малвари Kinsing активно эксплуатируют критическую уязвимость CVE-2023-46604 в Apache ActiveMQ для компрометации Linux-систем. Конечной целью группировки является размещение криптовалютных майнеров на взломанных серверах.

Уязвимость фреймворка Ray используется для взлома серверов Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления...

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

В архиваторе WinRAR нашли дыру, которую активно используют хакеры из России и Китая Исследователи безопасности от Google обнаружили, что поддерживаемые государством хакерские группы, связанные с Россией и Китаем, эксплуатируют уязвимость в популярном архиваторе WinRAR для Windows.

Северокорейские хакеры продолжают использовать Log4Shell Исследование, проведенное компанией Cisco Talos Intelligence Group, описывает кампанию, которая продолжалась в течение 2023 года и включала в себя использование уязвимости Log4j.

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Ботнет GoTitan эксплуатирует свежую уязвимость в Apache ActiveMQ Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового ботнета GoTitan, а также распространения написанной с помощью .NET малвари PrCtrl RAT, способной удаленно управлять зараженными хостами.

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

Китайские хакеры два года эксплуатировали 0-day в VMware vCenter Server Специалисты Mandiant обнаружили, что китайская хак-группа использовала критическую уязвимость в VMware vCenter Server (CVE-2023-34048) в качестве 0-day как минимум с конца 2021 года.

В Chrome исправили 0-day, обнаруженные на Pwn2Own На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использованные экспертами во время хакерского соревнования Pwn2Own Vancouver 2024.

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Android-троян Chameleon научился отключать сканеры отпечатков пальцев В Сети появилась новая хакерская стратегия. Киберпреступники атакуют Android-смартфоны с помощью банковского трояна Chameleon, который может отключать сканеры отпечатков пальцев и распознавания лица.

Обнаружен шпионский мод WhatsApp, который распространяется через Telegram Эксперты «Лаборатории Касперского» обнаружили мод для WhatsApp, который содержит ранее неизвестного шпионского трояна для Android CanesSpy. С 5 по 31 октября было предотвращено более 340 000 атак с его использованием в более чем в 100 странах мира. Наибольшее количество атак...

Группа ShadowSyndicate связана с семью семействами вымогателей Специалисты компаний Group-IB и Bridewell представили совместный отчет о преступной группе ShadowSyndicate (ранее Infra Storm), которая связана с атаками семи различных семейств программ-вымогателей за последний год.

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

[Перевод] Анатомия Hello World на языке C Эта статья посвящена программе Hello World, написанной на C. Это максимальный уровень, на который можно добраться с языком высокого уровня, не беспокоясь при этом о том, что конкретно язык делает в интерпретаторе/компиляторе/JIT перед выполнением программы. Изначально я хо...

Появился банковский троян, который «просачивается» через облачную защиту Windows В Сети снова стал активен банковский троян Mispadu, написанный на языке Delphi, и предназначенный для кражи конфиденциальных данных жертвы и направления её оператору.

КНДР и Иран продолжают активно снабжать Россию ракетами, снарядами и беспилотниками — АP Западные эксперты считают, что Россия использует для ударов по Украине северокорейские снаряды и ракеты, а также, по слухам, обратилась к Ирану, чтобы восполнить дефицит оружия

Критическая уязвимость в Exchange использовалась как zero-day Компания Microsoft обновила бюллетень безопасности, посвященный уязвимости CVE-2024-21410, исправленной ранее в этом месяце. Как сообщается теперь, критический баг в Exchange Server использовался хакерами в качестве уязвимости нулевого дня еще до выхода патча.

HTB Gofer. Эксплуатируем Path Hijacking в связке с Use After Free Для подписчиковВ этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным макросом, чтобы проникнуть на хост.

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Хакеры атакуют свежую уязвимость в плагине WP Automatic Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг используется для создания новых пользователей с правами администратора и внедрения бэкдоров.

Операторы Clop нацелились на 0-day уязвимость в SysAid Специалисты Microsoft Threat Intelligence предупреждают, что операторы небезызвестного вымогателя Clop используют свежую уязвимость в SysAid (CVE-2023-47246) для развертывания малвари.

Эксперт Перенджиев заявил о преимуществе «Авангарда» над северокорейской ракетой Северокорейскую ракету с гиперзвуковой боеголовкой сравнили с «Авангардом»

Google патчит баги в Chromecast, обнаруженные на хакерском соревновании Разработчики Google исправили несколько уязвимостей в устройствах Chromecast. Эти баги были продемонстрированы ранее в этом году на хакерском соревновании HardPwn USA 2023.

Хакерский слив раскрыл более жестокие концовки GTA 5, так и не попавшие в игру Недавний хакерский слив раскрыл неизвестные ранее детали о Grand Theft Auto 5 от Rockstar Games.

Модульный вредонос Deadglyph атакует госорганы на Ближнем Востоке Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она же Project Raven или FruityArmor) для кибершпионских атак.

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Новый бэкдор для macOS скрывается в пиратском софте и ворует криптовалюту Эксперты «Лаборатории Касперского» обнаружили ранее неизвестное семейство малвари для macOS, распространяющееся с пиратским ПО. Полезная нагрузка представляет собой бэкдор с возможностью выполнять любые скрипты с правами администратора, а также подменять установленные на уст...

Lazarus использовала 0-day в Windows для получения привилегий уровня ядра Исследователи Avast рассказали, что северокорейская группировка Lazarus использовала уязвимость повышения привилегий в Windows как 0-day. Этот баг был исправлен в феврале 2024 года, лишь через полгода после того, как Microsoft сообщили, что уязвимость уже взята на вооружение...

В Chrome исправили еще одну 0-day уязвимость, показанную на Pwn2Own Компания Google устранила еще одну уязвимость нулевого дня в браузере Chrome, которая использовалась исследователями в ходе хакерского состязания Pwn2Own в прошлом месяце.

Специалисты по COBOL теперь не нужны? Появился свободный компилятор, который снижает потребность в разработчиках Не так давно мы писали о том, что один из старейших языков программирования COBOL, похоже, вскоре уйдёт с рынка. И не потому, что он неактуален, наоборот, пока что этот язык востребован, главным образом в финансовой и банковской отраслях. Всё дело в том, что ему ищут замену,...

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

HTB Intentions. Эксплуатируем сложную SQL-инъекцию для дампа базы данных Для подписчиковСегодня нам с тобой предстоит пройти через череду очень сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick. Для продвижения изучим Git-репозиторий, а для повышения привилегий напишем читалку файлов через п...

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

В CrushFTP срочно патчат 0-day уязвимость и призывают всех обновиться Разработчики CrushFTP уведомили клиентов в письме об активно эксплуатируемой уязвимости нулевого дня, исправленной в новых версиях программы. Они призывают всех срочно установить исправления на свои серверы.

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.

Американский военный эксперт оценил «северокорейскую армату» Северная Корея недавно продемонстрировала новый танк, получивший название «M2020», во время военных учений под руководством Ким Чен Ына. Хотя северокорейские СМИ превозносят его как один из самых мощных танков в мире, остаются вопросы о его истинных возможностях, пишет военн...

Эксперт по кибербезопасности использовал системы Apple для мошенничества на $2.5 млн Ноа Роскин-Фрази, эксперт по кибербезопасности из ZeroClicks Lab, который ранее помогал Apple выявлять уязвимости в ее программном обеспечении, обвиняется в использовании систем компании для мошенничества на сумму $2.5 млн.

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

Ваш смартфон могут прослушивать через YouTube. Как этого избежать? Компания Sentinel Labs выяснила, что хакерская группировка APT36 распространяет поддельное Android-приложение YouTube со встроенным трояном CapraRAT.

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Группировка Werewolves эксплуатирует тему весеннего призыва Аналитики компании FACCT обнаружили новую волну вредоносных рассылок хак-группы Werewolves. На этот раз целью хакеров стали сотрудники производственных, энергетических и геологоразведочных российских компаний. В рассылке группа использовала тему весеннего призыва, а также ра...

MITRE взломали «правительственные хакеры» Некоммерческая организация The MITRE Corporation (или просто MITRE) сообщила, что в январе 2024 года неизвестная группа поддерживаемых государством хакеров взломала ее системы, объединив в цепочку два эксплоита для 0-day уязвимостей в Ivanti VPN.

[Перевод] 8. Nix в пилюлях: Универсальные скрипты сборки Продолжаем знакомство с Nix и NixOS. В прошлых статьях мы научились собирать пакеты Nix (деривации), а теперь попробуем написать универсальный скрипт сборки, который можно было бы использовать для сборки множества пакетов.Люка Бруно продолжает свой захватывающий рассказ. Чит...

На Pwn2Own исследователи заработали 732 000 долларов и в очередной раз взломали Tesla В первый день хакерского соревнования Pwn2Own Vancouver 2024 участники суммарно заработали 732 500 долларов и продемонстрировали 19 уязвимостей нулевого дня, успешно скомпрометировав Tesla Model 3 (которую исследователи теперь забрали себе), Windows 11, Ubuntu Linux и не тол...

На Украине нашли хвостовик от неизвестной ракеты и посчитали, что это северокорейская KN-23 Искандер-М и северокорейская Hwasong-11Ga очень похожи

Эксперты МТУСИ исследовали уязвимость в процессорах Intel В процессорах семейства Intel, выпущенных за последние восемь лет, найдена уязвимость Downfall, позволяющая злоумышленникам похищать персональные данные пользователей, в том числе банковские, ключи шифрования и нарушать конфиденциальность.

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Какой язык программирования выбрать? Обзор на Go Продолжаем серию статей про особенности, применение, плюсы и минусы языков, которые используются в «Криптоните». В этой статье наш инженер департамента инфраструктуры Алексей Косов расскажет про Golang.Ранее наши разработчики делали обзоры на Rust, Scala, JavaScript и Spark....

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

Yonhap: Северокорейские хакеры используют генеративный ИИ для планирования кибератак До сих пор не было зафиксировано прямого использования генеративного ИИ северокорейскими хакерами для атак. Однако, они активно применяют современные модели ИИ для планирования и подготовки.

Нарушение кибербезопасности Okta удешевило компанию более чем на $2 млрд Okta, один из важнейших игроков в области кибербезопасности, столкнулась со значительными потерями на рынке, превышающими $2 млрд, к чему привело нарушение безопасности в ее системе поддержки. В пятницу компания сообщила, что неизвестная хакерская группа получила доступ к фа...

Топ-10 артефактов Linux для расследования инцидентов Лада Антипова из команды киберкриминалистов Angara SOC подготовила новый материал о полезных инструментах при расследовании хакерских атак. Материал с удовольствием опубликовали коллеги из Positive Technologies на своих ресурсах, поэтому мы можем сделать его доступным и для ...

Уязвимости в Azure: скрытый криптомайнинг выявлен экспертами SafeBreach Эксперты из SafeBreach выявили серьезную уязвимость в облачной платформе Microsoft Azure, позволяющую запускать криптомайнеры, не обнаруживаемые защитными системами.

Малварь GuptiMiner распространялась через обновления антивируса eScan Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Взлет и падение языка COBOL. Где и как язык программирования, которому 60 лет, применяется и в наше время? В 2023 году языку COBOL исполнилось уже 64 года. Это один из старейших языков программирования, которые применяются на практике. Кроме того, он же — один из лидеров по объему написанного кода. Язык не собирается умирать, наоборот, он развивается. Конечно, конкурентом популяр...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Соединённые Штаты продолжат эксплуатировать легендарные самолёты F-117A Nighthawk Хоть техника и была снята с вооружения американской армии, США продолжают использовать их в различных задачах

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

ПК-игроки опять в пролёте: GTA 6 выйдет на Windows неизвестно когда, но точно позже PS5 и Xbox Series Ожидаемый релиз GTA 6 продолжает оставаться в центре внимания поклонников и экспертов индустрии видеоигр.

Российские госкомпании атакует хак-группа Hellhounds Эксперты Positive Technologies обнаружили новую хакерскую группу, которая получила название Hellhounds. Группировка уже скомпрометировала по меньшей мере 20 российских организаций. Больше всего хакеров интересуют государственные учреждения, IT-компании, организации космическ...

Северокорейские хакеры украли криптовалюты на $3 млрд с 2017 года Хакеры, поддерживаемые северокорейскими властями, украли с 2017 года криптовалюты на общую сумму около $3 млрд долларов.

Эксперты «Лаборатории Касперского» обнаружили группу хакеров, удалённо взламывающих смартфоны Apple Что любопытно, несколько сотрудников Лаборатории Касперского оказались в числе жертв неизвестных хакеров

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Cisco предупредила о 0-day уязвимости в IOS и IOS XE На прошлой неделе компания Cisco предупредила клиентов об уязвимости нулевого дня в IOS и IOS XE, которую уже пытаются эксплуатировать злоумышленники.

Вымогатели взламывают серверы WS_FTP и требуют 0,018 BTC Исследователи предупреждают, что вымогатели начали атаковать свежую уязвимость в WS_FTP Server компании Progress Software. За взломами стоит неизвестная ранее группировка Reichsadler, которая требует у пострадавших выкуп в размере 0,018 биткоина (менее 500 долларов США по те...

Group-IB сообщила о трояне GoldDigger, который способен взламывать iOS Троян собирает биометрические данные и крадет деньги с банковских счетов.

Мобильные приложения российских компаний защищены в два раза лучше веб-порталов Уязвимости с высоким уровнем критичности были обнаружены в 17% корпоративных веб-приложений, исследованных экспертами отдела анализа защищенности Solar JSOC группы компаний «Солар» в 2023 году.

Мобильная малварь GoldPickaxe ворует биометрию для создания дипфейков Новый троян для iOS и Android, получивший название GoldPickaxe, использует социальную инженерию, вынуждая жертв сканировать свои лица и документы, удостоверяющие личность. Исследователи Group-IB полагают, что потом эти данные используются для создания дипфейков и несанкциони...

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

Исследование: хакеры используют ИИ для улучшения кибератак Microsoft и OpenAI обнародовали результаты исследования, показывающие, что хакеры уже используют крупные языковые модели, такие как ChatGPT, для совершенствования кибератак. Хакерские группы задействовали искусственный интеллект (ИИ) для исследования целей, улучшения скрипто...

Критические баги SlashAndGrab в ScreenConnect взяли на вооружение вымогатели Эксперты предупредили, что критическая уязвимость в ConnectWise ScreenConnect (CVE-2024-1709), получившая название SlashAndGrab, уже активно используется для распространения вымогательского ПО и другой малвари.

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

УАЗ модернизировал производство «Буханок» и «Головастиков» Ульяновский автомобильный завод провел модернизацию производственного процесса изготовления кузовных панелей крыши для автомобилей семейства «Буханка» и «Головастик». Обновление коснулось штамповой оснастки. Ранее на УАЗе использовались так назыв...

В 2023 году появилось 10 новых Android-троянов, которые атаковали приложения 985 банков По данным специалистов компании Zimperium, в этом году появилось десять новых семейств банковских троянов для Android, которые в совокупности атаковали 985 банковских, финансовых и торговых приложений в 61 стране мира.

Участники Pwn2Own Automotive дважды взломали Tesla и продемонстрировали 49 0-day уязвимостей В Токио завершилось первое хакерское соревнование Pwn2Own Automotive, посвященное взлому автомобилей и всего, что с ними связано, организованное Trend Micro Zero Day Initiative (ZDI). За три дня участники заработали 1 323 750 долларов США, успели дважды продемонстрировать в...

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

«М.Видео-Эльдорадо» запустила прямую доставку товаров из СНГ Группа «М.Видео-Эльдорадо» начала тестировать товаров из стран ближнего зарубежья, о чем сообщила в интервью ТАСС директор маркетплейса Александра Иванченко. «Мы запустили пилотный проект — начинаем сотрудничать с продавцами из стран ближнег...

В iOS 17.2 закрыта уязвимость Bluetooth Хакерский инструмент Flipper Zero смог привести к сбою близлежащих iOS-устройств. Apple исправила уязвимость.

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Прокси-малварь для macOS распространяется вместе с пиратским ПО Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распространяется через взломанные приложения и пиратские сайты. Прокси-троян использует зараженные компьютеры для переадресации трафика и анонимизации вредонос...

Так какой же процессор использовался в играх Brick Game? Часть 2 Это продолжение моей предыдущей статьи, в которой я рассказал о не очень удачной попытке достать кристалл микроконтроллера одной из игр семейства Brick Game. На этот раз попытка оказалась удачной - кристалл уцелел, прошивка успешно прочитана и написан эмулятор. Но обо всем п...

Шифр Цезаря на Ассемблере Друзья, коллеги, всех приветствую! В этой статье мы напишем шифратор на грязном "макро-чистом" Ассемблере и в качестве элементарного шифра будем использовать Шифр Цезаря (Шифр сдвига с ключом k = n). Статья написана для новичков, которые могут погрузиться в мир "первой" крип...

Как и почему я писал для Флиппера на Си-с-классами Мой Флиппер дошёл до меня больше полугода назад, но что-то под него написать я собрался только сейчас. Его API рассчитаны на язык С — а у меня с ним опыта не очень много. Но проблем с тулингом не возникло — у Флиппера есть своя система сборки, которая скачала мне нужный тулч...

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

DarkWatchman RAT атакует российские компании от имени Pony Express Специалисты FACCT предупреждают, что о новой активности трояна DarkWatchman RAT. На этот раз злоумышленники пытались атаковать российские компании под видом фейковой почтовой рассылки от популярной курьерской службы доставки Pony Express.

Уязвимости в роутерах и видеорегистраторах: новая угроза в сети Неизвестные хакеры активно используют две новые уязвимости для захвата роутеров и видеорегистраторов и создания враждебного ботнета для DDoS-атак

Samsung Galaxy S25 будет кардинально отличаться от Galaxy S24. Новый дизайн смартфона разработает выходец из Mercedes-Benz Несмотря на то, что Galaxy S24 ещё даже не представлены официально, уже есть подробности о линейке Galaxy S25. По словам инсайдера, известно в Twitter (X) под ником Revegnus, смартфоны линейки Galaxy S25 будут кардинально отличаться от Galaxy S24. Концептуальное изобра...

Суслик и пингвин: кодим на Go под Linux Язык ядра Linux, его модулей и утилит написаны на языке C. Хоть он и является старым языком и прародителем многих других, но его до сих пор используют. В экосистему линукса постепенно проникают и более молодые языки — например, Rust. Но сегодня мы поговорим об детище Google ...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Почему следует обновить Winrar прямо сейчас Хакеры уже несколько месяцев эксплуатируют уязвимость в Winrar. Обновление может закрыть брешь в безопасности, но многие пользователи этого не сделали и все еще уязвимы.

Правоохранительные органы Южной Кореи сообщили об активизации северокорейских хакеров Национальное полицейское управление Южной Кореи выпустило предупреждение о тревожном росте краж криптовалюты, совершаемых северокорейскими хакерами

Северокорейская хак-группа BlueNoroff атакует финансовые учреждения малварью для macOS Исследователи обнаружили, что северокорейская группировка BlueNorOff атакует пользователей macOS с помощью новой малвари ObjCShellz, способной открывать remote shell’ы на скомпрометированных устройствах.

Фейковое приложение McAfee для Android содержит трояны и крадет банковские реквизиты Банковский троян Vultur проникает на смартфоны посредством фишинга. Вредоносное ПО трудно обнаружить.

В России переписали цены на все автомобили УАЗ Как стало известно, Ульяновский автозавод поднял цены на «Патриот», «Пикап» и «Хантер», автомобили семейства СГР («Буханка») и коммерческие грузовики «Профи» на 35-60 тыс. рублей или 2-3,6%. Как сообщают «...

[recovery mode] Развертывание программного комплекса на Asp.net на российских ОС В России все больше пользователей и организаций используют российские Linux системы. Но при подготовке пакетов для комплексных решений на этих системах могут возникнуть сложности, связанные с несовместимостью ПО, необходимостью настройки пакетов и т.д. В этой статье рассмотр...

В NuGet обнаружили троян SeroXen RAT В репозитории NuGet найдены вредоносные пакеты, суммарное количество загрузок которых превысило 2 млн. Малварь выдавала себя за криптовалютные кошельки, различные криптосервисы и библиотеки Discord, чтобы заразить разработчиков .NET трояном удаленного доступа SeroXen.

Как я за месяц написал интерпретируемый язык программирования на Python Привет, Хабр! В этой статье я хотел бы поделиться опытом создания своего языка программирования.ПредысторияМне 14. Обучаясь на втором году Яндекс Лицея, нужно было написать несколько проектов. Первым из них стал проект на PyQT5. Я долго думал над идеей и вспомнил, что летом ...

В ArubaOS исправили сразу четыре RCE-уязвимости Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах.

Троян Atomic Stealer для macOS начал маскироваться под установщик браузера Arc Специалисты компании Jamf Threat Labs выпустили отчёт, касающийся информационной безопасности пользователей компьютеров Apple. В Сети активно распространяется уже известный троян-инфостилер Atomic Stealer, который заточен под кражу данных именно пользователей macOS.

Изучение Java в 2024 году: что стоит почитать. 6 книг, которые можно рекомендовать В 2024 г. Java никуда не делась и в ближайшие много лет явно не исчезнет. Язык продолжает развиваться. ПО, написанного на этом ЯП, всё больше. Разработчиков тоже нужно много и сразу, причём хороших. Для того чтобы стать таким специалистом, нужно, конечно, учиться и практиков...

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

Вымогатель Cactus использует уязвимости в Qlik Sense для проникновения в сети Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, исследования и мониторинга данных Qlik Sense, получая с их помощью первоначальный доступ к корпоративным сетям.

Новый суперчип AMD для ИИ попал под запрет на экспорт в Китай Компания AMD упомянула ранее неизвестный чип MI388X для AI-вычислений в официальных документах для регуляторов. Эксперты предполагают, что это полукастомный продукт для особых заказчиков, и что ему запрещено продаваться в Китае из-за санкций США.

Cтилер Lumma атакует российских пользователей Эксперты «Лаборатории Касперского» рассказали о новых версиях банковского трояна для Android Zanubis, крипторе ASMCrypt и стилере Lumma, который атакует в том числе российских пользователей.

Основные функции Apache Tomcat Привет, дорогие читатели! Apache Tomcat — это открытое программное обеспечение, реализующее спецификации Java Servlet, JSP и Java WebSocket, предоставляя таким образом платформу для запуска веб-приложений, написанных на языке Java. Разработанный и поддерживаемый Apache Softw...

Нормализация событий информационной безопасности и как ее можно выполнять с помощью языка eXtraction and Processing Всем привет! На связи Михаил Максимов, я — ведущий эксперт департамента развития технологий в R&D Positive Technologies. За плечами у меня многолетний опыт по развитию экспертизы в нашей системе MaxPatrol SIEM и процессов вокруг нее. И сегодня я хочу поговорить про один ...

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО В Google заявили, что с поставщиками коммерческого шпионского ПО связано 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG). Эти уязвимости использовались для слежения за различными устройствами и их владельцами по всему м...

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Более 250 тысяч почтовых серверов в опасности из-за новой уязвимости Обнаружены критические уязвимости в агенте доставки электронной почты Exim, широко используемом программном обеспечении с открытым исходным кодом. Эти уязвимости, о которых первоначально сообщила инициатива Zero Day Initiative (ZDI), могут позволить удаленное выполнение кода...

Это провал: новенький камерофон за $1000 Sony Xperia 5 V снимает хуже недорогого Pixel 6a годовалой давности Sony Xperia 5 V, новый камерофон Sony стоимостью в $1000, столкнулся с критикой экспертов в области фотографии.

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

0b10 лет спустя: нырок в девопс Привет, Хабр! На связи автор статьи двухлетней давности «Пожалуйста, прекратите называть админов девопсами». В ней, если помните, я ловил пескарей в процессе поиска работы офигевал от несоответствия реального мира и моих онтологических ожиданий. С те...

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

Данные 36 млн человек скомпрометированы из-за хакерской атаки на Comcast Xfinity Компания Comcast Cable Communications, работающая под брендом Xfinity, сообщила, что злоумышленники, взломали один из ее серверов Citrix (с помощью уязвимости Citrix Bleed) и похитили конфиденциальную информацию 36 млн клиентов.

Инструмент статического анализа Slither Всем привет! Я из команды по анализу уязвимостей распределенных систем Positive Technologies. Мы занимаемся исследованием безопасности в области блокчейн-технологий и хотим поделиться обзором фреймворка для статического анализа кода, написанного на Solidity, — Slither. Он ра...

Чтобы быстро и просто «нагуглить» неизвестный звонивший номер телефона. Google добавит своим смартфонам Pixel функцию Lookup Компания Google готовится вывести новую функцию для своих смартфонов Pixel. Её суть в поиске неизвестных номеров телефонов по нажатию одной кнопки.  Функция называется Lookup. Она появляется в меню по нажатию на неизвестный номер в списке вызовов. Кнопка Lookup за...

Власти США начали переводить изъятые у хакеров BTC на неизвестные кошельки В начале 2024 года Минюст США заявил, что планирует продать 2934 биткоинов, изъятых у закрывшегося хакерского ресурса Silk Road. Возможно, последние транзакции с двух криптоадресов — начало движения крупных средств.

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Русскоязычная хак-группа Midnight Blizzard взломала корпоративную почту Microsoft Компания Microsoft сообщила, что ряд ее корпоративных email-аккаунтов был взломан, а данные похищены русскоязычной хакерской группой Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear). Хакеры провели в системе больше месяца и скомпрометировали электронную почту руководит...

Один из крупнейших производителей умных зубных щеток стал жертвой хакерской атаки Сообщается, что злоумышленники сумели воспользоваться уязвимостью устройств, работавших через операционные системы на базе Java

Искусственный интеллект находит следы других художников на полотне Рафаэля Искусственный интеллект проанализировал работу художника Рафаэля и определил, что она не написана мастером целиком. Эксперты ранее это подозревали, но ИИ всё равно преподнес сюрприз.

Хакерская группа Rhysida утверждает, что произвела взлом Insomniac Games Хакеры опубликовали скриншоты Marvel’s Wolverine и некоторые документы компании.

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

У iPhone 15 нашёлся ещё один брак — теперь трескается заднее стекло Накануне в сети появилась информация о том, что с ростом числа пользователей, приобретающих iPhone 15, стали появляться жалобы на ещё один неизвестный ранее дефект устройства.

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Растения использовали «световой переключатель» для сигнализации об атаке кислот Ученые из Университета Вюрцбурга имени Юлиуса-Максимилиана раскрыли скрытые механизмы коммуникации в растительных клетках, когда им угрожает опасность. Используя сложные оптогенетические методы, исследователи выявили ранее неизвестный кислотный сенсор в растительных клетках,...

Эксперт Лямин: Северокорейские ракеты KN-23 легко прорвут натовское ПРО, даже самое современное Аналог российского "Искандера" даже в какой-то мере превосходит отечественную ракету

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

Два мошенника обокрали Uber Eats на 1 млн долларов создавая фиктивные аккаунты клиентов и курьеров Двое жителей Флориды эксплуатировали уязвимость в системе Uber Eats, создавая поддельные аккаунты и манипулируя предоплаченными картами курьеров, что позволило им обогатиться на $1 млн. Оба мошенника в настоящее время находятся под арестом.

Хакеры начали «раздавать» троян вместе с пиратском софтом Исследователи безопасности «Лаборатории Касперского» рассказали об эффективности киберкампании, известной ещё с весны. Хакеры распространяют прокси-троян — вирусный софт для переадресации интернет-трафика — вместе с программами, скачанными с пиратских сайтов.

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

Шпаргалка глаголов на английском языке при составлении тест-кейсов и заведении дефектов Автор: Надежда Дудник Памятка для начинающих инженеров по тестированию ПО.Указанная ниже шпаргалка помогала моим менти составлять тестовую документацию при выполнении тестовых заданий, а также проектных задач.Все глаголы я как раз использовала на своих англоязычных проектах...

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

Зачем нам так много языков программирования? В мире насчитывают примерно 7 000 естественных языков и 9 000 языков программирования. Но, в то время как количество первых стабильно сокращается, число вторых продолжает уверенно расти. Сегодня поговорим о универсальном языке программирования «для всего» и причинах появлени...

Хак-группа Sticky Werewolf атакует государственные организации в России и Беларуси Исследователи предупредили, что ранее неизвестная группировка Sticky Werewolf получает доступ к системам государственных организаций в России и Беларуси с помощью фишинговых писем, которые содержат ссылки на вредоносные файлы. Группировка активна как минимум с апреля 2023 го...

Критический баг в JetBrains TeamCity можно использовать для удаленного выполнения кода Критическая уязвимость в ПО непрерывной интеграции JetBrains TeamCity может использоваться неаутентифицированными злоумышленниками для удаленного выполнения кода и захвата уязвимых серверов.

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

«Отучаем» WinFXNet от жадности (часть 1) ПредысторияВ сфере АСУ ТП инженерам по работе приходится не только писать ПО, но и использовать готовое ПО от производителей оборудования. В связи с санкциями, многие поставщики покинули РФ, а оборудование и ПО необходимо продолжать эксплуатировать дальше.В данной статье буд...

В каждом из нас есть немного экстравертов: клетки движутся в группе иначе, чем в одиночку Исследователи из Медицинской школы Гроссмана Нью-Йоркского университета открыли ранее неизвестное поведения клеток во время развития. Вопреки прежним представлениям, белок под названием RhoA, имеющий решающее значение для движения одиночных клеток, действует иначе, когда кле...

Microsoft патчит 150 уязвимостей, включая две 0-day В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из них позволяют добиться удаленного выполнения кода, но всего три получили статус критических. Также две проблемы представляли собой уязвимости нулевого...

Лонгрид о JavaScript JavaScript — ужасный язык программирования. По сравнению с другими распространёнными языками он выглядит генетическим уродом. Дело даже не в отсутствии многопоточности, или статической типизации, или того, что node_modules для про...

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

ИИ для разработчиков: Intel открыла код библиотеки ускорения NPU Intel открыла код своей библиотеки, которая позволит использовать возможности нового блока нейронной обработки (NPU) в процессорах Meteor Lake. Эта библиотека, получившая меткое название NPU Acceleration Library, написана на языке Python и призвана помочь вам "раскрыть потен...

Интерпретатор Brainfuck на Brainfuck Когда-то давно, году в 2013-м, на глаза мне попался следующий код:>>>+[[-]>>[-]++>+>+++++++[<++++>>++<-]++>>+>+>+++++[>++>++++++<<-]+>>>,<++[[>[->>]<[>>]<<-]<[<]<+>>[&...

Доступный смартфон на каждый день. Обзор vivo Y27s В течение месяца эксплуатировали смартфон vivo Y27s, представленный в конце прошлого года, и сегодня готовы поделиться опытом эксплуатации. Это недорогая модель, которая построена на платформе Snapdragon 680 и оснащена IPS-дисплеем с диагональю 6.64 дюймов. Поддерживает быст...

Эксперт перечислил основные причины переподчинения бойцов ЧВК «Вагнер» российскому МО Передовые российские подразделения развернуты в районе Пальмиры и Хомс. Процесс развертывания частей, призванных заменить отряды ЧВК «Вагнер», полностью завершен к концу октября. Минобороны РФ планирует полностью заменить кадровыми военнослужащими «вагнеровцев», которые воюю...

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

REST API сервер на Bash с использованием сокетов и Apache Всем привет! Ранее рассказывал о том, как создать REST API и Web-сервер на PowerShell для Windows, а также упоминал, что подобный сервер будет работать и в системе Linux, благодаря кроссплатформенной версии PowerShell Core. Безусловно, для подобных целей лучше используются с...

Cloudflare: гипробъемных DDoS-атак, использующих HTTP/2 Rapid Reset, стало больше Представители компании Cloudflare заявили, что в третьем квартале 2023 года они отразили тысячи гиперобъемных DDoS-атак, в которых использовалась недавно обнаруженная уязвимость HTTP/2 Rapid Reset. Мощность 89 из этих атак превысила 100 млн запросов в секунду (Requests per s...

Сначала убрали Exynos, а скоро избавятся и от ISOCELL? Samsung не будет использовать свой сенсор ISOCELL GN3 в Galaxy S25 – вместо него будет датчик Sony В линейке Galaxy S23 Samsung отказалась от собственной однокристальной системы Exynos, а в серии Galaxy S25 компания может отказаться от собственного 50-мегапиксельного датчика изображения ISOCELL GN3. По данным инсайдера, известного в Twitter под ником R...

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

Семантический поиск и генерация текста на R. Часть 1 Для этой задачи использую LLM (Large Language Models - например, chatGPT или opensouce модели) для внутренних задач (а-ля поиск или вопрос-ответную систему по необходимым данным).Я пишу на языке R и также увлекаюсь NLP (надеюсь, я не один такой). Но есть сложности из-за того...

Инструменты автоматического тестирования безопасности QA На тему автоматизации тестирования написано множество статей, посвященных различным инструментам QA в рамках процессов DevOps. В этой статье мы тоже будем говорить об автоматизации тестирования, но уже в контексте процессов DevSecOps. DevSecOps по своей сути является логичны...

Российских хакеров подозревают в кибератаке на Швецию В атаке может быть замешана хакерская группа Akira из России

GTA 6: хакер, ответственный за утечку игры, приговорен к пожизненному заключению Подросток, член хакерской группы Lapsus$, был приговорен к бессрочному заключению в больнице за участие в киберпреступлениях.

Ученые выяснили, что отвечает за желтый цвет мочи Группа исследователей разгадала загадку, почему моча имеет желтый цвет. Они обнаружили ранее неизвестный микробный фермент под названием билирубин-редуктаза, который отвечает за расщепление билирубина — оранжевого пигмента, выделяемого мертвыми красными кровяными тельцами, —...

JetBrains выпустила новую IDE для работы с документацией Writerside Инструмент используется в JetBrains уже более 10 лет, и, по словам команды, продукты JetBrains, от языка программирования Kotlin до IntelliJ Platform SDK, используют Writerside для создания своей документации. Читать далее

Хакеры придумали новый инструмент для взлома серверов и облачных сервисов В Сети начал распространяться новый тулкит (пакет инструментов, для активации и управления лицензиями ПО), написанный на языке Python, который хакеры используют для атак на веб-серверы, SaaS-сервисы, предоставляющие ПО как услугу, и облачные платформы.

Про уровни владения иностранным языком __1. Давайте подумаем, какой уровень у человека, который читает английскую классику почти без словаря? Я был таким человеком в 2008 году, когда приехал в частную школу английского языка в Лондоне. В школе были группы семи уровней: Beginner, Elementary, Intermediate (и Pre- и...

Компилятор за выходные: лексер и парсер Продолжаем разговор. На прошлой неделе я пообещал за выходные написать компилятор из простенького мной придуманного языка в ассемблер. В назначенное время уложился, и компилятор даже вроде работает, см. заглавную картинку. Теперь дело за малым, потихоньку причесать и стройно...

Банкер SoumniBot уклоняется от обнаружения с помощью обфускации манифеста Android Эксперты «Лаборатории Касперского» рассказали о новом банковском трояне для Android, который получил имя SoumniBot. Этот вредонос нацелен на корейских пользователей и отличается нестандартным подходом к защите от анализа и обнаружения.

Облачные клавиатуры, установленные миллиардом пользователей, уязвимы к перехвату нажатия клавиш Эксперты Citizen Lab обнаружили многочисленные уязвимости в облачных приложениях пиньинь-клавиатур. В компании предупредили, что эти проблемы могут использоваться для перехвата нажатий клавиш, и в общей сложности угрожают примерно миллиарду пользователей.

В VK Рекламе появилось новое целевое действие для продвижения групп в Одноклассниках В качестве целевого действия теперь можно указывать «Написать сообщение»

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

FBI и хакеры ALPHV ведут борьбу за контроль над данными FBI успешно проникло в инфраструктуру хакерской группы ALPHV (Blackcat) и захватило их страницу утечки данных.

Исследователи нашли 58 0-day уязвимостей на Pwn2Own и четырежды взломали Samsung Galaxy S23 В минувшие выходные в Торонто завершилось хакерское соревнование Pwn2Own, организованное Trend Micro Zero Day Initiative (ZDI). На этот раз ИБ-исследователи заработали 1 038 500 долларов и продемонстрировали 58 эксплоитов для уязвимостей нулевого дня в различных потребительс...

Lazarus неоднократно взламывала неназванного разработчика ПО Специалисты «Лаборатории Касперского» выявили новую кампанию северокорейской хак-группы Lazarus — с использованием легитимного ПО, предназначенного для шифрования веб-коммуникаций с помощью цифровых сертификатов. В итоге был скомпрометирован неназванный поставщик программног...

Немного об ATARI XL/XE: 6502, графика, код Статья является введением, которое знакомит с компьютерами семейства ATARI XL/XE. На примерах, на встроенном языке ATARI BASIC с щепоткой ассемблера, показаны некоторые особенности графики для этой платформы. Читатель легко сможет повторить примеры на собственном ПК использу...

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Червь-майнер StripedFly обладает возможностями для шпионажа и заразил более миллиона систем Исследователи обнаружили ранее неизвестную и сложную малварь StripedFly. С 2017 года ее жертвами стали более миллиона пользователей по всему миру, и она используется до сих пор (хотя и менее активно). Ранее считалось, что эта малварь представляет собой обычный майнер, однако...

Неизвестная страна профинасировала доставку знаменитых "ржавых" БТР-60ПБ из Болгарии на Украину Дареному коню в зубы не смотрят, даже если это большой синий ржавый БТР

В iOS 17.5 нашли упоминание новых iPad Pro Энтузиасты продолжают исследовать новую версию iOS 17, которая должна выйти через несколько недель. На днях они обнаружили в коде iOS 17.5 упоминание четырех неизвестных ранее моделей iPad. Судя по всему, речь идет об iPad Pro с OLED-экранами.Читать дальше... ProstoMAC.com....

5 способов писать эффективный код на Go: от названий переменных до архитектуры Если вы задумывались, какие практики использовать, чтобы писать код на Go быстро и качественно, этот материал для вас. Руководитель группы разработки подсистем Геннадий Ковалев и эксперт по разработке ПО Даниил Подольский обсуждают пять способов повысить эффективность разраб...

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Хакерская группа из России взломала почту руководства Microsoft Служба реагирования на киберугрозы Microsoft обнаружила несанкционированный доступ к своему серверу

Хакер GTA 6 приговорен к бессрочному заключению в охраняемой больнице Преступником был член хакерской группы ground Lapsus $, и считается, что другие участники все еще находятся на свободе.

Хакерская группировка Midnight Blizzard взломала Hewlett Packard Enterprise Группа хакеров Midnight Blizzard, также известная как Cozy Bear, взломала электронную почту Hewlett Packard Enterprise, получив доступ к данным в сфере кибербезопасности и бизнеса.

Эксперт объяснил, меняется ли у человека в течение жизни группа крови и ДНК Существуют анализы, срок годности которых неограничен. Но относятся ли к ним те, что связаны с ДНК и группой крови?

Arm предупредила об уязвимостях в драйверах графических процессоров Mali Компания Arm выпустила патчи, среди прочего, устраняющие уязвимость в драйвере ядра графического процессора Mali, которая уже активно использовалась хакерами. Уязвимые Mali GPU работают на множестве устройств, включая Google Pixel и другие телефоны на Android, Chromebook и р...

АНБ США опубликовало рекомендации по «безопасному развертыванию систем искусственного интеллекта» АНБ США в партнерстве с другими агентствами Five Eyes опубликовало рекомендации по кибербезопасности под названием «безопасное развертывание систем искусственного интеллекта: лучшие практики для развертывания безопасных и устойчивых систем искусственного интеллекта».

Lazarus атаковала аэрокосмическую компанию в Испании, прикинувшись рекрутером Северокорейскую хак-группу Lazarus связали с кибершпионской атакой на неназванную аэрокосмическую компанию в Испании. Злоумышленники вышли на связь с сотрудником компании-жертвы, выдавая себя за рекрутера из Meta (признана экстремистской организацией, деятельность запрещена ...

[Перевод] Как я уменьшил размер образа docker на 40% Ежедневно по работе я сталкиваюсь с Dockerfile, написал несколько из них самостоятельно, создавал контейнеры и всё такое. Но я никогда не публиковал их в реестре docker hub. Мне хотелось создать ugit — инструмент для отмены команд git (написанный в виде шелл-скрипт...

Apple экстренно исправила еще один 0-day в своих продуктах Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

HTB Format. Проксируем запросы в Redis через мисконфиг Nginx Для подписчиковВ этом райтапе я покажу, как производить запись данных в Redis благодаря ошибке в настройках Nginx. Также мы проанализируем исходники веб‑приложений, чтобы найти ряд векторов для атаки: LFI, повышение роли пользователя и RCE. Для повышения привилегий будем экс...

Компании, входящие в Группу АвтоВАЗ, стали жертвами мошеннических атак Согласно данным Службы безопасности АвтоВАЗа, недавно несколько компаний, входящих в Группу АвтоВАЗ, стали жертвами мошеннических атак через мобильные мессенджеры. Мошенническая схема выглядит следующим образом: злоумышленники обращаются к сотрудникам от имени руководит...

Неизвестно полезный CSS. Часть 2 Привет, Хабр. Я продолжаю рассказывать про неизвестные широкому кругу разработчиков CSS-фишки. Я отбираю их так, чтобы они были полезны в разного рода проектах. Неважно, верстаете ли вы сайт для малого бизнеса или создаёте супермодное React-приложение. Они поддерживаются б...

Обзор K8s LAN Party —  сборника задач по поиску уязвимостей в кластере Kubernetes прямо в браузере Я продолжаю тестировать инструменты, которые помогают научиться защищать кластеры Kubernetes. На этот раз взглянем на продукт от разработчиков из компании Wiz Research — Kubernetes LAN Party, челлендж по выполнению CTF-сценариев. Выход инструмента был приурочен к прошедшей в...

Исследование: GPT-4 может автономно написать критическую уязвимость нулевого дня Бесплатная версия GPT-3.5 на такое не способна.

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

[Перевод] Регулярные выражения — это не трудно Регулярные выражения имеют дурную славу из-за присущей им сложности. Это справедливо, но я также считаю, что если сосредоточиться на определенном ключевом подмножестве регулярных выражений, то это не так уж и сложно. Большая часть трудностей возникает из-за различных «шорт...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Что такое Data Service и почему он может быть вам полезен Привет, Хабр! На связи группа экспертов по управлению данными из МТС.А именно: Патрисия Кошман — руководитель группы (управление метаданными) и Аксинья Ласкова — эксперт по практикам качества данных.Сервисы МТС собирают огромное количество данных разных типов и качества, нач...

Выпущено 15 млн моторов ЗМЗ. Заволжский моторный завод празднует 65-летие Заволжский моторный завод празднует юбилей 17 Апреля 2023 | 5218 просмотров Входящий в состав группы Sollers Заволжский моторный завод (ЗМЗ) 17 апреля празднует 65-летие с момента своего открытия. За это время Заволжский моторный завод (ЗМЗ), который входит в состав гру...

Midea RAC добавил в семейство CirQHP новые универсальные бытовые решения климат-контроля    Подразделение бытовых кондиционеров Midea (Midea RAC) представило свои новые продукты семейства CirQHP на выставке Mostra Convegno Expocomfort (MCE) 2024. Семейство устройств CirQHP предназначено для создания универсального решения круглогодичного воздушного и водяног...

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

Коалиция по кибербезопасности Cronos активировала захваченный ранее сайт группы LockBit Западные специалисты изменили оформление сайта, теперь на нём содержатся пресс-релизы правоохранительных органов.

Microsoft рассказала, как хакеры взломали ее корпоративную почту Компания Microsoft подтвердила, что этом месяце хакерская группа Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear) не только взломала ее корпоративную почту, но и атаковала другие организации, благодаря полученному доступу.

Константность в C++ Продолжаем серию «C++, копаем вглубь». Цель этой серии — рассказать максимально подробно о разных особенностях языка, возможно довольно специальных. Это седьмая статья из серии, список предыдущих статей приведен в конце в разделе 10. Серия ориентирована на программистов, им...

Citroen C5 Aircross с двухлетней гарантией и русифицированным меню заметно подешевел в России Нестабильность цен на автомобили, ввезенные по параллельному импорту, продолжает наблюдаться в московских автосалонах. Если одни дилеры повышают ценники, то у других происходит обратное. Цены на кроссовер Citroen C5 Aircross китайской сборки за последние недели заметно ...

Настройка C++ проекта c OpenMP. Обертывание С++ для Python с помощью pybind11 и CMake В статье описан практический пример настройки проекта на языке C++ с использованием, в качестве примера, библиотеки для многопоточных вычислений OpenMP , а также дальнейшее обёртывание для использования в проектах написанных на Python при помощи библиотеки Pybind11. В качест...

Apple работает над защитой iMessage от хакерских атак на основе квантовых вычислений На этой неделе компания Apple объявила о том, что в iMessage будет использоваться шифрование PQ3.

Канадские власти намерены запретить мультитул Flipper Zero, посчитав его хакерским Эксперты ставят под сомнение реальные возможности взлома современных автомобилей этим гаджетом.

Когда и как в русском языке появились точка, запятая и другие знаки препинания Рассказываем, кому мы обязаны современной системой пунктуации и что теперь используем вместо «иподиастоли» и «двосрочия».

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Китайская хак-группа Volt Typhoon оставила ФБР, ЦРУ и АНБ в "глубоком смятении" Разведслужбы США безуспешно пытаются пресечь деятельность китайской хакерской группировки "Вольт Тайфун"

Российская хакерская группа взяла ответственность за предполагаемый взлом серверов Epic Games Epic Games заявила, что сейчас нет никаких доказательств того, что Mogilevich стоит за предполагаемой кражей 189 ГБ данных.

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Группа Dark River атакует предприятия российского оборонного комплекса Positive Technologies сообщает о новой хакерской группировке Dark River, которая целенаправленно атакует предприятия российского оборонного комплекса, инвестируя серьезные финансовые и интеллектуальные ресурсы в развитие своего инструментария.

На Западе озвучили три возможных сценария развития боевых действий в 2024 году Британские и американские эксперты рассказали, как они видят развитие российско-украинского конфликта в следующем году, учитывая текущую ситуацию и почти двухлетний опыт боевых действий.

Исследование рыночной корзины на основе данных розничной торговли в Стамбуле Всем привет! Вот и я добралась до Хабра :).Хочу поделиться своей проектной работой, которую написала в рамках курса OTUS "Machine Learning.Basic". Итак, нас ждет путешествие в увлекательный мир шопинга в Стамбуле! Целью работы было получить представление о тенденциях и модел...

Почти 200 гигабайт могли быть украдены у Epic Games в результате хакерской атаки Группа Могилевича якобы начала атаку на серверы Epic Games

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Microsoft предупреждает об угрозе. Компания опубликовала отчёт, где рассказала, как китайские акторы используют ИИ для влияния на выборы в США Компания Microsoft выпустила отчёт, где предупреждает США о том, что Китай использует генеративный ИИ для влияния на американские выборы, который пройдут там в конце года.  В своём отчёте под названием East Asia threat actors employ unique methods компания говорит...

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

«Я устал, короче», — лидер знаменитой Killnet ушёл из хакерской группировки Лидер хакерской группировки Killnet под ником KillMilk объявил о своём уходе в Telegram-канале. «С этой минуты я не отношусь к Killnet! Ухожу на пенсию, пора внуков нянчить и здоровья набраться. Все что смог - сделал», – написал хакер. Я воссоздал хакт...

Toyota сообщает клиентам о хакерской атаке После кибератаки группы "Medusa" на Toyota Financial Services, компания информирует клиентов об утечке персональных данных. К похищенным данным относятся имена, адреса

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Решаем головоломки и настраиваем среды Kubernetes: подборка новых языков программирования В блоге beeline cloud мы уже делились дайджестом свежих DIY-материалов о контейнерах, DevOps и архитектуре. Сегодня расскажем, кто и зачем разрабатывает новые языки программирования — выбрали те, что появились на свет за последние три года. Некоторые из них написаны энтузиас...

По-прежнему Niva, но больше не Travel. Внедорожник переименовали Паблик Avtograd News опубликовал фото товарного внедорожника Niva Travel – на задней двери теперь остался только один шильдик, говорящий о том, что авто называется Niva. Ещё 20 декабря стало известно, что с конвейера стали сходить машины семейства Niva, называвшие...

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник Для подписчиковВ этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В ко...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Китайские хакеры проникли в сеть Министерства обороны Нидерландов По данным Генеральной службы разведки и безопасности Нидерландов, в прошлом году неназванная китайская кибершпионская группа взломала Министерство обороны страны и установила троян удаленного доступа Coathanger на взломанные устройства.

Эксперт рассказал о большой уязвимости iOS 17 Эксперт информационной безопасности из РТУ МИРЭА рассказал о уязвимости в iOS 17

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

Ещё одна замена Android, но теперь с поддержкой языка программирования Rust. Представлена Vivo BlueOS Похоже, китайские компании решили всерьёз вытеснить Android как минимум с внутреннего рынка. Huawei уже давно продвигает HarmonyOS, Xiaomi представила HyperOS, а теперь и Vivo присоединилась к этой игре, анонсировав BlueOS.  Как говорит сама Vivo, BlueOS — э...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Хак-группа RansomedVC заявляет, что взломала все системы компании Sony Компания Sony начала расследование возможной хакерской атаки, после того как группировка RansomedVC заявила, что скомпрометировала все системы компании и выставила якобы похищенные данные на продажу в даркнете.

Санком. Неизвестный производитель оптических домофонов Приветствую всех! В начале лета этого года я уже рассказывал про домофоны с оптическим ключом. И так уж вышло, что в статье речь шла исключительно про самый популярный тип ключа с пятью тройками дырочек. Но, само собой, существовали и другие устройства. Итак, сегодня пого...

Cotea: программный контроль исполнения Ansible Привет! Я Давид Бадалян, работаю в Исследовательском центре доверенного искуственного интеллекта ИСП РАН. В статье я хочу поговорить об Ansible – одной из самых популярных систем по автоматизации развёртывания. Стоит запустить Ansible программно, и он становится черным ...

Пора прощаться с Intel Hyper-Threading? Новые слухи опять говорят об отсутствии поддержки многопоточности у процессоров Arrow Lake Похоже, процессоры Intel Arrow Lake действительно не получат поддержку Hyper-Threading даже для больших ядер.  Ранее различные утечки уже на это намекали, теперь же об этом написал инсайдер Golden Pig Update. Согласно его данным, Arrow Lake не получат поддержки мн...

Исчезнет ли английский в будущем? Общеизвестно, что английский язык является универсальным средством общения для говорящих на различных языках. В качестве межнационального языка он действует как на региональном, так и на международном уровнях и уже очень трудно представить его отсутствие в международной поли...

Канада запретила хакерский инструмент Flipper Zero — якобы с его помощью можно угонять автомобили Канадские власти решили запретить «хакерский мультитул» Flipper Zero. Это популярный «хакерский инструмент» разработчиков из России.

Python + pygame — небольшие оптимизации Приветствую IT-специалистов, решивших прочитать мою статью, я - python разработчик любитель (изучающий язык уже 5 лет, но не имеющий коммерческого опыта), который решил создать игру на очень медленном языке программирования. В процессе разработки я сталкиваюсь с различными п...

[Перевод] Как так вышло, что при лишнем шаге сборки моё приложение на Zig ускоряется в 10 раз Вот уже несколько месяцев я интересуюсь двумя технологиями: языком программирования Zig и криптовалютой Ethereum. Чтобы подробнее изучить обе, я написал на Zig интерпретатор байт-кода для виртуальной машины Ethereum.Язык Zig отлично подходит для оптимизации производительност...

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Исследователи Google нашли критические уязвимости в Chrome и всех системах Apple Группа Google Threat Analysis Group отслеживает хакеров национального уровня

Мягкая посадка на Луну под угрозой. Peregrine сможет удерживать стабильное положение не более двух суток Из-за утечки топлива лунный посадочный модуль Peregrine вынужден использовать вспомогательные силовые установки для поддержания необходимого курса, о чем сообщает Astrobotic, компания-разработчик модуля. Astrobotic отмечает, что из-за продолжающейся утечки топлива двига...

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Реализация кодека 66b/64b на языке VHDL В протоколах передачи данных для стабильной работы используются кодеки, выбранные разработчиками с учётом следующих требований:равномерное распределение 0 и 1 в каналепростота кодирования/декодированияиметь небольшую избыточностьОдин из самых распространённых протоколов, о к...

[Перевод] FORTRAN — первый язык высокого уровня Возможно, это был первый в мире язык высокого уровня, но Майк Бедфорд обнаруживает, что FORTRAN жив и процветает по сей день.Когда FORTRAN только зарождался, языков высокого уровня практически не существовало, и уж тем более не было таких, которые получили бы широкую известн...

Новый выявленный вирус крадёт «крипту» у пиратов на macOS Эксперты «Лаборатории Касперского» недавно обнаружили хакерскую программу, которая проникает на устройства Mac в составе взломанных приложений, после чего пытается найти и похитить криптовалюту

[Перевод] Знакомьтесь с Hurl, ужасной (но милой) идеей для языка Иногда в голову приходят идеи, которые звучат ужасно, но требуют воплощения в жизнь. Несколько месяцев назад автор этой заметки, разработчик под ником ntietz*, обсуждал с другом идею языка, в котором единственным потоком команд является обработка ошибок. Эта мысль укоренилас...

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Supermicro начала выпуск трех решений SuperCluster на базе NVIDIA для генеративного ИИ      Supermicro, Inc., поставщик комплексных ИТ-решений для ИИ, облака, хранилищ данных и 5G/Edge, представил новое оборудование для ускорения развертывания генеративного ИИ. Решения Supermicro SuperCluster могут быть использованы в качестве основных компоновочных блоков и...

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

MWM: Тактические ракеты KN-23B пришли на смену "Искандерам" и стали главными ТБР России Согласно заявлению зарубежного издания Military Watch Magazine Россия начала использовать северокорейские баллистические ракетные комплексы вместо "Искандеров"

20-летний троян вернулся, используя новые трюки против пользователей Linux Ветераны технологий, возможно, помнят Bifrost (также известного как Bifrose) — троян удаленного доступа (RAT), который скрывается с 2004 года. Исследователи безопасности из Palo Alto Networks обнаружили возрождение Bifrost, нацеленного на системы Linux.

Пентагон начал изучать необходимость во втором авианосце в Средиземном море Пентагон продолжает оценку вариантов развертывания американских сил в Средиземном море, сообщил представитель ведомства на фоне вопросов о возможности отправки в регион второго авианосца. Его слова приводит РИА Новости.

Фото фекалий на спутниковых снимках привели сразу к четырем колониям пингвинов Исследователи из Британской антарктической службы (BAS) сделали удивительное открытие, используя спутниковые снимки для идентификации ранее неизвестных колоний императорских пингвинов в Антарктиде.

Лекарства станут эффективнее благодаря расшифровке генетического кода с помощью ИИ Группа ученых из Принстонского университета под руководством эксперта по машинному обучению Мэнди Ванг сделала прорыв в области медицины: они использовали ИИ для расшифровки генетического кода.

Как перевести игру 'The Lamplighters League' На данном примере предлагается разобрать перевод .wem файлов аудио одного языка (англ.) на другой язык (русский) с последующей упаковкой в .wem и использования в игре. В качестве инструментов будут использоваться python, нейросети, а также программа Wwise. Из интересного — ...

Турист рассказал о северокорейских автомобилях на дровах Российский блогер-путешественник, недавно посетивший Северную Корею, поделился в личном блоге на платформе Дзен своими наблюдениями о том, как местные жители используют дровяной транспорт. Да, это автомобили, которые работают не на бензине, а на дровах.

[Перевод] Компиляция моделей МО в С Статья посвящена знакомству с инструментом micrograd и компиляции генерируемых им нейронных сетей в язык С. При этом она не является руководством по машинному обучению, но вполне может позволить вам лучше понять МО через призму компиляторов. В ходе этого процесса мы также р...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Ученые нашли следы утерянного языка возрастом 3 000 лет В Турции найдена табличка с надписями на давно забытом языке На планете Земля сегодня насчитывается более 8 миллиардов человек, относящихся к тысячам разных народов. При всем этом многообразии, в мире не существует единого способа общения — каждый из нас разговаривает на одн...

Хакерская группировка получила деньги и сделала вид, что ее взломало ФБР Группа разработчиков вымогательского ПО AlphV, также известная как BlackCat, исчезла из темной паутины после получения платежа в размере 22 миллионов долларов, оставив за собой шлейф домыслов и вопросов без ответов.

ГК «Солар»: иностранная хакерская группировка шпионила за российским ведомством Эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» обнаружили иностранных хакеров в инфраструктуре одного из органов исполнительной власти.

Как защититься от «бестелесных» веб-шеллов В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как защитить от них свои ресурсы. Читать далее

Практическое руководство по созданию Helm чарта или как избавиться от рутины при работе с YAML манифестами Бывало ли у вас такое, что вы совершали одни и те же действия из раза в раз и наконец-то решили избавиться от всей этой рутины? Но вы решили отложить это решение на некоторое время, в частности из-за занятости или лени. Но вот вы решаете взять себя в руки и всё изменить! Так...

В «Яндексе» рассказали о новой опасности в последнем обновлении для iPhone Эксперты информационной безопасности «Яндекса» рассказали об уязвимости в iOS 17

Продажу хакерского инструмента Flipper Zero, который используют для угона машин, открытия гаражных ворот и других целей, запрещают в Канаде Правительство Канады запрещает продажу хакерского инструмента Flipper Zero и подобных устройств, поскольку они могут использоваться для угона автомобилей. Flipper Zero — это портативный программируемый инструмент тестирования, который помогает экспериментировать и...

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows Для подписчиковВ этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому сначала поговорим о том, как она устроена, а потом перейдем непос...

Apple продолжает игнорировать самую опасную уязвимость iPhone. Взломать могут каждого Ждём фикса.

Пишем приложение на Python для подготовки к собеседованиям по Python На конец 2023 года язык программирования Python является самым популярным по индексу TIOBE. Что касается работы, то по количеству вакансий в мире язык Python занимает второе место (после JavaScript/TypeScript). Поэтому у соискателей на должность, где требуется Python, возник...

Как я написал свой первый эзотерический язык программирования В данной статье, я рассказываю о том, как написал свой первый эзотерический язык программирования C42. Читать далее

[Перевод] Это слишком опасно для C++ Некоторые паттерны стало возможно использовать на практике только благодаря безопасности Rust по памяти, а на C++ они слишком опасны. В статье приведён один такой пример.Работая над внутренней библиотекой, написанной на Rust, я создал тип ошибок для парсера, у которых должна...

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки Для подписчиковИногда вирусным аналитикам удается бесплатно расшифровать файлы, за восстановление которых трояны‑энкодеры требуют очень много денег. Со стороны это выглядит настоящей магией, но в ее основе лежат исследования и знания о том, как работают вредоносные программы...

Российская компания «Протон-ПМ» за год увеличила производство ракетных двигателей на 25% В Перми прошло совещание по итогам работы АО «Протон-ПМ» (входит в «НПО Энергомаш» госкорпорации «Роскосмос») в 2023 году и планах на 2024 год, сообщает пресс-служба Правительства Пермского края. Заявлено, что по итогам прошлого года ...

«Можно будет общаться как с живым собеседником», — в этом году YandexGPT заговорит по-казахски В 2024 году Яндекс обучит нейросеть YandexGPT казахскому языку. Языковая модель научится писать и перерабатывать тексты на казахском языке, запоминать ход беседы и отвечать на уточняющие вопросы пользователя. По заявлению компании, YandexGPT станет первой публичной гене...

Полезные модули PowerShell. Переводчик в консоли, SpeedTest, Syslog и другие Всем привет! Порой, написать графическую форму для консольного приложения может оказаться очень удобным решением, тем самым не нужно запоминать все ключи программы, особенно, если пользоваться им приходится изредка, тем самым автоматизируя работу с данным приложением в дальн...

Хакеры слили подробности о компьютерных играх с участием персонажей Marvel После того как Sony отказалась принять требования хакерской группы о выкупе, преступники слили 1,3 миллиона конфиденциальных файлов от разработчика игр Insomniac, включая детали эксклюзивных контрактов с Marvel.

Российские банки повысили комиссии за снятие наличных с кредитных карт до 6% Российские банки продолжают повышать комиссии за снятие наличных средств с кредитных карт. Теперь клиентам придется платить до 6% от суммы, что может привести к росту расходов на обслуживание кредитной задолженности. Эксперты полагают, что регулятор вмешается в ситуацию.

Синергия продуктов Anti-DDoS и WAF Группа компаний «Гарда» – производитель семейства продуктов для защиты данных и сетевой безопасности. В нашем портфеле более 15 различных систем, которые помогают зрелым заказчикам решать задачи кибербезопасности. Под тегом #продуктыгарда мы будем размещать посты, из которых...

Каждое четвертое приложение, использующее Log4j, до сих пор уязвимо перед Log4Shell Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая нашумевшую уязвимость Log4Shell (CVE-2021-44228), хотя с момента ее обнаружении и исправления прошло уже больше двух лет.

Исследователь опубликовал RCE-эксплоит для Wyze Cam v3, который не смог использовать на Pwn2Own ИБ-специалист опубликовал proof-of-concept эксплоит для устройств Wyze Cam v3, который открывает reverse shell и позволяет перехватить контроль над уязвимыми девайсами. Планировалось, что этот эксплоит будет использован на хакерском соревновании Pwn2Own, однако производитель...

Редчайший Ford Bronco DR, который нельзя продавать, выставили на продажу Еще в ноябре 2021 года Ford выпустил Bronco DR с усиленной подвеской, кузовом из стекловолокна и двигателем Coyote V8. Эти специально построенные автомобили, выпущенные ограниченным тиражом всего в 50 единиц по цене около 300 000 долларов за штуку. Теперь же стало извес...

Kotlin (не) против Java: особенности компиляции в байткод В 1995 году Sun Microsystems представили Java — объектно-ориентированный язык программирования, основное кредо которого можно сформулировать так: «Написано один раз, работает всегда». В 2011 году как улучшенную альтернативу Java компания JetBrains представила Kotlin — язык с...

Группировка Winnti использует малварь UNAPIMON для кибершпионажа Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной китайской хак-группы APT41 (она же Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Новая малварь UNAPIMON позволяет вредоносным про...

Спутники зафиксировали танкеры КНДР направляющиеся в российский порт По данным спутниковых снимков в порту Восточный на Дальнем Востоке обнаружено пять северокорейских кораблей, и аналитики предполагают, что Россия использует нефть в качестве оплаты за поставляемые боеприпасы.

Эксперт выявил уязвимость в SSD от Western Digital Внешние твердотельные накопители Sandisk от Western Digital вызывают проблемы и сбои. Эксперт по восстановлению данных нашел причину.

Эксперты выяснили, что хакеры могут удалённо поджечь смартфон по беспроводной зарядке Уязвимости подвержены все популярные модели.

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Почему Сборка с Помощью Есlipse ARM GCC Плагинов это Тупиковый Путь В программировании микроконтроллеров часто используют Eclipse с плагинами.Главным образом от незнания языков скриптов сборки (Make, Cmake, Ninjia и т п).В этом тексте я напишут почему способ сборки из Eclipse c ARM плагинами — это тупиковый путь...

Gemini теперь доступен на телефонах Android в большем количестве стран и языков Google расширяет доступ к Gemini — своему новому AI-ассистенту. Пользователи в Азии и Европе уже могут использовать его на Android. Планы включают развертывание в других регионах, усовершенствование функционала и замену Google Assistant.

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

ShellBot использует шестнадцатеричные IP-адреса для атак на SSH-серверы Linux Специалисты AhnLab Security Emergency response Center (ASEC) заметили, что в ходе атак на плохо защищенные SSH-серверы Linux и развертывания малвари для DDoS-атак, хакеры, стоящие за вредоносом ShellBot, стали преобразовывать IP-адреса в шестнадцатеричные строки, чтобы избеж...

Apple TV теперь умеет бесплатно показывать фильмы и сериалы с торрентов Хакерская команда palera1n разработала джейлбрейк-утилиту для взлома приставок Apple TV.

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

Троян из Google Play Store атаковал пользователей умных секс-игрушек Исследователи «ДокторВеб» обнаружили подозрительный код в приложении Love Spouse для управления игрушками для взрослых, которое было загружено из магазина Google Play. Оказалось, приложение содержит троян-кликер, незаметно открывающий рекламные сайты и кликающий по страницам...

Kaspresso для самых маленьких Привет! Меня зовут Элчин, я занимаюсь автоматизацией мобильных приложений в hh.ru и расскажу вам о том, как написать первый тест на Android. В разработке автотестов мы используем Kotlin и нативный фреймворк Kaspresso, о котором я напишу подробней в этой статье. Читать далее

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux Для подписчиковВ этом райтапе я покажу, как совершать побег из сендбокса Firejail, чтобы повысить привилегии в Linux. Еще мы найдем и проэксплуатируем уязвимость SSTI в сервисе проверки подписи PGP, а также заложим бэкдор в проект, написанный на Rust.

В Запорожской области погиб «лучший танкист Украины» – ВСУ продолжают терять героев Обстоятельства смерти Максима Гацанюка неизвестны

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

В США одну из мощнейших хакерских атак связали с делом Дональда Трампа В США в округе Фултон штата Джорджия, до сих пор не оправились от последствий мощной хакерской атаки, «поразившей правительственные системы», такие как телефонные линии, судебные системы, государственный сервис записи о собственности и многое другое.

Утечка исходного кода Grand Theft Auto 5 произошла через год после взлома Rockstar Games Неизвестная группа слила в Сеть исходный код Grand Theft Auto 5 (GTA 5)

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

В России резко подешевели самые популярные автомобили FAW — Bestune B70 и Bestune T77 Как сообщают «Автоновости дня», в России снизилась стоимость двух автомобилей FAW — лифтбэка Bestune B70 и кроссовера Bestune T77. Оба подешевели на 100 тыс. рублей, но в случае Bestune B70 есть нюанс: скидка действует только на автомобили 2022 года вы...

Функциональное программирование в Python: ежедневные рецепты Как говорится, спроси пять программистов, что такое функциональное программирование, получишь шесть разных ответов. В целом это программирование через функции в их математическом понимании, то есть когда функция принимает что-то на вход и что-то возвращает на выходе, не меня...

Реактивный двигатель V2500 впервые заработал на 100% экологичном топливе Двигатель V2500 компании IAE AG, прослуживший более 30 лет, широко используется в самолетах семейства Airbus A320, McDonnell Douglas MD-90 и Embraer C-390 Millennium.

Китайские хакеры начали заражать роутеры по всему миру прошивкой с бэкдором Правительственные организации США и Японии выпустили совместное предупреждение о деятельности китайской хакерской группы, известной под различными названиями, в том числе BlackTech, Palmerworm, Temp.Overboard, Circuit Panda и Radio Panda. Эта группа действует как минимум с 2...

Android-банкер PixPirate использует новый метод маскировки на устройствах жертв Исследователи обнаружили, что последняя версия банковского трояна PixPirate для Android использует новый метод, позволяющий малвари скрываться на устройствах пользователей и оставаться активной, даже если исходное приложение-дроппер было удалено.

Huawei: никакой HarmonyOS для смартфонов на международном рынке, зато вы сможете запускать приложения Android на EMUI Компания уточнила, что у неё нет планов по выпуску собственной фирменной операционной системы HarmonyOS на смартфоны, предназначенные для продажи за пределами Китая.  В качестве утешения, Huawei заверила, что пользователи её смартфонов за пределами Китая с об...

8000 доменов известных компаний использовались для массовой рассылки спама Эксперты Guardio Labs обнаружили масштабную мошенническую кампанию SubdoMailing. Хакеры использовали более 8000 заброшенных доменов и 13 000 поддоменов для массовой рассылки почтового спама (до 5 000 000 писем в день), получая прибыль за счет мошенничества и вредоносной рекл...

Токипона — самый простой язык, в котором меньше 150 слов В мире существует язык, в котором игнорируются все сложности Численность населения Земли составляет более 8 миллиардов человек. Для общения все мы используем один или несколько из 7 000 языков, которые были придуманы за десятки тысяч лет. Среди них есть как относительно прос...

Keycloak. Standalone-HA в k8s и закрытие админки на ingress-e с переводом на localhost Привет, Хаброжители! Продолжаем делиться с вами экспертизой отдела Security services infrastructure (департамент Security Services компании «Лаборатории Касперского»). Предыдущую статью нашей команды вы можете прочесть вот здесь: Keycloak. Админский фактор и запрет аутентиф...

Android-вредонос Chameleon отключает биометрию ради кражи PIN-кодов Обнаружена новая версия банковского трояна Chameleon для Android, которая использует интересную технику для захвата устройств — отключает разблокировку устройства по отпечатку пальца и лицу, чтобы похитить PIN-коды.

Археологи нашли самую старую обувь в Европе — посмотрите в чем ходили пещерные люди В пещере летучих мышей в XIX веке были обнаружены уникальные артефакты каменного века В пещере Летучих мышей на юге Испании в XIX веке были обнаружены уникальные артефакты каменного века — древние сандали, корзины, а также всевозможные инструменты и украшения. Все они были с...

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

Не становитесь безопасниками Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темн...

Российские учёные обнаружили неизвестный вид клещей в Мексике Учёные из Тюмени открыли ранее неизвестный вид клещей в Мексике

Вышел трейлер приквела «Короля Льва» о Муфасе Ранее неизвестная история о легенде прайда.

На территории бывшего российского завода Mercedes-Benz обнаружили сотни новых китайских машин — что это за модели? На территории бывшего завода Mercedes-Benz в Поварово (Солнечногорский район Подмосковья), принадлежащего дилерской группе «Автодом», хранятся новенькие седельные тягачи китайского производства и неизвестные кроссоверы, о чем пишет Autonews. Если говорить о ...

После массовой атаки в 3D-принтерах Anycubic исправили 0-day уязвимость Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом месяце с помощью этого бага были взломаны устройства по всему миру, и неизвестный хакер предупреждал пользователей, что 3D-принтеры уязвимы для атак.

ASUS обновляет гарантию на игровой OLED-монитор по защите от выгорания В технических характеристиках своих OLED-дисплеев ASUS теперь прямо заявляет, что на выгорание распространяется двухлетняя гарантия. LG сделала то же самое прошлым летом.

В Канаде запретят продавать «хакерский мультитул» Flipper Zero По мнению представителей канадского правительства, подобные устройства используют для угона авто

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

HTB Cybermonday. Эксплуатируем путаницу ключей JWT Для подписчиковВ этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

Lada Ursus и Terum могут выйти в рамках партнёрских проектов АвтоВАЗа АвтоВАЗ продолжает патентовать названия, которые в дальнейшем завод может использовать для своих новых автомобилей. Как сообщает ТАСС, АвтоВАЗ подал две заявки на регистрацию товарных знаков Ursus и Terum, информация об этом появилась в базе данных Роспатента. В описани...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Apple патчит сразу две 0-day в iOS Компания Apple выпустила экстренные патчи для устранения двух уязвимостей нулевого дня в iOS, которые уже использовались злоумышленниками в атаках.

VMware предупреждает о неисправленной критической уязвимости в Cloud Director Компания VMware предупреждает о критической уязвимости в Cloud Director, которая может использоваться злоумышленниками для обхода аутентификации. Патча для этой проблемы пока нет.

Уязвимость KeyTrap, связанную с DNSSEC, называют худшей из всех DNS-атак Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.

Самый конец 2023 года: оцениваем рейтинги языков программирования по версии TIOBE и PYPL Востребованность языков программирования постоянно меняется. Какие-то с течением времени остаются актуальными, а часть постепенно прекращает использоваться и уходит с рынка. Есть, конечно, долгожители вроде COBOL, но их не так много. Тем не менее некоторые ЯП находятся в топ...

Ноутбук Qingyun L540 от Huawei с китайским процессором: что за девайс? Компания Huawei представила пользователям новый девайс — ноутбук Qingyun L540 с 5-нанометровым процессором Kirin 9006C. Устройство продолжает серию лэптопов L410, в которых ранее использовался восьмиядерный чипсет Kirin 990. Насколько можно судить, Huawei, несмотря на санкц...

Подписываем образы контейнеров с помощью cosign, garantir и skopeo Открытые контейнерные платформы, такие как OpenShift, стали неотъемлемой частью современной разработки и управления приложениями. Они обеспечивают удобство и надежность развертывания приложений в контейнерах, обеспечивая изоляцию, масштабируемость и управление ресурсами. Одн...

Полноценный внедорожник BMW может потягаться с Land Rover Defender и Toyota Land Cruiser, а вот от выпуска пикапа баварцы отказались Баварский автогигант BMW окончательно отказался от планов по выпуску роскошного пикапа. Как заявил старший вице-президент компании по бренду и управлению продуктами Бернд Кербер, такая модель не соответствует имиджу марки, которая всегда стремиться  создавать ...

[Перевод] PL/I — многогранный язык Майк Бедфорд раскрывает тайны PL/I - языка, который, как надеялись в IBM, заменит FORTRAN и COBOL.Названия языков программирования варьируются от банальных до точно описательных, от совершенно бессмысленных до, как в случае с темой этого месяца, откровенно неточных. Речь иде...

Сказ о том, как я эмулятор Intel 4004 на Python писал Рассказываю о том, как я решил написать эмулятор дедушки современных микропроцессоров - Intel 4004 с очень ограниченным функционалом на языке Python.. Читать далее

Морская авиация ЧФ перехватила целую группу морских беспилотников и катер с десантом ВСУ Минус 8 единиц техники и неизвестное количество личного состава.

Китайская группировка хакеров украла ключ из дампа Windows Хакерская группировка из Китая использовала ключ из аварийного дампа Windows для атаки на американские государственные учреждения.

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Пророссийские хакеры опубликовали подтверждение потери ВСУ «хвалёных» Abrams Украинская, но пророссийская хакерская группа Beregini сообщила об утечке документов 47-й отдельной механизированной бригады ВСУ о потерянных американских танках Abrams M1. Документ опубликован в Telegram-канале хакеров.

Как мы выследили новую APT-группу, которая похищает пароли и передает их телеграм-ботам При отслеживании киберугроз мы, специалисты экспертного центра безопасности Positive Technologies, в очередной раз засекли ранее неизвестную APT-группу. Хакеры орудуют в России, Беларуси, Казахстане и Армении, а также в Средней Азии (Узбекистане, Кыргызстане и Таджикистане)....

Эксперт рассказал, почему не стоит перезванивать по незнакомым номерам Эксперт рассказал, что будет, если перезванивать по всем пропущенным звонкам с неизвестных номеров

Российские ученые создали фильтр для нефтяных скважин Группа ученых из Северо-Кавказского федерального университета (СКФУ) разработала устройство, которое поможет эксплуатировать скважины с неустойчивыми коллекторами подземных хранилищ газа. Новый фильтр предотвратит засорение скважин и повысит производительность добычи. Изобре...

В Telegram для Windows исправлена 0-day уязвимость В десктопном приложении Telegram для Windows устранили уязвимость нулевого дня, которая могла использоваться для обхода предупреждений безопасности и автоматического запуска Python-скриптов.

Разработка игр с использованием Go и библиотеки Ebiten Go является мощным и эффективным языком программирования, который можно использовать для создания игр. В этой статье мы рассмотрим разработку простой игры с использованием языка Go и библиотеки Ebiten, предназначенной для создания 2D игр. Читать далее

Российские учёные обнаружили новый вид сусликов Учёные пересмотрели историю эволюции сусликов в Евразии и обнаружили ранее неизвестный вид

Российские археологи нашли тюркское захоронение на Алтае Российские учёные обнаружили ранее неизвестно захоронение на Алтае, датируемое VIII-IX веком нашей эры

Язык языку рознь: идентификация человека по отпечатку его языка Каждый человек по-своему уникален, несмотря на фундаментальные базовые сходства, обусловленные привязкой к одному биологическому виду. Цвет волос, оттенок глаз, рост, вес, и многое другое делает нас отличными от наших собратьев. Чаще всего, когда речь заходит об уникальных...

Конкурент Илона Маска Джефф Безос рассказал, почему не использует PowerPoint Джефф Безос, глава компаний Amazon и Blue Origin, один из главных конкурентов Илона Маска рассказал, почему на совещаниях в Amazon для внутренних презентаций не используется распространённый инструмент от Microsoft — PowerPoint. Об этом он рассказал в YouTube-подкасте популя...

Российский эксперт рассказал, как определить написанный нейросетью текст Эксперт по технологиям рассказал, как на глаз определить текст, написанный нейросетью

Первые кадры экшен-шутера KILL KNIGHT от авторов World Boss Независимая студия PlaySide представила первый трейлер аркадного изометрического шутера KILL KNIGHT, который должен добраться до релиза где-то в 2024 году. Экшен со «сверхотзывчивым управлением» появится на ПК через Steam и консолях PlayStation 5, Xbox Series X|S и Nintendo ...

Даркнет-сайты хакерской группировки LockBit перешли под контроль правоохранительных органов Представитель группировки под ником LockBitSupp утверждает, что ФБР взломало их, используя PHP-уязвимость. Предположительно речь идет об эксплуатации CVE-2023-3824.

Купил мини-ПК — получил шпионское ПО. В компьютерах AceMagic обнаружилось предустановленное вредоносное ПО семейств Bladabindi и Redline Производитель ПК AceMagic, похоже, устанавливал на свои компьютеры шпионское ПО. Автор канала The Net Guy Reviews во время тестов ПК AceMagic AD08 обнаружил подозрительные файлы в разделе восстановления с диска NVMe, установленного внутри ПК. В итоге обнаружилось два з...

[recovery mode] Где бесплатно учить Java в 2024 году В 2024 году изучение Java остается одним из актуальных направлений для тех, кто стремится стать профессиональным разработчиком.В настоящее время существует множество бесплатных ресурсов, которые предлагают уроки по Java, от курсов до университетских программ, что делает дост...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

NVIDIA RTX-видеокарты набирают популярность, но доходы компании снижаются Несмотря на то что почти половина пользователей видеокарт NVIDIA выбирают модели семейства RTX, доходы игрового подразделения компании продолжают снижаться.

Xiaomi выпустит моноблок без вырезов и отверстий, а также новый Xiaomi Mix со сгибающимся экраном Компания Xiaomi тестирует новый флагман на базе однокристальной системы семейства Snapdragon 8, о чем сообщил инсайдер Digital Chat Station. В новом смартфоне используется решение с двумя камерами под экраном, он получит современный дизайн с очень узкой рамкой с четырех...

«Лаборатория Касперского» предупредила об уязвимостях в программах с открытым кодом Российские эксперты рассказали об опасностях программ с открытым кодом

SecuriDropper обходит защиту Google Специалисты ThreatFabric рассказали о новом дроппере для Android под названием SecuriDropper, который используется для доставки малвари и успешно обходит защитную функцию Restricted Settings.

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

Ростех отправил в войска новую партию танков Т-80БВМ Ранее в корпорации сообщалось, что запланировано начало производства боевых машин семейства Т-80

Всё из-за нехватки автовозов: машины в России предлагают доставлять «от двери до двери» по железной дороге На фоне жалоб на рост тарифов на перевозку машин автовозами в РЖД предложили автопроизводителям чаще доставлять автомобили по железной дороге. «РЖД предлагают автопроизводителям использовать железнодорожные сервисы доставки готовой продукции. Тариф РЖД менее волат...

Быстро привезут холодильник или телевизор: в «М.Видео» запустили экспресс-доставку крупногабаритной техники Группа «М.Видео-Эльдорадо» объявила о существенном расширении возможностей доставки крупногабаритной техники. Новый сервис позволяет покупателям получать стиральные и посудомоечные машины, холодильники и морозильные камеры, телевизоры, обогреватели, встраива...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

[Перевод] Введение в поддержку JavaScript в MySQL MySQL продолжает наращивать инновации и теперь включает в себя богатые возможности процедурного программирования внутри базы данных. Отныне разработчики могут писать хранимые программы на языке JavaScript (функции и процедуры) в сервере баз данных MySQL. Хранимые программы б...

Часы на языке "JS" имитирующие физику и гравитацию Реализовал давнюю идею написать часы с динамическими подвижными элементами. Получилось, даже что-то метафорическое. Смотришь на падающее время, жалеешь о том, что потерянное время не вернуть. О том как быстро идет время.

Как установить NCALayer на Linux Всем привет, меня зовут Абай. В последнее время часто замечаю, что у пользователей Linux в Казахстане постоянно проблемы с установкой NCALayer, поэтому решил написать гайд, который простым языком объяснит, как установить его через терминал... Читать далее

Intel хвалит свои техпроцессы, но продолжает заказывать чипы у TSMC. Стало известно, какой техпроцесс TSMC будет использоваться для CPU Arrow Lake и Lunar Lake Компания Intel параллельно разрабатывает сразу несколько техпроцессов, желая к 2030 году стать вторым по величине полупроводниковым производителем. При этом в своих собственных CPU Intel использует и продолжит использовать чипы, созданные TSMC. Теперь мы знаем, какие им...

96-ядерный процессор AMD Threadripper Pro 7995WX побил рекорды тестов с воздушным охлаждением Процессор основан на семействе AMD Genoa, которое также используется в обычной линейке Threadripper 7000 и процессорах EPYC 4-го поколения.

ООП в Mathematica В комментариях к мой статье пользователь @Refridgeratorв ответ на мой вопрос написал, что в Wolfram Language (WL) не хватает следующего: "ООП, перегрузки операторов, строгой типизации, событийно-ориентированного программирования, дата-ориентированного программирования, парал...

Как работает multiprocessing в Python под капотом Я довольно давно пишу на Python и во многих проектах использовал multiprocessing — пакет стандартной библиотеки языка Python, который предоставляет интерфейс для работы с процессами, очередями, пулами процессов и многими другими удобными инструментами для параллельного прогр...

[Перевод] Безымянный язык программирования без присваивания имён Придумывать имена сложно. Давайте посмотрим, как далеко мы можем зайти без них.Что это?Это язык программирования, основанный на трёх парадигмах:Бесточечном программированииСтековом программированииМассиво-ориентированном программированииОсновная «фишка» языка — избегание люб...

[Перевод] Эффект Монреаля: почему языкам программирования нужен Царь стилей Давайте представим нереалистичный сценарий, где вы выбираете язык программирования для проекта, который в перспективе станет очень большим. Допустим, это будет набор сервисов в монорепозитории, над которыми работает более 100 человек. Чтобы сделать этот сценарий ещё менее р...

Blue Origin представила детали, характеристики и потенциал своего космического буксира Blue Ring В октябре прошлого года компания Blue Origin представила космический буксир Blue Ring, который, согласно заявлениям, должен стать инновационным решением в области космической логистики и доставки. На данный момент о техническом потенциале Blue Ring известно немного, одн...

Intel продала свой самый большой российский офис Компания Intel продала свой крупнейший в России офис. Это следует из отчетности одного из юрлиц Intel в РФ.  создано DALL-E Речь об офисе в Нижнем Новгороде, покупателя для которого искали уже давно. Этот объект Intel использовала для НИОКР. Сделку же завершили ещ...

BSCP — разгадываем тайны сертификации от академии PortSwigger Привет, Хабр! Меня зовут Никита, я пентестер, специализируюсь на веб-тестировании. Наверняка многие из вас задумывались о подтверждении своей экспертизы с помощью некоторых сертификаций. Сегодня хочу поговорить о популярной сертификации от академии PortSwigger — BSCP, посвящ...

Сравнение локальных моделей машинного перевода для английского, китайского и русского языков "Машинный перевод – одна из наиболее актуальных и востребованных задач в сфере искусственного интеллекта, позволяющая снизить барьер в доступности информации на различных языках. Большинство данных в интернете представлены на английском и русском языках. Количество данных на...

В ЦАХАЛ сообщают о нарушении воздушного пространства Израиля неизвестным БПЛА Дрон упал на территории страны, однако, кому принадлежал беспилотник, неизвестно

Организации на Ближнем Востоке, в Африке и США атакует новый бэкдор Agent Raccoon Эксперты Palo Alto Networks предупредили, что организации на Ближнем Востоке, в Африке и США стали объектом атак неизвестной хак-группы, которая распространяет бэкдор Agent Raccoon. Предполагается, что вредонос связан с «правительственными» хакерами, а жертвами его атак ста...

Российские учёные нашли древнего родственника современных бабочек в янтаре Учёные из России и Дании открыли ранее неизвестный вид предка современных бабочек

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

Google исправила три опасные уязвимости Chrome Разработчики Google Chrome выпустили патч, устраняющий новую 0-day уязвимость

Lada Granta снова стали красить в металлик — доплата за цвет составляет 15 тыс. рублей АвтоВАЗ возвращает в палитру цветов своей самой продаваемой модели, Lada Granta, варианты краски металлик. Как сообщает «Журнал Авто.ру», на выбор покупателям теперь снова предлагаются серебристо-темно-серый «борнео» и золотисто-коричневый «...

Компилятор за выходные: избавляемся от переменных Вопрос из области ненормального программирования: насколько сложные программы вы сможете написать на питоне, не пользуясь в принципе переменными (а также агрументами функций), за исключением пары глобальных массивов? Правильный ответ: да любой сложности. Если что-то можно сд...

Первый космический корабль «Гаганьян» Индии имеет черты «Союзов» Первый космический корабль «Гаганьян», построенный в Индии, имеет определенные черты российских кораблей «Союз», о чем рассказал первый индийский космонавт, Герой Советского Союза Ракеш Шарма. «Конструкция нашего корабля была вдохновле...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Как я использовала идею CYBERPUNK 2077 в договорах с клиентами Договоры необязательно писать только "юридическим" языком. Можно упрощать, чтобы было понятно, о чём там речь, неюристам. Как же я обрадовалась, когда увидела оферту CYBERPUNK 2077. Там буквально на языке простого пользователя игры объясняли сложные вещи. Оказывается, так мо...

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

Министр иностранных дел Германии обвинила российских хакеров в многичисленных взломах Министр утверждает, что для взломов используются уязвимости Microsoft Outlook.

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

Apple исправила уязвимость в прошивке Bluetooth своей клавиатуры Magic Keyboard Apple сообщила об обновлении различных версий своей клавиатуры Magic Keyboard для устранения уязвимости в прошивке Bluetooth.

Microsoft исправляет две критические уязвимости в Hyper-V Эксплуатация обеих уязвимостей маловероятна, но исправления важны, заявила компания.

Камера Samsung Galaxy S24 Ultra будет лучше, чем ожидалось. А яркость экрана Galaxy S24 Ultra будет выше, чем у iPhone 15 Pro Max Корейский источник The Elec опубликовал характеристики камеры Samsung Galaxy S24 Ultra, и в одном они отличаются от предыдущих утечек. Если ранее говорилось, что у смартфона будут телеобъективы с 3- и 5-кратным оптическим зумом, то теперь сообщается о модулях с 5- и 10-...

Нововведения Zig версии 0.12.0, которые стоит упомянуть По случаю выхода версии 0.12.0 языка Zig я снова решил написать статью об этом языке. И в этот раз о том, что изменилось в языке относительно версии 0.11.0. Сразу уточню, что я не буду описывать все изменения. Ссылка на примечания к выпуску под цифрой выше. Список изменений ...

«На этот раз возможности камеры OnePlus 12 беспрецедентны и превосходят конкурентов». Анонсирован супердатчик для OnePlus 12, созданный совместно с Sony OnePlus сегодня раскрыла ключевой секрет камеры будущего флагмана OnePlus 12. Как сообщается, аппарат получит качественно новый датчик изображения, разработанный совместно с Sony. Президент китайского офиса OnePlus Ли Цзе (Li Jie) написал по этому поводу в социальной с...

XSS-уязвимости в Joomla могли привести к выполнению произвольного кода В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах.

В E-ядрах процессоров Intel нашли уязвимость — ее исправление снизит производительность на 10% Энергоэффективные ядра используются практически во всех CPU Intel последних поколений

[recovery mode] Где изучать C# в 2024. Бесплатные курсы и полезные ресурсы Существует несколько причин, почему стоит учить C# в 2024 году через бесплатные курсы:1. Популярность: C# является одним из самых популярных языков программирования, особенно в сфере разработки приложений для платформы Microsoft. Изучение C# открывает двери для работы над ши...

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Более 15 000 аккаунтов Roku были взломаны и продавались по 50 центов за штуку Компания Roku сообщила о хакерской атаке, затронувшей более 15 000 пользователей. Взломанные учетные записи использовались для мошеннических покупок и подписки на стриминговые сервисы. Более того, по данным СМИ, взломанные аккаунты оптом продаются в даркнете.

Россиянам рассказали о мошенничестве с QR-кодами Эксперты предупреждают о растущей угрозе мошенничества при оплате через QR-коды, особенно в онлайн-покупках. Ваге Закарян, руководитель команды Gem Space, подчеркивает уязвимость этой системы, пишет агентство "Прайм".

Не все логи одинаковы полезны: 3 истории из жизни Прочитав статью "Утечки памяти, которые не утечки", я решил поделиться своим опытом поиска проблем, связанных с нагрузкой систем под управлением Windows. 2 проблемы были связаны с возросшей нагрузкой на ЦПУ и одна проблема связанна с утечкой памяти.В своей статье я расскажу,...

Эксплуатируем переполнение буфера в простом TCP-сервере Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тре...

Подросток из Lapsus$ признан опасным и бессрочно помещен в охраняемую больницу Один из ключевых участников хакерской группировки Lapsus$, 18-летний Арион Куртаж (Arion Kurtaj), приговорен британским судом к бессрочному пребыванию в охраняемой больнице. Суд счел, что навыки страдающего аутизмом Куртажа и его открытое желание продолжать совершать киберпр...

Android-вредонос Wpeeper эксплуатирует взломанные сайты на WordPress Специалисты Qianxin Xlabs предупредили об Android-малвари Wpeeper, которая присутствует как минимум в двух неофициальных магазинах приложений. Wpeeper интересен тем, что использует скомпрометированные сайты под управлением WordPress в качестве ретрансляторов для своих управл...

Неизвестно полезный CSS CSS не отстаёт от JavaScript. Постоянно развивается. Классно же. Мне особенно радостно видеть, как старые задачи, которые я решал при помощи костылей, теперь можно сделать при помощи одного свойства. Только многие фишки неизвестны широкому кругу разработчиков. Честно говоря...

Как взломать банк? (или разбор Payment Village на StandOff 11) Егор Филатов, младший аналитик отдела анализа защищенности Angara Security, подготовил разбор двух недопустимых событий в банковской сфере, которые могли бы нанести серьезный урон бизнесу... Но на практике это моделирование кибератаки через мобильное приложение, которое полу...

HTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу Для подписчиковВ этом райтапе я покажу, как использовать инъекцию команд в LaTeX, чтобы прочитать файлы на сервере и получить критически важные данные. Затем повысим привилегии через gnuplot.

Google выплатил пользователям $10 млн за поиск уязвимостей в своих продуктах Более 600 энтузиастов из 68 стран заработали $10 млн в прошлом году, найдя уязвимости в продуктах Google.

Хуже дуршлага: в более 30 Windows-драйверов нашли уязвимости В мире цифровой безопасности обнаружена тревожная новость: эксперты VMware Carbon Black выявили уязвимости в 34 драйверах Windows, которые могут предоставить злоумышленникам полный контроль над системой.

Domino's разработала электровелосипед с печью для доставки пиццы Инновационный электровелосипед DXD обеспечит доставку горячей пиццы клиентам.

У АвтоВАЗа есть свой 1,4-литровый турбированный 163-сильный мотор, но завод не видит спроса на такие Lada АвтоВАЗ прокомментировал судьбу турбированного двигателя, разработанного несколько лет назад инженерами тольяттинского автогиганта. На заводе заявили, что 1,4-литровый агрегат мощностью 163 л.с. и крутящим моментом 240 Нм пока не запускают в массовое производство, несмо...

Критическая уязвимость в WordPress-плагине LayerSlider затрагивает миллион сайтов Критическая уязвимость (SQL-инъекция) в популярном плагине LayerSlider для WordPress могла использоваться для извлечения конфиденциальной информации из баз данных, например, хешей паролей.

Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.

[Перевод] LISP — исследование оригинального языка ИИ Откройте для себя один из первых языков программирования, который, по мнению Майка Бедфорда, не мог быть более непохожим на своих ранних собратьев.В предыдущей части нашей серии, посвященной классическим языкам программирования, мы рассмотрели ALGOL, а в этом месяце мы углуб...

Go на митап: обсудим sync.Pool, свой mini-k8s, паттерны и сообщения об ошибках 28 марта встречаемся на митапе по Go-разработке с инженерами из команд систем хранения данных и телекома YADRO, а также разработчиками из VK и AvitoTech. Эксперты расскажут, как: — снизить нагрузку на сборщик мусора,— сделать свой mini‑k8s,— написать библиотеку для...

Можно ли получить «опасный» ответ от GPT-4 и как защищаться от Token Smuggling Мы продолжаем рассказывать вам о уязвимостях LLM. На этот раз давайте поговорим о авторегрессионных моделях и “Token Smuggling”, а также посмотрим, сможет ли GPT-4 выдать нам ответы на опасные вопросы. Узнать больше

Создатель GTA: Vice City раскрыл неизвестный ранее секрет о полиции в игре Бывший технический директор Rockstar Games и создатель GTA: Vice City, Оббе Вермей, поделился уникальной информацией о системе появления полицейских машин в игре.

Как Google победила фрагментацию и возвращает контроль над Android Разбор эволюции Android и как Google внедряла функции в ОС, чтобы организовать прямую доставку обновлений независимо от вендоров устройств, а также продолжает забирать полный контроль над устройствами Подробности

Сам себе экосистема. Часть 4: как я реализовал клиент Telegram на Android-смартфоне 14-летней давности? С момента выхода первой части статьи из рубрики «сам себе экосистема» прошёл уже практически год! За это время, мы успели с вами реализовать клиенты VK и YouTube, которые работают на Android 2.2+, а также на Windows Phone 8, написать небольшую 2D-игру с нуля весом менее 1М...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Китайский космический самолет вывел на орбиту неизвестные объекты Во время недавней миссии космический корабль «Божественный Дракон» развернул по меньшей мере шесть таких же неизвестных объектов, при этом некоторые из них излучали холостые сигналы.

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Неофициальный ввоз машин в РФ стал невыгодным. Перекупщики заявили о росте цен на иномарки на 30-40% Подтверждения того, что цены на иномарки резко выросли, появились со стороны перекупщиков, которые занимаются доставкой машин из-за границы «под ключ». Ранее Минпромторг опубликовал реестр иномарок с ценами, на которые должна руководствоваться Федеральная та...

IOActive: критических уязвимостей в автомобилях становится меньше Эксперты из компании IOActive провели анализ автомобильных уязвимостей за последнее десятилетие. Оказалось, что автомобильная промышленность стала уделять больше внимания кибербезопасности, и количество критических багов резко снизилось.

[Перевод] Руководство по интеграции Flowable с Spring Boot BPMN — это язык визуального моделирования бизнес-процессов, использующий графические блок-схемы. Это открытый стандарт, созданный консорциумом Object Management Group (OMG).Процессный движок Flowable позволяет разворачивать процессы в соответствии с международным отраслевым ...

Разбор монады ContT, или как написать продвинутый goto, генераторы и файберы на хаскеле В этой статье я разберу монаду ContT, и покажу как вернуть return и другие control-flow операторы из императивных языков программирования, которых мне так нехватало, когда я начинал изучать хаскель. Читать далее

[Перевод] С новым годом: GPT в 500 строках на SQL В минувшем году все только и говорили об ИИ и о том, как он может всё за вас сделать.Мне нравится, когда кто-то или что-то работает за меня. Поэтому решил: попрошу-ка ChatGPT написать за меня новогодний пост:"Эй, ChatGPT. А ты можешь реализовать большую языковую модель на SQ...

Chery запустила онлайн-продажи своих автомобилей через Ozon по всей России Chery запустила продажи своих автомобилей через маркетплейс Ozon в конце сентября, но на тот момент машины доставляли лишь в Москве и Подмосковье. Сейчас к программе, судя по всему, подключили региональных дилеров – Chery заявила, что доставка заказанных онла...

Это один из лучших подходов к изучению английского, что я видел за последние годы — коллокации Значение слова – это его использование в языкеЛюдвиг Витгенштейн (сурс) Что это вообще за магия такая? Коллокация – это просто пара или группа слов, которые часто возникают вместе. Такие комбинации звучат естественно для носителей языка, однако, тем, у кого язык не родн...

Microsoft патчит 34 уязвимости в своих продуктах На этой неделе Microsoft выпустила декабрьский набор патчей, которые устранили 34 уязвимости в продуктах компании. Среди исправленных багов была одна 0-day уязвимость: ранее раскрытая, но неисправленная проблема в процессорах AMD.

Хакеры научились похищать данные даже с защищённых USB-накопителей в государственных системах Хакерская группировка TetrisPhantom разработала новый метод похищения данных с защищённых USB-накопителей, используемых в государственных системах.

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Microsoft обнаружила новую группу угроз для смартфонов и не только Компания Microsoft обнаружила новую группу угроз под названием Octo Tempest. Эта группа отличается тем, что извлекает прибыль из взломов с целью кражи данных, используя различные методы, включая социальную инженерию, подмену SIM-карт и даже угрозы физической расправы.

Блок питания Formula VL-1000G5-MOD: модель нового участника рынка с большим количеством нюансов и оригинальной конструкцией решетки Технико-эксплуатационные характеристики Formula VL-1000G5-MOD за одним исключением находятся на вполне неплохом, хотя и не выдающемся уровне для среднебюджетного решения, чему способствуют высокая нагрузочная способность канала +12VDC, относительно высокая экономичность, уме...

Теперь и на Mac. Microsoft выпустила Windows 11 для новейших компьютеров Apple Начиная с 2020 года компания Apple выпускает новейшие компьютеры Mac, которые построены не на базе процессоров Intel, которые ранее использовались в продукции бренда на протяжении более чем пятнадцати лет, а на процессорах собственной разработки. С Читать полную версию публ...

Праздник для покупателей Lada Granta: новые цвета, 16-клапанный мотор и мультимедийная система EnjoY Pro Завод АвтоВАЗ согласовал производственный план на октябрь этого года, когда долгожданные изменения придут в линейку Lada Granta. Об этом сообщает паблик «Нетипичный АвтоВАЗ» в соцсети «ВКонтакте» "Обогащение" цветовой гаммы и вариантов ...

SpaceX демонстрирует сверхтяжелые ракеты для следующих полетов Starship Состоят из ракеты-носителя Super Heavy и космического корабля Starship, которые будут использоваться для доставки астронавтов и грузов на орбиту Земли, Луны, а в дальнейшем - на Марс и далее

Австралийские ученые создали новый способ производства лекарств Австралийские ученые из Университета Флиндерса разработали новый быстрый и экологичный метод создания искусственных липосом — микроскопических капсул, которые используются для доставки лекарств в организм человека.

Порядок создания технического задания для разработки информационной системы Привет, Хабр! Часто приходится разрабатывать информационные системы разной сложности и в один момент решил написать порядок действий (инструкцию) для данного действа . Я прекрасно понимаю, что она неполная и написана c точки зрения системного аналитика, но надеюсь ,что конст...

В Бразилии впервые нашли растение-заменитель каннабиса Соединение CBD, известное как каннабидиол, было недавно обнаружено в растении Trema micrantha, повсеместно произрастающем на территории Бразилии. Этот кустарник в Южной Америке считается сорняком и ранее не привлекал внимания ученых. Найденное в нем вещество, в отличие тетра...

Компания Tiny Corp предлагает системы ИИ на базе AMD и NVIDIA по цене от $15 тыс. Ранее Tiny Corp уже сотрудничала с AMD над оптимизацией программного обеспечения для искусственного интеллекта, и теперь они предлагают системы, использующие графические процессоры NVIDIA.

Компьютерная безопасность страдает от устаревших технологий Летом 2023 года известный специалист по безопасности Мэтью Грин написал в твиттере: «Проблема компьютерной безопасности будет решена на 80%, если мы просто уберём из продакшна все технологии, изображённые на этой диаграмме» (полная версия картинки под катом). При взгляде ...

zVirt Hosted Engine: практика развертывания в картинках Привет, друзья! С этой статьи компания Orion soft начинает вести свой блог на Хабре. Сегодня я расскажу о том, как происходит развертывание системы виртуализации zVirt. Текст предназначен для тех, кто еще ни разу не работал с нашим гипервизором, но в тайне (или явно) мечтает...

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

Рестораны стали использовать сгенерированные ИИ фото еды в меню Рестораны формата «Ghost Kitchen», работающие только на доставке и использующие общие кухни, — принимают противоречивый оборот, рекламируя еду с помощью изображений, сгенерированных искусственным интеллектом. Эти изображения, часто изображающие фантастические, а иногда и нев...

Отличные новости для пользователей Windows 10. ИИ-помощник Copilot появится и в этой версии ОС Помощник Copilot на основе искусственного интеллекта, который ранее в этом году стал частью Windows 11, появится и в Windows 10.  Об этом рассказала сама Microsoft, отметив, что сначала он появится для участников Windows Insider. Соответственно, позже Copilot стан...

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

Неизвестная ранее акула-призрак с необычной внешностью обнаружена у берегов Таиланда Большинство глубоководных рыб выглядят действительно устрашающе Океан продолжает оставаться одним из самых плохо изученных пространств на нашей планете. В его глубинах живет множество существ, которые неизвестны науке. Тем не менее исследователям периодически удается открыва...

Правительства сразу пяти стран стали жертвами хакеров В мире кибербезопасности разгорается новый скандал. Группа анализа угроз Google выявила серьёзную уязвимость в сервере электронной почты Zimbra, которая привела к краже данных у правительств Греции, Молдовы, Туниса, Вьетнама и Пакистана.

[Перевод] Ладья на XSS: как я хакнул chess.com детским эксплойтом Шахматы – это одно из многих моих хобби, за которыми я провожу свободное время, когда не ковыряюсь с какой-нибудь электроникой. При этом играю я так себе, и когда мне изрядно надоело проигрывать, я решил заняться тем, что у меня получается гораздо лучше… хакнуть систему! В...

Microsoft не будет исправлять ошибку 0x80070643 в обновлении KB5034441 для Windows 10 На сайте поддержки Microsoft появилась информация, что компания больше не работает над автоматическим исправлением ошибки с кодом 0x80070643 — ERROR_INSTALL_FAILURE, с которой столкнулись пользователи Windows 10 после выхода январских накопительных обновлений (KB5034441). Н...

«СберМаркет» расширил географию работы еще на 200 городов России Сервис доставки продуктов «СберМаркет» расширил географию присутствия и запустил доставку из супермаркетов еще в 200 городах России.

На этот раз не просто скриншоты. В сети появился играбельный билд Marvel's Wolverine Одной из главных новостей недели стала утечка данных игровой студии Insomniac Games, которая подверглась атаке и шантажу от хакерской группировки. В сеть утекли сотни файлов с личной информацией, множество игровых наработок, информация о ближайших релизах и даже трейлеры Mar...

IBM продолжает выпускать и поддерживать мэйнфреймы. Кто с ними до сих пор работает и где брать специалистов? На Хабре не раз и не два писали про старые технологии, которые до сих пор в ходу — от дискет и языка программирования COBOL до винтажных ноутбуков, ОС и тому подобных артефактов прошлого. Сегодня поговорим о мэйнфреймах, которые ранее были достаточно популярными в корпоратив...

JetBrains исправила сразу 26 уязвимостей в TeamCity Пользователям JetBrains TeamCity настоятельно рекомендуется установить последнее обновление, так как разработчики сообщают, что устранили в CI/CD-решении сразу 26 уязвимостей. Стоит отметить, что никакие данные о проблемах не раскрываются, и ранее специалисты Rapid7 уже крит...

Kotlin Object Multiplatform Mapper Складывается такое впечатление, что дописать свою приложение для Android мне суждено не скоро. Каждый раз начиная писать новую версию (так как старая была написана не до конца, использовалась только мной, а через пару-тройку лет простоя - проще написать заново) своего прилож...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Журнал Military Watch: получатели F-35 продолжают жаловаться на большое количество дефектов Агентство по управлению оборонными контрактами Пентагона сообщило, что истребители пятого поколения F-35 производства Lockheed Martin по-прежнему страдают от чрезмерных недостатков при доставке клиентам

Почти 40 00 сайтов на WordPress были заражены через вредоносное ПО Sign1 за полгода Исследователи Sucuri Security зафиксировали, что ранее неизвестный вредонос класса Malware заразил более 39 тысяч сайтов за последние 6 месяцев.

Астрономы обнаружили массивную звездную черную дыру в Млечном Пути Европейские астрономы подтвердили существование Gaia BH3, ранее неизвестной звездной чёрной дыры.

Яндекс Музыка откроет слушателям еще больше новых артистов с помощью обновленного алгоритма «‎Незнакомое» в Моей волне Благодаря обновлению пользователи добавляют в Коллекцию на 20% больше новых треков неизвестных им ранее исполнителей.

Обновление Telegram принесло девять новых функций групповых чатов Разработчики Telegram продолжают развивать группы

Велосипедисты «Тур де Франс» могли использовать кровь червей ради допинга В мире велоспорта ходят слухи о том, что профессиональные гонщики ищут нетрадиционное средство для повышения эффективности - кровь червей. Да, те самые существа, которые используются в качестве рыболовной наживки, теперь набирают обороты в допинговом скандале.

Роскошный интерьер автомобилей Canoo для астронавтов программы Artemis: эстетика и комфорт NASA показала интерьер нового автомобильного парка от компании Canoo Technologies Inc, предназначенного для астронавтов программы Artemis. Первая команда астронавтов Artemis 2 будет использовать эти электрические автомобили во время подготовки к лунной миссии, начиная с...

Meta* добавила в WhatsApp генерацию изображений и видео по текстовому описанию, и не только Компания Meta*  добавляет в популярный мессенджер WhatsApp функцию генерации изображений с помощью искусственного интеллекта в реальном времени, а также ряд других новшеств с использованием Meta* AI.  Как рассказали в пресс-службе, в последние шесть месяцев в...

Microsoft возвращает в Edge функцию измерения интернет-соединения Microsoft включила обратно функцию измерения скорости интернет-соединения в свои актуальные версии браузера Edge. Ранее она была исключена из состава обозревателя, но теперь пользователи могут снова использовать этот функционал.

Админ BreachForums приговорен к 20 годам под надзором Вынесен приговор бывшему администратору хакерского форума BreachForums, Конору Брайану Фитцпатрику (Conor Brian FitzPatrick), также известному под ником Pompompurin. Хотя ранее сторона обвинения требовала минимальное наказание в виде тюремного заключения сроком на 15 лет, в ...

Представлен Land Rover Defender Octa — новый флагман серии Jaguar Land Rover собирается выпустить самую мощную модель Land Rover Defender в истории, которая получит название Octa и станет новой флагманской моделью серии. Ранее ожидалось, что флагман может использовать давно снятое с производства название SVX, но теперь Jaguar ...

Разбор crackme от timotei_ (assembler) Предупреждение Crackme (как, впрочем, следует из названия) это программы, созданные специально для того, чтобы их взломать (понять алгоритмы, заложенные разработчиком, и используемые для проверки введенных пользователем паролей, ключей, серийных номеров). Подходы и методик...

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

Ютубер взломал шифрование BitLocker за 43 секунды с помощью Raspberry Pi Pico за $10 Уязвимость Bitlocker касается устройств, использующих внешний TPM

Обновления LibreOffice 7.6.2 и 7.5.7 устраняют критическую уязвимость WebP Уязвимость была обнаружена в широко используемой библиотеке libwebp.

Выбираем базовые образы для приложений на .NET: минимум уязвимостей, максимум быстродействия Микросервисы и контейнеры для их развертывания сейчас являются стандартом в крупных компаниях. Для разработчиков и DevOps-инженеров это удобный подход: он дает больше возможностей и ускоряет процессы.Но для специалистов по информационной безопасности микросервисная архитекту...

Так какой же процессор использовался в играх Brick Game? На это небольшое исследование меня натолкнула опубликованная недавно на Хабре статья, в которой автор предположил, что в знаменитых "Тетрисах" из 90-х мог использоваться 4-битный микроконтроллер Holtek HT1130. Меня сильно удивило (и мотивировало), чт...

Макс Кейзер назвал XRP централизованным 24 сентября эксперт по криптовалютам Макс Кейзер, ярый биткоин-максималист, написал в Твиттере, что XRP централизован

В США обучение украинских пилотов начали с английского языка Первая группа украинских летчиков приступила к языковой подготовке в США, сообщила заместитель пресс-секретаря Пентагона Сабрина Сингх. Ее слова приводит Лента.ру.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)