Социальные сети Рунета
Суббота, 11 мая 2024

В NuGet обнаружили троян SeroXen RAT В репозитории NuGet найдены вредоносные пакеты, суммарное количество загрузок которых превысило 2 млн. Малварь выдавала себя за криптовалютные кошельки, различные криптосервисы и библиотеки Discord, чтобы заразить разработчиков .NET трояном удаленного доступа SeroXen.

ИИ в поиске Google продвигает мошеннические сайты Исследователи заметили, что новые ИИ-алгоритмы Google Search Generative Experience, рекомендуют пользователям мошеннические сайты. Посетителей перенаправляют на вредоносные ресурсы, где предлагается установить опасные расширения для Chrome, рекламируются фальшивые розыгрыши,...

Фальшивый кошелек Leather воровал криповалюту в App Store Разработчики криптовалютного кошелька Leather сообщают, что в Apple App Store обнаружена фальшивая версия их кошелька. Пострадавшие от фейка пользователи говорят, что приложение похитило их цифровые активы.

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

Фальшивая реклама KeePass использует Punycode и домен, почти неотличимый от настоящего Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паролей KeePass. Мошенники использовали Punycode, чтобы замаскировать свой домен под настоящий, и распространяли таким способом малварь.

Фальшивые читы обманом вынуждают геймеров распространять малварь Аналитики McAfee обнаружили нового вредоноса, связанного с инфостилером Redline, который маскируется под демо-версии читерского софта. Интересно, что авторы малвари предлагают пользователям полную бесплатную копию этого «читерского ПО», если те сумеют убедить своих друзей то...

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

Фальшивые VPN-расширения для Chrome принудительно установили 1,5 млн раз Специалисты компании ReasonLabs обнаружили три вредоносных расширения для Chrome, которые маскировались под VPN. Они были загружены 1,5 млн раз и на самом деле представляли собой инфостилеры и инструменты для кражи кешбэка. Опасные расширения устанавливались в браузеры жертв...

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

В мошеннической схеме «Мамонт» используется фальшивый Google Play Store Специалисты компании FAССT обнаружили новую версию мошеннической схемы «Мамонт», в которой используется фейковый магазин Google Play. Под предлогом оформления доставки товара скамеры просят жертву скачать и установить из фейкового магазина мобильное приложение сервиса объявл...

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Новый вредонос Brokewell взламывает Android-устройства и ворует данные Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользоват...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Исследователь нашел бэкдор в коде Tornado Cash В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные депозитных сертификатов (deposit notes) на удаленный сервер.

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Фальшивые новости и высмеивание мертвых: что не так с ИИ-новостями Microsoft В мире цифровых технологий, где искусственный интеллект все чаще занимает место человека, Microsoft столкнулась с проблемой фальшивых новостей, распространяемых ее нейросетевой системой MSN.

Мобильная малварь GoldPickaxe ворует биометрию для создания дипфейков Новый троян для iOS и Android, получивший название GoldPickaxe, использует социальную инженерию, вынуждая жертв сканировать свои лица и документы, удостоверяющие личность. Исследователи Group-IB полагают, что потом эти данные используются для создания дипфейков и несанкциони...

Троян VajraSpy обнаружен в 12 приложениях, шесть из которых были доступны в Google Play Специалисты ESET обнаружили троян удаленного доступа VajraSpy в 12 приложениях для Android. Шесть из них были доступны в магазине Google Play с 1 апреля 2021 года по 10 сентября 2023 года.

MEGANews. Самые важные события в мире инфосека за февраль В этом месяце: хакеры украли у AnyDesk исходный код и сертификаты подписи кода, обнаружен сервис OnlyFake, генерирующий фальшивые документы, правоохранители хакнули инфраструктуру группировки LockBit, Avast оштрафовали за торговлю данными пользователей, для Flipper Zero выше...

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

SafeRAT: так ли он безопасен? Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других пес...

Китайские хакеры проникли в сеть Министерства обороны Нидерландов По данным Генеральной службы разведки и безопасности Нидерландов, в прошлом году неназванная китайская кибершпионская группа взломала Министерство обороны страны и установила троян удаленного доступа Coathanger на взломанные устройства.

Microsoft блокирует сайты, торгующие фальшивыми аккаунтами и решениями captcha Microsoft совместно с Arkose Labs провела успешную операцию по блокированию сайтов и социальных сетей преступной группировки Storm-1152, занимавшейся продажей фальшивых аккаунтов и автоматизированным решением Captcha.

Бэкдор прикидывается обычным плагином для WordPress Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять дру...

Google стала жертвой мошенников и подала на них в суд Компания Google подала в суд на двух мошенников, которые с помощью обмана заставили ее разместить 87 фальшивых криптовалютных приложений в магазине Play Store

20-летний троян вернулся, используя новые трюки против пользователей Linux Ветераны технологий, возможно, помнят Bifrost (также известного как Bifrose) — троян удаленного доступа (RAT), который скрывается с 2004 года. Исследователи безопасности из Palo Alto Networks обнаружили возрождение Bifrost, нацеленного на системы Linux.

Упрощаем подключение линтеров в пайплайны Gitlab CI Всем привет! Меня зовут Юра, я Python-разработчик в Точке. В статье я покажу, как написать шаблон с линтером для Gitlab CI, чтобы при старте нового проекта (или уже запущенного) было легко добавить линтер в пайплайны. А ну-ка

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Уязвимость в библиотеке aiohttp уже привлекла внимание хакеров Исследователи предупреждают, что недавно исправленная уязвимость в Python-библиотеке aiohttp (CVE-2024-23334) уже взята на вооружение хакерами, включая вымогательские группировки, такие как ShadowSyndicate.

Китайские хакеры начали заражать роутеры по всему миру прошивкой с бэкдором Правительственные организации США и Японии выпустили совместное предупреждение о деятельности китайской хакерской группы, известной под различными названиями, в том числе BlackTech, Palmerworm, Temp.Overboard, Circuit Panda и Radio Panda. Эта группа действует как минимум с 2...

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

Основатель криптокошелька Nest Wallet стал жертвой мошенничества с фальшивым токеном LFG Билл Лу, CEO Nest Wallet, потерял $125,000 из-за фишинговой атаки, связанной с фальшивым эирдропом токена LFG.

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

Фирма со сгенерированными ИИ юристами начала рассылать фальшивые угрозы Недавно появилась странная фальшивая юридическая фирма, которая нацелилась на техноблогера Эрни Смита из Tedium. Смит получил уведомление о нарушении авторских прав от юридической фирмы Commonwealth Legal с требованием разместить на своем сайте ссылку на сайт под названием «...

Эксперты «Лаборатории Касперского» обнаружили группу хакеров, удалённо взламывающих смартфоны Apple Что любопытно, несколько сотрудников Лаборатории Касперского оказались в числе жертв неизвестных хакеров

Мошенники могут управлять телефонами через фейковые приложения банков, как рассказали в RuStore Дмитрий Морев, директор по информационной безопасности RuStore, предупредил о возможности использования мошенниками фальшивых банковских приложений для удаленного управления смартфоном. Дмитрий Морев объясняет, что после загрузки поддельного банковского приложения злоум...

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Российские банкоматы начнут распознавать фальшивые купюры благодаря отечественному ПО Центробанк России сертифицировал новое программное обеспечение от "Гознака" для банкоматов, которое позволяет распознавать подлинность купюр. Это ПО будет установлено на отечественные и некоторые импортные банкоматы, чтобы компенсировать уход западных производителей и укрепи...

Полезные ресурсы для Python-разработчиков Привет, Хабр! Меня зовут Катерина. Вот уже пять лет я профессионально занимаюсь переводами статей по Python. Для работы мне пришлось освоить основы этого языка и попутно ознакомиться со множеством ресурсов. Я решила собрать эти ресурсы в одной статье, чтобы поделиться ими. Н...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Эксперты «Солара» заблокировали мошенническую кампанию по краже денег со счетов граждан Эксперты центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» выявили и заблокировали фальшивые сайты, предлагающие пользователям якобы от лица государства крупное денежное пособие.

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

8000 доменов известных компаний использовались для массовой рассылки спама Эксперты Guardio Labs обнаружили масштабную мошенническую кампанию SubdoMailing. Хакеры использовали более 8000 заброшенных доменов и 13 000 поддоменов для массовой рассылки почтового спама (до 5 000 000 писем в день), получая прибыль за счет мошенничества и вредоносной рекл...

Геймер создал фейковый сайт обзоров игр и бесплатно получал их от разработчиков В недавней статье на HackerNoon описывался эксперимент, проведенный Матеем Смычкой, который создал фальшивый сайт с обзорами игр, чтобы проверить, сможет ли он получить бесплатные копии игр от самих разработчиков.

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Разворачиваем ML модель с использованием ONNX на Android в километре над землей Иногда в жизни программиста возникают интересные задачи. Например, как перенести полученную ML модель, созданную в Python, на Android смартфон. Потому что этот самый смартфон пристегнут к параплану, висящему в километре над землей, а модель должна помогать пилоту лучше искат...

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

Банановые шкурки на интервью Python-разработчика В этой статье я, Евгений Бартенев, техлид и автор курса «Python-разработчик», возьму и рассмотрю не только те «банановые шкурки», которые периодически разбрасываю сам на собеседованиях, но и те, на которых поскальзывались мои коллеги, некоторые наши студенты, да и я сам...

Больше 500 операторов связи в России уже подключились к системе "Антифрод" В Пресс-службе Роскомнадзора сообщили, что больше 500 операторов связи в России уже присоединились к системе «Антифрод», направленной на предотвращение звонков с фальшивых номеров.

Хакеры смогли подменить обновления антивируса вредоносным файлом Специалисты компании Avast рассказали о блокировании сложной атаки, в ходе которой пользовательские устройства заражались бэкдором GuptiMiner, а в некоторых случаях ещё и майнером XMRig. Такая практика длилась с 2019 года.

Android-банкер Vultur выдает себя за приложение McAfee Исследователи Fox-IT обнаружили новую версию банковского трояна Vultur для Android, которая обладает продвинутыми возможностями для удаленного управления и уклонения от обнаружения.

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Группировка Werewolves эксплуатирует тему весеннего призыва Аналитики компании FACCT обнаружили новую волну вредоносных рассылок хак-группы Werewolves. На этот раз целью хакеров стали сотрудники производственных, энергетических и геологоразведочных российских компаний. В рассылке группа использовала тему весеннего призыва, а также ра...

Обычные люди уже не приоритет? Хакеры нацелились на программистов Новая фишинговая кампания под названием «Dev Popper» использует фейковые собеседования, чтобы обманом заставить программистов установить вредоносное ПО.

Фейковое приложение McAfee для Android содержит трояны и крадет банковские реквизиты Банковский троян Vultur проникает на смартфоны посредством фишинга. Вредоносное ПО трудно обнаружить.

В России раскрыли ОПГ, которая поставляла Mercedes-Benz по поддельным документам Таможенники Северо-Запада раскрыли организованную преступную группу (ОПГ), которая ввозила по поддельным документам автомобили из-за границы, о чем говорится в Telegram-канале «ФТС России | ProТаможню». Преступную схему выявили при ввозе трех Mercedes-Benz и...

X Илона Маска - крупнейший поставщик дезинформации, заявила вице-президент Европейской Комиссии Представитель Европейского союза заявил, что X, ранее известная как Twitter, является крупнейшим источником фальшивых новостей, и призвал владельца Илона Маска соблюдать законы блока, направленные на борьбу с дезинформацией

Аннотировать или да? Что такое аннотации типов в Python?Читая эту статью надеюсь, что вы знакомы с аннотациями в Python. Но все же в вкратце напомню. Они нужны для того, чтобы придать некой строгости нашему динамически типизированному языку. Читать далее

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Хакеры компрометируют защищенные USB-накопители в рамках кампании TetrisPhantom Эксперты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, получившую название TetrisPhantom и направленную на государственные организации в Азиатско-Тихоокеанском регионе. Хакеры использовали скомпрометированный защищенный USB-накопитель определенного типа, кото...

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Мошенники получают до 50 000 долларов в день, выдавая себя за криптовалютных экспертов Исследователи обнаружили в социальной сети X (бывший Twitter) несколько фальшивых аккаунтов, операторы которых выдают себя за специалистов по расследованию криптовалютных афер и представителей компаний, занимающихся безопасностью блокчейна. Мошенники распространяют сообщени...

Арестованы создатель и распространитель Firebird RAT В результате совместной операции Австралийской федеральной полиции (AFP) и ФБР арестованы два человека, которые стояли за разработкой и распространением трояна удаленного доступа (RAT) Firebird, позже переименованного в Hive.

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Nothing Phone (2a) оказался фальшивым Между инсайдерами разгораются нешуточные споры.

[Перевод] Ускоряем анализ данных в 170 000 раз с помощью Python В статье «Ускоряем анализ данных в 180 000 раз с помощью Rust» показано, как неоптимизированный код на Python, после переписывания и оптимизации на Rust, ускоряется в 180 000 раз. Автор отмечает: «есть множество способов сделать код на Python быстрее, но смысл этого поста не...

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

Microsoft: Китай использует искусственный интеллект, чтобы повлиять на выборы в США Группа, спонсируемая китайским государством, использует учетные записи в социальных сетях с фальшивым контентом, созданным искусственным интеллектом, чтобы попытаться ввести американцев в заблуждение.

Python для gambling'a. Часть 1 — Сбор данных ПредисловиеПростой python-cкрипт для парсинга спортивной статистики по баскетболу с популярного сайта Читать далее

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

OnlyFake генерирует фальшивые документы всего за 15 долларов Журналисты издания 404 Media обнаружили сервис OnlyFake, который заявляет, что использует нейросети и ИИ для создания поддельных удостоверений личности. Исследователи протестировали OnlyFake и успешно прошли проверку KYC (Know Your Customer) на нескольких криптовалютных бирж...

7 нестандартных сериалов, в которых экспериментируют с форматом и подачей Фальшивое телешоу, сюжет без картинки, комедия, снятая на веб-камеру, и прочие интересности.

В США объявили вне закона генерацию голоса с помощью ИИ для робозвонков Прецедент: фальшивый звонок от имени Байдена.

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

Ответы ИИ чат-бота Bing Chat содержат вредоносную рекламу Еще весной текущего года компания Microsoft начала добавлять рекламу в разговоры с ИИ чат-ботом Bing Chat, чтобы монетизировать новую платформу. Как теперь обнаружили исследователи, в ответы чат-бота внедряется вредоносная реклама, предлагающая пользователям загрузить малава...

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Эксперты ThreatFabric сообщают об увеличении случаев заражения вредоносным ПО Brokewell Данный вирус маскируется под обновление для Google Chrome и позволяет получать доступ к устройству жертвы

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Хакеры начали «раздавать» троян вместе с пиратском софтом Исследователи безопасности «Лаборатории Касперского» рассказали об эффективности киберкампании, известной ещё с весны. Хакеры распространяют прокси-троян — вирусный софт для переадресации интернет-трафика — вместе с программами, скачанными с пиратских сайтов.

РКН рассказали о новых целях мошенников: руководители СМИ В Роскомнадзоре заявили о поступлении фальшивых писем, представленных как официальные документы от ведомства, к руководителям российских СМИ.

Хакеры начали «прикручивать» вирусы к легальному ПО для удалённого доступа Хакеры, предположительно из группировки а TA577, начали распространять в интернете зловред для новой кампании, который уже использовался для подмены пользователей в диалогах и рассылки вредоносного спама.

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

В PyPI обнаружили вредоноса BlazeStealer Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь BlazeStealer, которая предоставляла злоумышленникам полный контроль над компьютером жертвы. ¬

«Как пресейл инженер телеграм ботом дверь открывал» или «Ты куда полез?» Данная статья рассчитана на специалистов области физических систем безопасности и в частности контроля доступа. Я предполагаю, что статья может быть интересна тем, кто не обладает навыками в программировании, но всегда хотел попробовать реализовать что-то здесь и сейчас, с в...

Как мы заинжектили кнопку на Behance Дело было год назад, не помню что я там забыл, но мне определенно хотелось скачать какую‑то картинку с behance.net, но как вы знаете — опции скачать там нет. Зная, как работает веб — я без проблем забрал нужное изображение на...

Хакеры сами сообщили регуляторам о жертве, которую она взломали Печально известная группа разработчиков программ-вымогателей AlphV предприняла беспрецедентный шаг, чтобы оказать давление на свою жертву - компанию MeridianLink, сообщив о ней в Комиссию по ценным бумагам и биржам США (SEC).

Исследование: люди верят фейкам больше после их подробного опровержения Вопреки распространенному мнению, новое исследование показало, что поиск в Интернете с целью проверки фальшивых новостей может привести к повышению вероятности веры в дезинформацию.

В поиске и картах Google за год убрали 170 млн фальшивых обзоров при помощи ИИ Искусственный интеллект борется за чистоту отзывов в интернете

За прошлый год Google заблокировала 2,2 млн фальшивых приложений в магазине на Android Google отчиталась о защите пользователей на своей мобильной платформе по итогам года

Сумму в 160 000 000 рублей удалось спасти от мошенников благодаря сотрудникам «Сбера» Настоящая служба безопасности Сбербанка в этой истории противостояла фальшивой

Илон Маск назвал все обвинения в его адрес, утверждающие что он антисемит, фальшивыми Миллиардер заявил, что желает человечеству только лучше, процветающего и захватывающего будущего для всех

8000 взломанных доверенных доменов рассылали миллионы вредоносных писем Кампания по рассылке вредоносной электронной почты ведётся минимум с 2022 года

Реверс и анализ Keyzetsu Clipper Недавно я увидел новость о появлении на GitHub фальшивых репозиториев, которые обманом заставляют жертв скачивать вредонос, угрожающий безопасности их криптоактивов. Вредонос называется Keyzetsu Clipper, и в тот момент мне очень захотелось узнать, ка...

Языковой процессор LPU, GenAI в FinOps и инструменты для анализа данных Привет, Хабр! Возвращаюсь с новым выпуском полезных материалов, который поможет разобраться в ML, AI и дата-аналитике. Сегодня в программе — состояние MLOps в 2024 году, возможности дата-контрактов, оценка качества данных DQ Score и Python-библиотека для работы с SQL. Подро...

Мошенники стали обманывать россиян под предлогом защиты гаджетов Специалисты ВТБ выявили новую мошенническую схему, в рамках которой владельцам смартфонов предлагают услуги по их диагностике, ремонту или страхованию через фальшивые банковские сервисы

Пишем Python-макрос для FreeCAD В этой статье мы напишем макрос для FreeCAD, который из N+1 цилиндров создаёт симметричный барабан с N отверстиями, разберемся с азами модуля FreeCAD в Python, а ещё изучим теорию сдвига и вращения фигур в пространстве. Читать далее

Аккаунты Google скомпрометированы с помощью хитроумного вредоносного ПО Обходя двухфакторную аутентификацию, хакеры могли получить эти файлы, обеспечивая постоянный доступ к сервисам Google

США вызовут Apple в суд из-за ограничений в iPhone По сообщениям агентства Bloomberg, ссылающегося на свои источники, Министерство юстиции США планирует подать иск против корпорации Apple, обвиняя ее в нарушении антимонопольного законодательства. Предметом разбирательства станет практика блокирования доступа конкурентов...

Китайские хакеры внедряют бэкдоры в маршрутизаторы Cisco Правоохранительные органы США и Японии предупредили, что китайская APT-группировка BlackTech взламывает периферийные устройства и внедряет в их прошивки кастомные бэкдоры для доступа к корпоративным сетям американских и японских международных компаний.

Десятки вредоносных пакетов npm воровали информацию из систем жертв По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.

Так сколько на самом деле строк на C нужно, чтобы выполнить a + b в Python? Это ответ на статью «Сколько строк на C нужно, чтобы выполнить a + b в Python?» где количество строк так и не указано.Сразу оговорюсь покрывать все сценарии для python по количеству строк я не собираюсь — слишком много вариантов, слишком лень. Но вот вопрос, скольк...

Проводим и проходим собеседование по системному дизайну Привет Хабр, меня зовут Вячеслав Таранников, я старший Android-разработчик в команде монетизации RuStore, и сегодня хочу поделиться взглядом, из каких ингредиентов можно собрать полезное и эффективное техническое интервью.В предыдущей статье я рассказал, как мы пришли к сист...

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Разоблачение провокаторов: как определить фальшивые новости В эпоху цифрового хаоса отличить факт от вымысла - сложная задача. Дипфейки, дезинформация и пропаганда, созданные искусственным интеллектом, - вот новые игроки, делающие правду труднодостижимой целью. Но не бойтесь, опытные серферы, у Wired есть руководство, которое по...

Хакеры взломали НАТО и слили в открытый доступ секретные документы военного альянса Веб-сайты НАТО стали жертвой хакерской атаки, проведённой группировкой SiegedSec.

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Профилирование асинхронного Python Профилирование приложений — это процесс анализа программы для определения её характеристик: времени выполнения различных частей кода и использования ресурсов.Для асинхронного python-кода существует конечное количество специфических "узких мест", которые лучше перечислить зар...

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

Sports Illustrated отреагировал на сообщение о публикации статей фальшивых авторов созданных ИИ Знаменитое спортивное издание возлагает вину на подрядчика и с тех пор удалило предполагаемый контент.

Фальшивое приложение Ledger Live в Microsoft Store похитило у пользователей 768 000 долларов Компания Microsoft удалила из своего магазина мошенническое приложение Ledger Live. Несколько пользователей этой подделки потеряли криптовалютные активы на сумму не менее 768 000 долларов.

О динамическом программировании на пальцах Как динамическое программирование может упростить нашу жизнь? Как можно оптимизировать решение задач?Сегодня мы разберем динамическое программирование на пальцах с примерами на Python!Усаживайтесь поудобнее, леди и джентльмены! Вперед!

AnyDesk взломали. Хакеры похитили исходники и приватные ключи для подписи кода Разработчики AnyDesk сообщили, что недавно компания подверглась кибератаке, и хакерам удалось получить доступ к ее производственным системам. СМИ сообщают, что в итоге злоумышленники украли исходный код и сертификата подписи кода.

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Еще один эксклюзив Playstation 5 запустили на ПК: постарались хакеры Почти две недели назад известный разработчик игр Insomniac Games стал жертвой хакеров, которые потребовали у него 2 миллиона долларов в биткоинах. Когда разработчики Marvel’s Spider-Man 2 отказались выполнить требование, хакеры выложили в сеть украденные файлы. Благодаря это...

Новая угроза для россиян: мошенники обманывают через фальшивые кэшбек-предложения В России набирает обороты новая мошенническая схема, связанная с предложениями кэшбека от несуществующих акций онлайн-магазинов и маркетплейсов.

В 2023 году хакеры доказали, что работают даже самые примитивные способы Оказалось, что хакерам часто не нужны продвинутые вредоносные программы.

В Петербурге УСБ задержало двух полицейских за канал незаконной миграции Российские полицейские попались на оформлении фальшивых документов мигрантам

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

Почему я стал использовать Алгоритмические собеседования при подборе команды Эта тема многократно поднимается в сообществах разработчиков, есть те кто поддерживает данный вид собеседований и те кто против. Вот и я, рискуя быть раскритикован сообществом, решил высказаться :)Признаюсь, сам длительное время не был сторонником данного вида собеседований...

ИИ-поисковик Bing оказался заполнен распространяющей вредоносное ПО рекламой Обнаружена вредоносная реклама, которая «подтягивается» чат-ботом Bing при ответах, работающим на основе искусственного интеллекта. Она предлагает сайты, распространяющие вредоносное ПО. По данным Malwarebytes, эти вредоносные объявления маскируются под сайты загрузки популя...

Разработчики Ready or Not стали жертвами хакеров Игровая студия Void Interactive, ответственная за создание популярного шутера от первого лица Ready or Not, столкнулась с масштабной кибератакой

Еврокомиссия проводит расследование в отношении решения Apple ограничить поддержку веб-приложений На фоне этих событий Еврокомиссия направила запросы в Apple и разработчикам приложений, чтобы оценить, насколько это ограничение со стороны компании влияет на рынок.

Виртуальная клавиатура на Python+OpenCV В данной статье разберемся, как написать виртуальную клавиатуру, используя Python+Opencv.Идея заключается в создании виртуальной клавиатуры, выводе на экран и возможности ее использования. Подразумевается, что клавиатура будет работать с текстовыми редакторами. Для того, что...

Обработка данных для RAG-систем Всем привет, меня зовут Андрей Шахов, я Python-разработчик и Lead Backend Developer в wpp.digital. ML-направлением, а точнее LLM в компании я начал заниматься только в конце 2023 года. Сейчас на задачи подобного рода у меня уходит примерно 40% рабочего времени.Решил начать п...

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Изгиб питона: 6 взглядов на игру из 1970-х Один из первых практических проектов в курсах по Python-разработке в Практикуме — это классическая «Змейка». Несмотря на одинаковые стартовые условия, все студенты подходят к её решению по-разному. Рассказываем, как написать игру для портфолио уже через месяц обучения, и пок...

Задача на собеседовании, её решение и его разбор Привет, обычно пару раз в год я хожу на собеседования без намерения менять работу, а для получения нового опыта и в поисках актуального ответа на вопрос "А что сейчас спрашивают?" Часто там задают обычные, даже скучные вопросы вроде "расскажите о контракте меж...

Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, ...

Фабрику по производству фальшивых AirPods накрыли в Китае Производство было масштабным, работало сразу три линии сборки, было изъято 69 тысяч готовых наушников и 45 тысяч комплектов для сборки.

Организации на Ближнем Востоке, в Африке и США атакует новый бэкдор Agent Raccoon Эксперты Palo Alto Networks предупредили, что организации на Ближнем Востоке, в Африке и США стали объектом атак неизвестной хак-группы, которая распространяет бэкдор Agent Raccoon. Предполагается, что вредонос связан с «правительственными» хакерами, а жертвами его атак ста...

Хакеры начали подделывать страницы с ошибкой 404 популярных онлайн-магазинов для кражи денег В Сети появилась информация о свежей кампании по воровству данных банковских карт, направленная на перехват страниц с 404 ошибкой на сайтах интернет-магазинов.

Android-малварь Anatsa скачали из Google Play более 150 000 раз За последние четыре месяца операторы банкера Anatsa провели пять кампаний, направленных на пользователей из Великобритании, Германии, Испании, Словакии, Словении и Чехии, сообщают аналитики ThreatFabric. Суммарно вредоносные приложения Anatsa загрузили из Google Play более 1...

Бэкдор-аккаунт обнаружен в 90 000 NAS D-Link В нескольких моделях NAS компании D-Link обнаружена уязвимость, связанная с инъекцией произвольных команд, а также жестко закодированный бэкдор-аккаунт.

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Уязвимости в криптобанкоматах Lamassu Douro могут использоваться для кражи средств Аналитики IOActive обнаружили три уязвимости в криптовалютных банкоматах Lamassu Douro. Эти проблемы позволяют злоумышленнику, который имеет физический доступ к устройству, установить над банкоматом полный контроль и похитить средства пользователей.

Вредоносная программа Anatsa для Android была загружена 150 000 раз через Google Play Троян Anatsa проникает на смартфоны с ОС Android в Европе через приложения-дропперы в Google Play

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки Для подписчиковИногда вирусным аналитикам удается бесплатно расшифровать файлы, за восстановление которых трояны‑энкодеры требуют очень много денег. Со стороны это выглядит настоящей магией, но в ее основе лежат исследования и знания о том, как работают вредоносные программы...

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

Go — 100 вопросов/заданий с собеседований Приветствую тебя, хаброжитель!В этой статье разберём 100 вопросов, они покрывают львиную долю того, что могут спросить на собеседовании джуниор Go-разработчика с практически любой специализацией. Конечно же, в реальной работе на Go требуются немного другие скиллы, чем умение...

Бенчмарк HTML парсеров в Python: сравнение скорости Привет, Хабр!Меня зовут Вадим Москаленко и я разработчик инновационных технологий Страхового Дома ВСК. В этой статье хочу поделиться с вами информацией по проведенному сравнению производительности нескольких популярных библиотек для простого HTML-парсинга.При необходимости с...

Почти столетний журнал о спорте скрыл публикацию написанных ИИ статей В своем материале Futurism раскрывает скандал в Sports Illustrated, обвиняя уважаемый журнал в публикации статей, сгенерированных искусственным интеллектом, под фальшивыми биографиями авторов.

Positive Technologies обнаружила серию атак, направленных на госорганизации России и СНГ Специалисты Positive Technologies рассказали об обнаружении новой хак-группы Lazy Koala. По данным исследователей, преступники используют простые, но эффективные техники атак. Жертвами группировки уже стали организации из России и шести стран СНГ. Суммарно на сегодняшний ден...

Кратко про язык программирования Triton Triton был разработан специально для выполнения на GPU и предоставляет удобную Python-ориентированную среду.Triton позволяет использовать модель программирования, основанную на блоках, которая значительно отличается от традиционной модели CUDA. Вместо управления потоками на ...

Android-вредонос Chameleon отключает биометрию ради кражи PIN-кодов Обнаружена новая версия банковского трояна Chameleon для Android, которая использует интересную технику для захвата устройств — отключает разблокировку устройства по отпечатку пальца и лицу, чтобы похитить PIN-коды.

Малварь TheMoon заразила более 6000 роутеров Asus за три дня Эксперты обнаружили новую версию ботнета TheMoon. Жертвами хакеров уже стали тысячи устаревших маршрутизаторов и IoT-устройств в 88 странах мира. Исследователи связывают TheMoon с прокси-сервисом Faceless, который использует некоторые из зараженных устройств в качестве прокс...

Минюст США объявили о перехвате инфраструктуры вредоносной программы Warzone RAT Международная операция ликвидировала опасный троян Warzone: арестованы два киберпреступника

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Удаленный доступ к FlyingBear и другим принтерам на MKS, без танцев и octoprint К снабжению моего принтера веб-интерфейсом я подходил долго. Сначала думал прикупить Raspberry Pi и установить octoprint - дорого. Потом раздобыл старый компьютер, накатил на него линукс и поставил рядом с принтером - громоздко, купил себе тв приставку на андроид и установил...

Хакеры из Ирана атакуют водоснабжение Ирландии в знак поддержки Палестины Иранские хакеры атаковали систему водоснабжения в Ирландии, оставив без воды жителей двух населенных пунктов, в знак поддержки Палестины. Атака была направлена на израильское оборудование и входит в рамки более широкой кампании против Израиля.

«Властелин колец» помог найти подростка, который «натравливал» спецназ на людей 17-летний Алан Уинстон Филион из Ланкастера, штат Калифорния, обвиняется в том, что делал фальшивые звонки в полицию по номеру 911, чтобы отправить вооруженные группы спецназа в дома ничего не подозревающих людей (Сваттинг). ФБР и другие правоохранительные органы вели рассле...

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Хакеры злоупотребляют Google Cloud Run для распространения банковских троянов Специалисты Cisco Talos обнаружили, что с сентября 2023 года хакеры злоупотребляют сервисом Google Cloud Run для массового распространения банковских троянов Astaroth, Mekotio и Ousaban.

Анатомия эффективного собеседования. Что делать и чего не делать на собеседовании, часть 1 Я провел много собеседований за свою карьеру, возможно, несколько сотен в общей сложности. Мы отбирали и подготавливали людей для собеседований в компаниях вроде Microsoft и Google, так что это были весьма сложные собеседования. В начале я был не очень хорош в этом и делал в...

Мошенники пытались обмануть Apple, обменяв 5000 фальшивых iPhone на настоящие Двух граждан Китая признали виновными в передаче Apple более 5000 поддельных iPhone (на сумму более 3 млн долларов США) с целью их последующей замены на настоящие устройства. Теперь мошенникам грозит до 20 лет лишения свободы.

На GitHub «взломанное» ПО оказалось приманкой от хакеров Специалисты из немецкой компании G DATA в ходе расследования распространения вирусов выявили зловредную кампанию под названием «gitgub», в рамках которой хакеры под видом взломанных программ предлагали пользователям инфостилер RisePro.

Предприниматель получил 6,5 лет тюрьмы за продажу фальшивых устройств Cisco Онур Аксой, глава группы компаний, контролировавших множество интернет-магазинов, был приговорен к шести с половиной годам тюремного заключения за продажу поддельного сетевого оборудования Cisco на сумму 100 млн долларов США правительственным, медицинским, образовательным и ...

Android-банкер PixPirate использует новый метод маскировки на устройствах жертв Исследователи обнаружили, что последняя версия банковского трояна PixPirate для Android использует новый метод, позволяющий малвари скрываться на устройствах пользователей и оставаться активной, даже если исходное приложение-дроппер было удалено.

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

Hugging Face – GitHub для ИИ – размещал вредоносный код на платформе Исследователи безопасности из компании JFrog обнаружили вредоносный код, встроенный в материалы, представленные на Hugging Face, популярной платформе для разработчиков ИИ, которую часто называют "GitHub для ИИ".

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Путь от преподавателя английского к AI Product Manager Всем привет, меня зовут Оля Шерстюк, раньше я была преподавателем английского языка, но начиная с 2023 года решила поменять свою деятельность и перейти в IT, сейчас я учусь в магистратуре AI Talent Hub. Хочу поделиться с вами своей историей.В 2023 я зачеркивала дни в календа...

Россиянам рассказали о мошенничестве на сайтах знакомств Директор по информационным технологиям EdgeЦентр, Сергей Липов, в беседе с «Газетой.Ru» предостерегает россиян от распространенной схемы мошенничества - кэт-фишинга. Эта тактика включает в себя создание фальшивых профилей на сайтах знакомств с целью обмана.

«Есть вопросы, на которые не ответит даже наниматель»: три истории о собеседованиях разработчиков на С++ 21 ноября в рамках митапа по С++ Константин Владимиров, Илья Шишков (@ishfb) и Елена Степанова — эксперты с многолетним «стажем» в собеседованиях — обсудят, как проводить технические интервью, говорить про алгоритмы без синтетических задач и оценить знания кандидата.&nb...

Малварь атакует тех, кто ищет детское порно Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую порнографию. Операторы малвари CryptVPN вымогают у педофилов деньги.

Появился банковский троян, который «просачивается» через облачную защиту Windows В Сети снова стал активен банковский троян Mispadu, написанный на языке Delphi, и предназначенный для кражи конфиденциальных данных жертвы и направления её оператору.

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

Canonical будет вручную проверять приложения в Snap Store из-за фальшивых криптокошельков Магазин приложений Snap Store, через который распространяются Snap-пакеты для Ubuntu, несколько месяцев атакуют фейковые криптовалютные кошельки, которые пытаются похитить активы пользователей. В результате инженеры Canonical заявили, что будут вручную проверяться приложения...

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

ИИ научили проводить собеседования Санкт-Петербургская компания Xenia AI представила ИИ-голосового ассистента Ксению. Отличительной особенностью Ксении является её умение самостоятельно генерировать вопросы и проводить "глубокие" интервью с кандидатами, функционируя на уровне опытного специалиста.

Python-праздник на Positive Hack Days Fest 2 Двадцать шестого мая в рамках Positive Hack Days Fest 2 состоится Python Day, который мы проведем совместно с сообществом MoscowPython. Программный комитет конференции отобрал восемь докладов, анонсами которых мы хотели бы поделиться с читателями нашего блога. В этой статье ...

Мобильная разработка за неделю #533 (1 — 7 апреля) В новом выпуске динамические фреймворки и роботы Apple, Telegram на Android-смартфоне 14-летней давности, игра в безопасность, скрытые сокровища интерфейсного дизайна, самые скачиваемые и зарабатывающие приложения в России в марте, фальшивая социальная сеть, которая сама ста...

Человек-подделка: какие бывают дипфейки лиц и как их детектировать Привет, Хабр! Меня зовут Александр Паркин, я руководитель исследовательских проектов в Vision Labs. Сегодня хочу рассказать, какие бывают дипфейки лиц и как их детектировать. Фальшивых лиц становится всё больше и они выглядят всё убедительнее, поэтому без надежных инструмент...

Пакеты Python на платформах совместного доступа могут собирать адреса криптокошельков Специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов

Малварь RustDoor ориентирована на macOS и маскируется под Visual Studio Пользователей macOS атакует новый бэкдор на основе Rust, который активен как минимум с ноября 2023 года, по данным аналитиков Bitdefender. Вредонос маскируется под обновления для Microsoft Visual Studio и нацелен на архитектуры Intel и Arm.

Названы лучшие приложения для удаленного доступа к компьютеру В современную цифровую эпоху удаленный доступ к компьютерам стал необходим для решения рабочих и личных задач. Для этого существует несколько бесплатных инструментов сторонних разработчиков, позволяющих получить доступ к компьютеру из любого места, где есть подключение к Инт...

Разработчики Telegram исправили уязвимость с вредоносными видео В Telegram исправили уязвимость, которая запускала вредоносное ПО без ведома пользователя

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Сотрудники FTX за месяц до краха обнаружили финансовую схему мошенничества, но их уволили По данным WSJ, группа американских сотрудников FTX из команды LedgerX, приобретенной FTX в 2021 году, обнаружила бэкдор кода, позволяющий Alameda получать до 65 миллиардов долларов, используя средства клиентов

Россиян предупредили об активизации мошенников во время майских праздников Аналитики Threat Intelligence компании F.A.C.C.T. предупредили россиян об активизации мошенников во время майских праздников. Об этом сообщается в Telegram-канале компании. Эксперты рассказали, что во время майских праздников проукраинские хакеры становятся активнее, при это...

Valve усилит меры безопасности после взлома аккаунтов нескольких разработчиков Недавно аккаунты, принадлежащие нескольким разработчикам игр, были взломаны, а для их игр вышли обновления с вредоносным ПО. По данным Valve, на момент добавления малвари эти игры были установлены менее чем у 100 пользователей Steam. Однако после этого инцидента Valve добавл...

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

Аналитик vs. презентация задачи. Изучаем профессионально-деформационные диалекты коллег Привет =) На связи снова Анастасия-аналитик из команды STM Labs со своей любимой темой «мягких» навыков. В статье про собеседования (первая часть тут, вторая тут) я сравнила аналитика с переводчиком с бизнесового языка на разработческий. Или наоборот.Недавно у нас на работе ...

Мобильные игроки Delta Force: Hawk Ops не получат доступ к крупному игровому режиму Разработчики Delta Force: Hawk Ops опубликовали видео с игровым процессом из одиночной кампании Black Hawk Down. Так как игру делают на Unreal Engine 5 с добавлением сюжетных миссий, Hawk Ops может заменить новые части Battlefield, тем более что новую «Батлу» хотят снова сде...

Украденные персональные данные посетителей библиотеки начали продавать на аукционе за $750000 Британская библиотека стала жертвой разрушительной кибератаки, в результате которой хакеры выставили похищенные персональные данные на продажу в дарквэбе. Ответственность за октябрьскую атаку взяла на себя группа Rhysida, известная своими программами-вымогателями, в рез...

Книга «Python с нуля» Привет, Хаброжители! Эта книга даст вам основные знания и инструменты, которые помогут стать опытным разработчиком на Python. Эта книга приглашает вас в путешествие по огромному миру Python и охватывает все — от самых основ до более продвинутых тем, таких как наука о данн...

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Топ 3 необычных вопроса на собеседовании iOS разработчика За последний год я прошел около 100 собеседований. Количество явно немалое и есть чем поделиться. Спустя несколько собеседований 70-80% вопросов начинают повторяться, но некоторые заставляют тебя задуматься и откладываются в памяти. Вот такими вопросами я и решил поделиться ...

Какие вопросы я задаю на собеседовании QA Junior+ Привет Хабр! Меня зовут Иван, сегодня поговорим о вопросах на собеседованиях Джуну+ (от 6 месяцев работы) и узнаем как ответить на них не как ChatGPT. Я как инженер по ручному и автоматизированному тестированию провожу собеседования на роль Junior+ QA (с дальнейшим ростом в ...

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах Google подвел итоги своей борьбы со спамом и мошенничеством на Google Maps и в локальном поиске. В 2023 году, благодаря обновленным технологиям и машинному обучению, компания заблокировала или удалила более 170 млн отзывов и обзоров, нарушающих политику Google, - это более...

Лучше быть, чем казаться. 10 шагов, чтобы стать «вкусным» кандидатом на собеседовании Каждую неделю я провожу собеседования и вижу, как ребята с классным опытом и неплохими навыками продолжают получать отказы. Для меня это как зелёный свет: можно писать, кому-то это будет полезно.Сегодня я хочу поговорить о том, как стать «вкусным» кандидатом для крупных комп...

Красота требует жертв, но не таких: в США вспышка опасного фальшивого ботокса Девятнадцать женщин в девяти штатах США пострадали от поддельных инъекций ботокса, сообщают представители здравоохранения. Центры по контролю и профилактике заболеваний (CDC) и Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США (FDA) предупре...

Прокси-малварь для macOS распространяется вместе с пиратским ПО Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распространяется через взломанные приложения и пиратские сайты. Прокси-троян использует зараженные компьютеры для переадресации трафика и анонимизации вредонос...

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Внутренний Я(ндекс) В этой статье я хочу описать (часть) моего опыта взаимодействия со структурой, именуемой в дальнейшем "яндекс", с точки зрения работника. Опишу собеседования и этап "входа".Да, уже были статьи про собеседование и даже в эту же структуру, некоторые из них я видел, но не во вс...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Как управлять компьютером через смартфон? Настройка удаленного рабочего стола Управлять своим компьютером можно удаленно с помощью смартфона и специальной мобильной программы. Расскажем, как работает приложение AnyViewer на Android, и как с его помощью можно настроить удаленный рабочий стол. Просмотреть рабочие документы, файлы и другую информацию на ...

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Какие неочевидные темы вспомнить перед собеседованием на Frontend разработчика С каждым годом собеседования становятся все сложнее и сложнее, а количество вопросов, которые могут спросить, не укладывается в голове.Именно поэтому я решил создать небольшой чеклист, в котором собрал темы, по которым задавали вопросы либо мне, либо моим друзьям задавали на...

Китайские хакеры Volt Typhoon взломали критические объекты в США и 5 лет оставались незамеченными Все эти годы хакеров не удавалось обнаружить

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Valve изменила систему защиты в Steam Сегодня появилась информация о том, что компания Valve вводит новый уровень безопасности для разработчиков в Steam. Теперь любая учётная запись из системы Steamworks, у которой есть права на выпуск сборок для общедоступного приложения платформы, должна быть связана с номером...

Group-IB сообщила о трояне GoldDigger, который способен взламывать iOS Троян собирает биометрические данные и крадет деньги с банковских счетов.

Android-троян Chameleon научился отключать сканеры отпечатков пальцев В Сети появилась новая хакерская стратегия. Киберпреступники атакуют Android-смартфоны с помощью банковского трояна Chameleon, который может отключать сканеры отпечатков пальцев и распознавания лица.

Малварь GuptiMiner распространялась через обновления антивируса eScan Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

«Умными ссылками» LinkedIn злоупотребляют фишеры Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью недавней фишинговой кампании были учетные данные от аккаунтов Microsoft.

iPad Pro не получил установки софта из сторонних источников Специалисты из отрасли мобильных технологий сообщили, что у компании Apple есть время до 6 марта, чтобы выполнить все требования Евросоюза в рамках нового закона, в рамках которого компанию вынуждают разрешить установку приложений из сторонних источников на iPhone. И хотя вл...

Хакеры испытывают свои новые вредоносные программы в развивающихся странах После успешных испытаний, киберпреступники атакуют богатые государства и компании

50 000 сайтов на WordPress уязвимы перед удаленным выполнением кода из-за бага в плагине В плагине для резервного копирования Backup Migration, который начитывает более 90 000 установок, обнаружили критическую уязвимость. Баг позволяет злоумышленникам удаленно выполнять код и полностью компрометировать уязвимые ресурсы.

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

Хакеры находят способ получить доступ к аккаунту Google без пароля Первоначально взлом, о котором идет речь, был раскрыт в октябре 2023 года хакером по имени PRISMA

Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare На днях Google сообщала о возросшей активности хакеров, которые проводят всё более мощные DDoS-атаки. К компании присоединились другие игроки отрасли — Amazon и Cloudflare.

ИИ-аудиозапись использовали для подставы директора школы: «физрук» арестован Полиция округа Балтимор арестовала физрука средней школы за то, что он якобы использовал искусственный интеллект для создания фальшивой аудиозаписи, на которой директор школы делает расистские и антисемитские замечания. Дажон Лесли Дариен был обвинен в мести, преследовании, ...

США хотели бы склонить Россию к переговорам под конец следующего года на украинских условиях Для этого нужно, чтобы Украина смогла предъявить свои условия.

Банкер Mispadu эксплуатирует баг в Windows SmartScreen Аналитики Palo Alto Networks предупредили о банковском трояне Mispadu, который использует свежую уязвимостью обхода Windows SmartScreen для компрометации пользователей в Мексике.

На платформе Hugging Face обнаружили сотни вредоносных моделей На платформе Hugging Face обнаружено не менее 100 вредоносных Deep Learning моделей, некоторые из которых могут выполнять код на машине жертвы, предоставляя злоумышленникам постоянный бэкдор.

Подборка: навыки и инструменты начинающего Go-разработчика Привет! Меня зовут Александр Тетеркин, я Go-разработчик в VK. Раньше я писал на Python, потом перешел на Go — пишу на этом языке уже три года, а также являюсь наставником на курсе «Go-разработчик с нуля».Я знаю, что новички в любой сфере задаются вопросами о том, с чего нача...

ФБР удалило китайские вирусы с роутеров SOHO ФБР удаленно отдало команды сотням зараженных маршрутизаторов SOHO, чтобы удалить вредоносное ПО, установленное китайскими хакерами, пишут СМИ. Эти маршрутизаторы, в основном старые модели от Cisco и Netgear, использовались как часть ботнета для кибератак на критически важны...

Аналитика в игре на Godot: подключаем MyTracker Привет! Я Артем Ковардин, руководитель команды Push Service в RuStore. В этой статье я расскажу про подключение MyTracker в мобильную игру на Godot. Godot — замечательный движок для игр, но под него очень мало готовых плагинов. Особенно, плагинов для российских сервисов...

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Обнаружен шпионский мод WhatsApp, который распространяется через Telegram Эксперты «Лаборатории Касперского» обнаружили мод для WhatsApp, который содержит ранее неизвестного шпионского трояна для Android CanesSpy. С 5 по 31 октября было предотвращено более 340 000 атак с его использованием в более чем в 100 странах мира. Наибольшее количество атак...

Бэкдор Triada обнаружен на тысячах Android TV в США в рамках масштабной операции На тысячах Android TV приставок в США был обнаружен бэкдор Triada, который является частью масштабной мошеннической схемы

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Собеседования аналитиков: кого, куда, как и почему Про собеседования, аналитиков и не только, на различных IT и не очень ресурсах написано достаточно много. Но ведь это не повод не рассказать, как они происходят у нас — вдруг что-то новое для читателя да и проскользнет? =) Читать далее

Рост в 3 раза за пару лет: российские магазины утонули в поддельных отзывах Недавнее исследование показало, что россияне с головой погрузились в онлайн-отзывы. Они читают и пишут их, но доверие к этим мнениям резко падает. При 12-процентном росте числа тех, кто тщательно изучает отзывы перед покупкой (сейчас этот показатель составляет 83%), поворот ...

Мобильная игра Monster Go использует Пикачу и других Покемонов без согласия Nintendo Monster Go — мобильная игра в жанре «RPG» с мультяшной графикой и использованием Покемонов, которые принадлежат Nintendo. При этом вряд ли ONEMT SGP вряд ли получил приглашение у японской компании на полноценное использование «Карманных монстров», без их изменения. Кроме тог...

Xiaomi закручивает гайки: компания ограничивает доступ к загрузчику HyperOS В оболочке MIUI довольно просто разблокировать загрузчик (чтобы, например, установить стороннюю прошивку), но в новейшей HyperOS такого уже не будет. Xiaomi официально уведомила об ограничении доступа к загрузчику в новой ОС. В Китае это уже привело к возмущению среди ...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Хакеры украли у Apple засекреченные приложения и игры В открытом доступе оказались тестовые версии приложений и игр, которые разработчики публиковали на платформе Test Flight.

В WordPress исправили уязвимость, угрожающую сайтам удаленным выполнением кода Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают около 43% всех сайтов в интернете, эта уязвимость вряд ли подвергнется массовым атакам, так как она затрагивает только новейшие версии WordPress, требует...

Kubernetes: шпаргалка для собеседования часть 2 Всем привет! Это снова Олег. Как и обещал, публикую вторую часть текста, посвященную вопросам, которые могут быть заданы на собеседовании по Kubernetes. Чтобы было понятно о чем речь, коротко: я работаю исполнительным директором по разработке в Газпромбанке, собеседую и...

Хакеры заменяют популярные сайты в Google Поиске на вредоносные Хакеры нашли новый способ обмануть пользователей, подменяя официальные сайты на вредоносные в результатах поиска Google.

Как перезагрузиться, пройдя пешком 250 км, или каким был для меня Путь Сантьяго Всем привет! Меня зовут Катя Черных, я бизнес аналитик в Х5 Tech, работаю на продукте Ценообразование. Живу в Москве, со времён ковида работаю удалённо и большую часть дня провожу дома. Поэтому к планированию отпуска отношусь серьёзно, стараюсь уезжать подальше из своего дом...

Инженер на минималках: установка и настройка ClickHouse Базы данных — один из важнейших инструментов в арсенале аналитика. А ClickHouse — это высокопроизводительная аналитическая СУБД, которая заточена на то, чтобы переваривать огромные массивы данных. Поэтому полезно будет разобраться, как самостоятельно установить Cli...

Python и Excel глазами НСИ Всем привет! Меня зовут Алмаз. Я специалист по НСИ (нормативно-справочной информации) в компании Bimeister. Хотел бы поделиться своим небольшим опытом автоматизации некоторых рутинных задач при работе с различными файлами и Excel- базами данных.Python.Предыстория.Сейчас дово...

США могут замедлить поставки оружия Израилю, чтобы склонить его к выполнению их рекомендаций В случае координации действий со Штатами, администрация Нетаньяху может наоборот получить дополнительное вооружение.

Модульный вредонос Deadglyph атакует госорганы на Ближнем Востоке Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она же Project Raven или FruityArmor) для кибершпионских атак.

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Bing Chat наполнен рекламой, продвигающей вредоносное ПО Вредоносная реклама использует ИИ Bing для распространения вредоносного ПО при запросах на скачивание утилиты "Advanced IP Scanner"

Что тестировщик уже умеет для работы аналитиком Всем привет! Меня зовут Мария Макарова, я являюсь системным аналитиком в Мир Plat.Form. В ИТ я почти 10 лет, а непосредственно в аналитике сравнительно недавно.В этой статье хочу поделиться своим опытом смены деятельности в ИТ, а именно про переход из тестирования в аналитик...

Российские ученые создали технологию AR для удаленного контроля операций Ученые из Первого МГМУ имени И. М. Сеченова и Национального медицинского исследовательского института нейрохирургии разработали технологию для нейрохирургии с применением дополненной реальности (AR). Система включает в себя AR-очки и программное обеспечение, позволяющее пере...

Хакеры начали распространять бэкдор через поддельные сайты IP-сканеры В Интернете появились сайты-подделки, имитирующие сервисы для определения всех подключённых к сети устройств — IP-сканеры. Мошенники через рекламную сеть Google Ads продвигают в поисковой системе сайты с доменными именами, которые по написанию очень похожи на легитимные.

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Одиночная кампания Call of Duty: Modern Warfare III признана игроками худшей в серии Игра распространяется и устанавливается как DLC для прошлогодней Modern Warfare II. Также чтобы получить доступ к MWIII, нужно сначала запустить MWII.

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

МегаФон помогает государству бороться с фишингом и утечками персональных данных МегаФон подключил собственную антифишинговую платформу к системе мониторинга фишинговых сайтов от Минцифры. Система МегаФона дополнила программу Минцифры «Антифишинг». Последняя находит сайты, которые маскируются под официальные ресурсы крупных компаний, госорганов, маркетп...

Обнаружено вирусное ПО, маскирующееся под обновление Visual Studio Новое вредоносное ПО угрожает безопасности пользователей macOS.

Фальшивые криптокошельки в официальном каталоге Ubuntu — индикатор более серьёзной угрозы Через официальный каталог приложений Ubuntu Snap некоторое время распространялся фейковый криптокошелёк, средства с которых сразу переводились на сторонний адрес. У одного из пользователей удалось увести 9,84 BTC. Это типичная supply chain attack, один из самых опасных ви...

Уязвимость в графических процессорах Apple, AMD и Qualcomm подвергает риску разработчиков ИИ Эксперты по кибербезопасности компании Trail of Bits обнаружили уязвимость LeftoverLocals, которая затрагивает графические процессоры AMD, Apple и Qualcomm, позволяя злоумышленникам перехватывать данные из памяти при взаимодействии жертвы и запущенной локально модели ИИ.

Хакеры угоняют eSim для получения доступа к онлайн-банкингу Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. Угон номеров происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, выполняющей в некоторых современных см...

FACCT: больше всего фишинговых писем отправляют по вторникам Аналитики компании FACCT перечислили основные тренды в области вредоносных почтовых рассылок в 2023 году. Вторник стал самым популярным у злоумышленников днем недели для отправки фишинговых писем. Почти 98% обнаруженных в рассылках вредоносов были спрятаны во вложениях, а са...

Троян Atomic Stealer для macOS начал маскироваться под установщик браузера Arc Специалисты компании Jamf Threat Labs выпустили отчёт, касающийся информационной безопасности пользователей компьютеров Apple. В Сети активно распространяется уже известный троян-инфостилер Atomic Stealer, который заточен под кражу данных именно пользователей macOS.

Хакеры продают уязвимость в iMessage за 2 миллиона долларов В социальной сети Х (Twitter) появилась информация об опасной уязвимости, которая обнаружена в iMessage. Сегодня об этом сообщили разработчики криптокошелька Trust Wallet.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете ознакомиться с другими...

В США «тысячи» дешёвых Android TV оказались заражены бэкдором Triada Исследователь безопасности Даниэль Милисик обнаружил, что в ряде потоковых приставок Android TV обнаружены вирусы. Речь идёт о бэкдорах, в частности об одном из самых эффективных — Triada.

Сотрудник Microsoft из-за задержки соединения в Linux обнаружил серьёзный бэкдор Любопытный инженер Microsoft Андрес Фройнд случайно, но весьма кстати, обнаружил опасную уязвимость, идентифицированную как CVE-2024-3094. Этой уязвимостью оказался бэкдор, встроенный в ряд дистрибутивов Linux.

MetaStealer пытается выдать себя за сертификат Минцифры Специалисты компании FACCT (бывшая Group-IB) предупредили, что перехватили фишинговые письма, отправленные якобы от лица Минцифры. В этих посланиях жертвам предлагается срочно установить сертификат безопасности Минфицры, а иначе у них возникнут проблемы с доступом к онлайн-б...

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Дальше-больше: теперь АвтоВАЗ взялся бесплатно отремонтировать в Lada Niva заклинивающие передачи Российский автомобильный гигант АвтоВАЗ запустил сервисную кампанию в отношении внедорожников Lada Niva Travel и Lada Niva Legend из-за выявленных недостатков работы коробки передач. Об этом сообщило тематическое издание «Лада Онлайн» со ссылкой на предписан...

Apple выпустила iOS 17.2 beta 4 для разработчиков. Как обновить Айфон раньше остальных Спустя две недели перерыва, включая День благодарения, инженеры Apple вернулись к работе и выпустили iOS 17.2 beta 4. Нынешняя операционка вообще выходит по довольно странному графику: паузы составляют то неделю, то две, а разработчики еще и отвлекаются на iOS 18, которая д...

Операторы шифровальщика BlackCat подали жалобу в Комиссию по ценным бумагам и биржам США Вымогатели из группировки BlackCat (ALPHV) выводят шантаж на новый уровень: хакеры подали жалобу в Комиссию по ценным бумагам и биржам США, сообщив властям, что одна из их жертв не соблюдает правило четырех дней и не раскрыла информацию о кибератаке.

Как мы запустили автобиддер для управления рекламными кампаниями в Ozon? Привет! Меня зовут Артём, я руковожу командой эффективности рекламы в Ozon. Наша задача состоит не только в том, чтобы реклама приносила деньги компании, заказы рекламодателям и была релевантной для пользователей, но и в том, чтобы сделать запуск рекламных кампаний удобным и...

Американские власти предупреждают об атаках иранских хакеров на водные объекты Американские власти предупредили о возможных атаках иранских хакеров на системы водоснабжения и водоочистки после инцидента в Пенсильвании, где хакеры из группы Cyber Av3ngers получили доступ к ИТ-системам водопоставщика в Аликвиппе.

Исследователи делятся новыми подробностями об «Операции Триангуляция» «Лаборатория Касперского» опубликовала новый отчет о малвари, которая использовалась в рамках кампании «Операция Триангуляция» (Operation Triangulation). На этот раз исследователи уделили внимание скрытности и инструментам, с помощью которых хакеры ее достигали, а также раз...

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

Junior PHP. Ответы на часто задаваемые вопросы на технических собеседованиях Привет пользователям Хабра!Тема собеседований и подготовки к ним всегда актуальна. Поэтому я подготовил ответы на часто задаваемые вопросы на технических собесах по PHP на уровень Junior. Сразу скажу, что этот список вопросов я взял с другого ресурса, к которому очень часто ...

Эксперты выяснили, что хакеры могут удалённо поджечь смартфон по беспроводной зарядке Уязвимости подвержены все популярные модели.

Ботнет GoTitan эксплуатирует свежую уязвимость в Apache ActiveMQ Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового ботнета GoTitan, а также распространения написанной с помощью .NET малвари PrCtrl RAT, способной удаленно управлять зараженными хостами.

Решение систем линейных уравнений с помощью Python Как-то я наткнулась на статью, где говорилось о SymPy, а именно о возможности решения систем уравнений с ее помощью. Если кратко, то это бесплатная библиотека для символьных вычислений на языке Python. В символьных вычислениях компьютер работает с уравнениями ...

ИИ научился игнорировать шум дрона, чтобы слышать попавших в ловушку жертв В поисково-спасательных операциях после таких катастроф, как землетрясения, часто используются БПЛА. Хотя камеры помогают обнаружить жертв на открытом пространстве, они не могут обнаружить тех, кто застрял под обломками. Решить проблему можно с помощью звукового обнаружения,...

Осторожно, мошенники: придумана новая схема, в которой жертвам предлагают застраховать или починить смартфон Специалисты банка ВТБ обнаружили новую схему мошенничества, в которой злоумышленники предлагают клиентам застраховать или отремонтировать их смартфоны.

Lazarus атаковала аэрокосмическую компанию в Испании, прикинувшись рекрутером Северокорейскую хак-группу Lazarus связали с кибершпионской атакой на неназванную аэрокосмическую компанию в Испании. Злоумышленники вышли на связь с сотрудником компании-жертвы, выдавая себя за рекрутера из Meta (признана экстремистской организацией, деятельность запрещена ...

[Перевод] Моя любимая задачка по программированию для кодинг-интервью За время работы в Google я провёл более двух сотен интервью. И главное, что я вынес из этой работы — проводить качественные собеседования очень непросто. Все дело в сигналах, которые мы посылаем и получаем. И у интервьюера, и у самого кандидата есть меньше часа, чтобы выложи...

Хакеры перестали работать с разработчиками вирусов-шифровальщиков Эксперт по вопросам кибербезопасности Алексей Лукацкий рассказал, что в настоящее время наблюдается тенденция к сокращению популярности среди хакеров вирусов-шифровальщиков, использующихся для вымогательства.

Госдума рассмотрит законопроекты о запрете треш-стримов в приоритетном порядке Меры направлены на то, чтобы блогеры не проводили эфиры, которые представляют опасность для здоровья или унижающих честь и достоинство.

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Зачем в Лондоне строили фальшивые фасады домов Фасад дома, которого на самом деле не существует В Лондоне на улице Leinster Gardens есть дом, в котором никогда не горит свет в окнах и никогда не открываются двери. При этом со стороны он выглядит как обычное, красивое и ухоженное здание. Раскрыть секрет строения не сложно...

Миллионы устройств остаются уязвимыми перед старым USB-червём Китайские государственные хакеры находятся под подозрением в распространении вредоносной программы

«Билайн» выявил схему мошенников, которые обманом получают доступ к мобильным банкам и «Госулугам» «Билайн» рассказал о новой схеме телефонного мошенничества, при помощи которой злоумышленники получают доступ к номерам абонентов и дальнейшего входа в банковские приложения, «Госулуги» и другие сервисы. Мошенники звонят жертвам под видом предста...

NS-STEALER похищает данные жертв через Discord Исследователи обнаружили новый инфостилер на базе Java, который использует бота Discord для слива конфиденциальных данных, похищенных со взломанных хостов.

Опровергаю пять архитектурных заблуждений Привет! Я Алексей, iOS-разработчик в Тинькофф. Участвую в развитии архитектуры приложения, провожу собеседования и занимаюсь менторингом разработчиков.За мой рабочий опыт у меня сложилось ощущение, что в среде мобильной разработки есть недопонимание ключевых принципов архите...

Количество утекших телефонных номеров в 2023 году в 1,5 раза превысило численность населения РФ Аналитики центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» подсчитали, что за 2023 год в публичный доступ попали данные почти 400 российских организаций. То есть каждый день в России происходила как минимум одна утечка данных. В числе прочего хакеры выложили в...

Solar appScreener подтвердил наличие бэкдора в утилите XZ Utils для Linux Разработчики Solar appScreener регулярно анализируют данные из open source-библиотек и прогнозируют риски, связанные с авторством сторонних компонентов.

Каким может быть алгоритмическое собеседование и как к нему подготовиться Всем привет! На связи команда Практикума. Недавно мы проводили открытое алгоритмическое собеседование и теперь хотим поделиться записью. Это отличная возможность подсмотреть, каким может быть процесс, научиться на чужих ошибках или взять на примету удачные решения.Мы попроси...

Умная розетка Xiaomi Smart Plug 2 выпущена в Европе Умная розетка Xiaomi Smart Plug 2 представлена в Европе. Новый гаджет Xiaomi позволяет пользователю превратить обычную бытовую технику в гаджеты для умного дома, которыми можно управлять удаленно с помощью приложения или голосовых команд. Xiaomi Smart Plug 2 доступна в ...

Это реально? Что должен уметь джуниор системный аналитик по профессиональному стандарту Минтруда России Нам оставили немало комментариев к статьям по подготовке к собеседованию системного аналитика (СА) о том, что примеры со сложными вопросами по SQL, REST и диаграммам — избыточны. И что СА не обязан знать, как написать код обработки запроса на Python, И даже СУБД — тоже не сф...

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Веб-версия Microsoft Store теперь позволяет скачивать онлайн-установщики приложений Главный разработчик Microsoft Store Руди Хейна (Rudy Huyn) рассказал о больших изменениях в работе веб-версии магазина приложений. Теперь с сайта будут скачиваться небольшие онлнай-установщики приложений, что сделает процесс установки приложений быстрее и проще. Ранее для ...

«РТ МИС»: бизнес-аналитика для медицины Ольга Лебедева, руководитель направления «ЕЦП.BI» компании «РТ МИС», – о создании системы бизнес-аналитики для медицины «ЕЦП.BI», направленной на повышение качества отечественного здравоохранения.

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Правительства сразу пяти стран стали жертвами хакеров В мире кибербезопасности разгорается новый скандал. Группа анализа угроз Google выявила серьёзную уязвимость в сервере электронной почты Zimbra, которая привела к краже данных у правительств Греции, Молдовы, Туниса, Вьетнама и Пакистана.

Google сравнила iPhone с пейджером Компания Google продолжает свою маркетинговую кампанию под названием #GetTheMessage. Ее цель заключается в том, чтобы популяризировать протокол обмена сообщениями RCS. В рамках кампании Google выпустила новый видеоролик, в котором iPhone сравнивается с пейджером.Читать дальш...

Около 40 000 устройств Cisco взломаны, но бэкдор стало сложнее обнаружить Как и опасались ИБ-эксперты, недавнее снижение количества зараженных устройств Cisco IOS XE было вызвано тем, что атакующие обновили свою малварь, и та перестала обнаруживаться в ходе сканирований. На деле более 37 000 устройств все еще содержат написанный на Lua бэкдор.

Беззащитная защита. Взламываем FortiGate и устанавливаем бэкдор Для подписчиковКак известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.

Sticky Werewolf атакует микробиологов от имени Минстроя России Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают себя за представителей Минстроя России и якобы информируют жертв об изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техниче...

Хакеры установили рекорд, заработав в 2023 году более $1 млрд В 2023 году хакеры, использующие программы-вымогатели, установили новый рекорд, заработав более $1.1 млрд с жертв.

ВС России ударили по военному аэродрому в Хмельницкой области, куда планировали перебросить F-16 Аналитики полагают, что происходящее вынуждает НАТО пересмотреть сроки отправки истребителей или совсем отказаться от таких планов

Что известно про вредоносное ПО FBot, являющееся новой угрозой для облачных и SaaS-платформ Узнайте, что из себя представляет новый штамм вредоносного ПО под названием FBot.

Прохожу собеседование у бота на английском для подготовки к реальному Привет, Хабр! Недавно я вышел на рынок вакансий и решил рассказать о том, что происходит на собеседованиях и как к ним готовиться. Читать далее

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Вышла iOS 17.2 beta 3. Что нового и как обновить Айфон, если вы не разработчик Apple продолжает работу над следующим крупным апдейтом iOS 17, который появится уже очень скоро. Об этом говорит то, что купертиновцы вновь вернулись к еженедельному графику выпуска сборок для разработчиков и выпустили iOS 17.2 beta 3. Теперь они выходят на час позже, поэто...

Google борется с мошенниками, использующими Bard hype для распространения вредоносных программ Компания Google судится с мошенниками, которые пытаются использовать ажиотаж вокруг генеративных AI, чтобы обмануть людей в загрузке вредоносной программы

Тысячи Android-устройств продаются с предустановленным бэкдором В начале текущего года независимый ИБ-исследователь Даниэль Милишич (Daniel Milisic) обнаружил, что на Amazon продаются Android-приставки T95, прямо «из коробки» зараженные сложной малварью. Теперь это исследование продолжили специалисты компании Human Security, и выяснилось...

Расчетная архитектура платформы для A/B-тестов Mail.Ru Привет Хабр! Меня зовут Андрей Каймаков, я работаю в продуктовой аналитике Mail.ru в VK. Сейчас практически каждая IT-компания (да и не только IT) знает про A/B-тесты и понимает важность проверки новых фичей с помощью этого метода. Когда фичей становится много, то A/B-тесты ...

Новый бэкдор для macOS скрывается в пиратском софте и ворует криптовалюту Эксперты «Лаборатории Касперского» обнаружили ранее неизвестное семейство малвари для macOS, распространяющееся с пиратским ПО. Полезная нагрузка представляет собой бэкдор с возможностью выполнять любые скрипты с правами администратора, а также подменять установленные на уст...

Linux-малварь GTPDOOR атакует телекомы Исследователи обнаружили ранее неизвестный бэкдор для Linux под названием GTPDOOR, который был разработан для скрытых операций в сетях мобильных операторов. Отличительной особенностью этой малвари является использование протокола GTP (GPRS Tunnelling Protocol) для связи с уп...

Сотрудники Сбера начали выезжать на дом к клиентам для установки приложения на iOS Сбер начал оказывать новую услугу в рамках выездного сервиса. Сотрудники Сбера могут приехать по заявке клиента банка и установить приложение «Учёт Онлайн» для доступа к СберБанк Онлайн на iOS.

Apple выпустила iOS 17.3 beta 3. Стоит ли обновлять Айфон уже сейчас или подождать релиз? Спустя практически неделю после неудачного продолжения бета-тестирования, Apple все же удалось взять ситуацию под контроль и сделать рабочую сборку. Так что, iOS 17.3 beta 3 — актуальная версия для разработчиков, которую нужно срочно установить прямо сейчас. В ней App...

Почему AppGallery — это лучший магазин приложений для Android в России. Он обходит Google Play и RuStore Когда почти 2 года назад Google начала масштабную кампанию по удалению популярных приложений из российского сегмента Google Play, в большинстве своем пользователи причин для паники не увидели. В конце концов, возможность устанавливать софт на Android из любых источников ник...

Обнаружено вредоносное ПО, маскирующееся под невышедшую GTA 6 Оно ворует пароли и IP-адреса.

Яндекс Директ добавил предиктивные модели LTV во все кампании для приложений Новое решение увеличивает число целевых действий после установок и общий доход

Разработчики Zengo Wallet предложили хакерам взломать кошелек с 10 BTC Хакеры, использующие фрагмент кода для получения доступа к закрытым ключам Ethereum-адресов, за шесть месяцев украли криптовалюту на $60 млн. Об этом предупредил ончейн-сыщик ScamSniffer. В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет фа...

Хакеры используют ошибку 404, чтобы воровать данные банковских карт Обнаружена новая Magecart-кампания, в ходе которой хакеры внедряют веб-скиммеры для кражи данных банковских карт на страницы с ошибкой 404 на сайтах интернет-магазинов. По данным экспертов Akamai, атаки сосредоточены на сайтах Magento и WooCommerce, а среди пострадавших есть...

Собеседования в IT как драйвер профессионального роста Рассуждения и рекомендации на тему роли собеседований на разных этапах карьеры IT-специалиста. На основе личного опыта.Изображение от pch.vector на Freepik Читать далее

Android начнёт проверять разрешения приложений перед установкой В блоге разработчиков Android появилось упоминание нового инструмента защиты от установки вирусных приложений.

Спасатели пытаются найти выживших в результате землетрясения в Непале В результате ночного землетрясения магнитудой 6,4 в Непале погибли 137 человек, множество зданий обрушилось, затруднив спасательные операции из-за удаленного местоположения. Ожидается, что число жертв может возрасти из-за низкого качества строительства в регионе

Из App Store в России удалили еще 5 приложений банков: среди них Почта Банк, ОТП Банк и Хоум Банк. Как их вернуть? Несмотря на то что марафон с удалением iOS-приложений популярных российских банков, как думали многие, уже закончился, оказалось, что охота еще продолжается. Ведь выдворению из App Store подверглись только мобильные клиенты системообразующих финансовых организаций, тогда ка...

Купил мини-ПК — получил шпионское ПО. В компьютерах AceMagic обнаружилось предустановленное вредоносное ПО семейств Bladabindi и Redline Производитель ПК AceMagic, похоже, устанавливал на свои компьютеры шпионское ПО. Автор канала The Net Guy Reviews во время тестов ПК AceMagic AD08 обнаружил подозрительные файлы в разделе восстановления с диска NVMe, установленного внутри ПК. В итоге обнаружилось два з...

Неожиданно вышла iOS 17.3.1 с исправлением ошибок в системе. Есть ли в ней новые функции и стоит ли ее устанавливать Перед тем как выпустить какую-то новую версию операционной системы, Apple некоторое время проводит ее бета-тестирование среди разработчиков и даже обычных пользователей, которые сами изъявляют такое желание. Однако некоторые обновления компания из Купертино проверяет самост...

Хакеры научились вскрывать любой из 3 миллионов замков в отелях В миллионах дверей гостиничных номеров по всему миру обнаружен критический дефект безопасности. Исследователи Ян Кэрролл, Леннерт Воутерс и их команда представили «Unsaflok», технику, которая использует слабые места в замках Saflok RFID keycard от компании Dormakaba. Эти зам...

Полное руководство по запуску Fallout 3 на Android Fallout 3 — культовая RPG, которая первой в серии получила 3D-графику. В данной игре мы окажемся в мире после ядерного апокалипсиса, который населяют как мародёры и опасные мутанты, так и обычные люди, собирающиеся в маленькие поселения или проживающие в бункерах, как наш гл...

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Трансляция графических HANA Calculation View в SQL, или как переехать так, чтобы ничего не поменялось Повинуясь всеобщей тенденции и следуя духу времени, мы в Норникеле переводим расчёты нашего хранилища на уровень БД. Так мы ускоряем обработку данных и формирование отчётности, да и система работает стабильнее. Но пока мы оптимизируем и переносим "классический" код в базу, з...

Полупроводниковая компания Nexperia стала жертвой вымогателей Голландская компания Nexperia сообщила, что в марте 2024 года хакеры взломали ее системы и похитили данные. Вымогатели уже опубликовали образцы украденной информации на своем сайте.

Астрономы обнаружили новый странный тип звезд, скрытых в центре нашей галактики В результате десятилетнего исследования был обнаружен новый тип звезд, прозванных "старыми курильщиками", которые находятся в ядре Млечного Пути. Эти звезды проводят длительное время в забвении, а затем внезапно выбрасывают огромные облака пыли и газа, напоминающие выдох кур...

Как пройти собеседование на позицию системного аналитика в 2024 году Привет, Хабр! Меня зовут Андрей Царев — я системный аналитик, технический интервьюер и ментор.Системный анализ — одно из популярных направлений в ИТ. Но далеко не все представляют, как правильно готовиться к интервью и проходить их. В&...

Собеседования аналитиков: кого, куда, как и почему (и чтобы что!). Часть 2 Вторая часть масштабной статьи про собеседования. Первая — тут. В прошлый раз мы поговорили об идеальном кандидате в вакууме, а также о презентационной части собеседования. Здесь же будем говорить про техническую часть и про ...

Нет ничего, что нельзя взломать: объекты водоснабжения в штатах США стали жертвами хакеров Два крупных муниципальных предприятия водоснабжения США, обслуживающие более 2 миллионов жителей в Пенсильвании и Техасе, стали жертвами взлома системы безопасности в течение нескольких дней друг за другом.

У «Контур.Доступа» появилась версия для Linux У «Контур.Доступа» появилась версия для Linux. Новая версия сервиса для удаленного доступа к компьютерам позволяет подключаться к ПК на Linux. Такая возможность особенно актуальна для организаций, которые переходят ...

Qnap отключила сервер хакеров, которые брутфорсили NAS со слабыми паролями Специалисты компании Qnap сообщают, что им удалось вывести из строя вредоносный сервер, использовавшийся в массовых брутфорс-атаках, направленных на устройства NAS со слабыми паролями.

Турнир по Apex Legends в Северной Америке отложили из-за хакеров Компания Respawn, создатель популярной игры Apex Legends, отложила турнир в Северной Америке после того, как хакеры вмешались в матчи и выделили игрокам недобросовестные преимущества. Разработчик объявил на платформе X, бывшей Twitter, что задержка вызвана «нарушением соревн...

Более 5300 серверов GitLab уязвимы перед проблемой захвата учетной записи Исследователи предупреждают, что более 5300 установок GitLab, которые можно обнаружить в интернете, по-прежнему уязвимы перед проблемой CVE-2023-7028, связанной с захватом учетной записи, о которой разработчики сообщали ранее в этом месяце.

CoinEx и ViaBTC запустили кампанию A Travel of Less is More Глобальная криптовалютная биржа CoinEx и ведущий криптовалютный майнинг-пул ViaBTC объединились, чтобы запустить новую кампанию A Travel of Less is More, чтобы отправить пятерых участников в 7-дневную поездку в Сальвадор. Этот отдых на семь дней и шесть ночей в новаторском «...

Передача данных по радиоканалу Идея для этой статьи зародилась, когда мы проводили анализ защищенности в удаленном районе в условиях отсутствия Интернета и любых средств связи. У нас были только рации, через которые мы переговаривались. Но нам также нужно было удаленно обмениваться небольшими файлами. Так...

Для iPhone вышло приложение «Windows» для удаленного управления вашим компьютером Microsoft представила новое приложение «Windows» для iPhone, которое позволяет пользователям удаленно управлять своими компьютерами.

Способы обхода GIL для повышения производительности Привет, Хабр!Global Interpreter Lock в Питоне предотвращающает одновременное выполнение нескольких потоков в одном процессе интерпретатора Python. Т.е даже на многоядерном процессоре многопоточные Python‑приложения будут выполняться только в одном потоке ...

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

ГК «Солар»: российский бизнес вышел на новый виток противостояния хакерам По данным экспертов ГК «Солар», российские компании в последние месяцы столкнулись с новой волной более точечных и продвинутых кибератак. Если в начале года наблюдалось небольшое снижение хакерской активности, то далее злоумышленники стали атаковать компании с новой силой и ...

Как успешно пройти собеседование на Technical Product Manager в Тинькофф? Личный опыт Всем привет, меня зовут Виктор и на днях я выхожу в Тинькофф на позицию тех-продакта в Платформу базовых мобильных технологий.Во время подготовки к собеседованиям мне очень помогла статья на Хабре, однако там речь шла о позиции QA. Поэтому в этой статье я хочу рассказать о л...

Cypress для Junior QA. Легкий способ войти в автоматизацию Сегодня мы поделимся навыком тестирования сайтов и веб-приложений с помощью Cypress. Автоматизируем поиск книг по тестированию и добавим их в избранное на сайте Литрес!Что нам необходимо для установки и запуска автотестов: 1. Браузер Chrome актуальной версии;2. Редактор кода...

Книга «System Design. Машинное обучение. Подготовка к сложному интервью» Привет, Хаброжители! Собеседования по проектированию систем машинного обучения — самые сложные. Если нужно подготовиться к такому, книга создана специально для вас. Также она поможет всем, кто интересуется проектированием систем МО, будь то новички или опытные инженеры. ...

Хакеры крадут учетные данные AWS с GitHub за считанные минуты Эксперты Palo Alto Networks предупреждают, что злоумышленники, стоящие за кампанией EleKtra-Leak, успевают похитить учетные данные AWS из публичных репозиториев GitHub в течение 4-5 минут после их случайной утечки.

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

Во Франции арестовали россиянина, якобы связанного с вымогателем Hive Французские правоохранители сообщили об аресте 40-летнего гражданина России, который, предположительно, был связан с вымогательской группой Hive и помогал хакерам отмывать полученные от жертв выкупы.

BI.ZONE: группировка Sticky Werewolf атакует государственные организации России и Беларуси Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. По данным ...

Новый вредоносный софт для Mac распространяется через пиратские программы Новый вредоносный софт для macOS, распространяемый через пиратские программы, нацелен на кражу криптовалюты у пользователей, работающих на новых версиях macOS. Вредоносное ПО передается через программу Activator и способно шпионить за Mac и получать команды от сервера хакера...

[Перевод] Книга «Грокаем машинное обучение» Привет, Хаброжители! Машинное обучение — это набор методов анализа данных, основанных на алгоритмах, которые дают все более точные результаты по мере поступления новых данных. Машинное обучение лежит в основе систем рекомендаций, программ распознавания лиц, «умных» колонок ...

Poloniex установила личность хакера, похитившего около 130 000 000 долларов Криптовалютная биржа Poloniex утверждает, что установила личность преступника, который похитил у нее около 130 млн долларов в криптовалюте в начале ноября. Хакеру еще раз предложили вернуть все украденные средства, установив срок до 25 ноября и подчеркивая, что к делу уже пр...

Windows 11 можно установить на старые ПК одной командой Пользователь X (Twitter) Bob Pony на этой неделе раскрыл новый трюк, который позволяет пользователям обойти проверку системных требований во время установки операционной системы Microsoft Windows 11. Все, что нужно сделать, это запустить установку с параметром /product…

Как взять теневую аналитику под контроль Неавторизованные аналитические инструменты подвергают организацию риску. Опрошенные порталом InformationWeek эксперты рассказывают, как обнаружить и побороть теневую аналитику, не вредя производительности. Аналитика данных — это мощный инструмент ...

[recovery mode] Как ходить на собеседования и не сходить с ума от тревоги Привет, на связи Вова Ермилов из ОКейси (Senior PM YouTalk, CPO Eatagram, ex. Joom.com). Сегодня разберёмся, как справляться со стрессом на собеседованиях и не винить себя в случае отказа.Эта статья из двух частей: в первой части расскажу, что от тебя реально ждут ...

Разъём питания 12VHWPR продолжает оставаться опасным Компания CableMod проводит масштабную отзывную кампанию для более 25 300 аксессуаров из-за пожароопасного разъема 12VHWPR.

К атакам на ScreenConnect присоединились хакеры из Black Basta и Bl00dy Хак-группы Black Basta и Bl00dy присоединились к массовым атакам, направленным на серверы ScreenConnect, уязвимые перед свежими багами под общим названием SlashAndGrab.

В Android 15 появится спутниковая связь В рамках релиза новой версии операционной системы Android 15 разработчикам удалось обнаружить код, который подтвердил нативную поддержку спутниковых сообщений. Специалисты считают, что компания Google работает над специальным пользовательским интерфейсом для предстоящей сери...

Хакеры научились прятать вирусы в Google Календарь Эксперты по кибербезопасности обнаружили новую угрозу, и на этот раз она касается одного из самых популярных приложений для планирования — Google Календаря.

iOS 17.1 beta 3 вышла для разработчиков. Как им стать и обновить Айфон раньше остальных Не успели разработчики Apple толком переключиться с iOS 16 на iOS 17, как тут же столкнулись с валом критики от пользователей. Новая система содержит не столько новых функций, сколько ошибок, и даже вызывает нагрев нового Айфона. Последнюю проблему iOS 17 исправили благодар...

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

WhatsApp теперь умеет скрывать IP-адрес во время звонков В мессенджере  появилась новая функция, которая позволяет скрыть свой IP-адрес при совершении звонков через приложение. Обычно при совершении звонков по WhatsApp (а также в других подобных мессенджерах) между двумя пользователями устанавливается прямое одноранговое...

Хакеры разработали способ проникновения через онлайн-рекламу Исследования в области кибербезопасности обнаружили новый метод хакерских атак через онлайн-рекламу с использованием инструмента Sherlock.

ZachXBT обнаружил хакера Uranium Finance ZachXBT опубликовал несколько сообщений в Твиттере

Electronic Arts проводит тестирование EA Skate Mobile Ещё в феврале этого года для EA Skate Mobile проводили тестирование, которое закончилось в начале марта. Теперь же, со слов инсайдера @SargeOP_, для игры проводят очередное тестирование на PC и смартфоны. Но есть загвоздка — даже если скачать APK-файл и установить EA Skate M...

В Национальном центре физики и математики поставят установки класса «мегасайенс» В пресс-службе Национального центра физики и математики сообщили, что в центре готовятся к строительству двух новых научных установок класса «мегасайенс». Планируется постройка многофункционального ускорительного комплекса ИКИ и экзаваттного лазера. Обе установки будут ...

Депутаты предложили размещать рекламу на ракетах В электронной базе данных Госдумы РФ появился законопроект, в соответствии с которым можно будет размещать рекламу на объектах космической инфраструктуры и космической технике. Установка такой рекламы может стать источником дополнительного дохода как для федерального бю...

Астрономы обнаружили древнюю тёмную материю в галактике без звёзд Астроном Карен О'Нил объясняет: «Мы знаем, что это невероятно богатая газом галактика. Вероятно, она не проявляет звездообразование из-за того, что её газ слишком разрежен». Открыв J0613+52, учёные столкнулись с необычным феноменом. В ходе работ они пров...

Книга «Объектно-ориентированный Python, 4-е изд.» Привет, Хаброжители! Глубоко погрузитесь в различные аспекты объектно-ориентированного программирования на Python, паттерны проектирования, приемы манипулирования данными и вопросы тестирования сложных объектно-ориентированных систем. Обсуждение всех понятий подкрепляетс...

Власти США: Microsoft могла предотвратить взлом американских чиновников хакерами КНР Комиссия по вопросам кибербезопасности (CSRB) при Министерстве внутренних дел США опубликовала доклад с выводами об инциденте летом 2023 года, когда зарубежным хакерам удалось получить доступ к электронным почтовым ящикам американских чиновников. В своем докладе CSRB обвинил...

В App Store обнаружены подделки под банковское приложение «Тинькофф» Пользователи iPhone стали жертвами фишинга, скачав фейковые приложения, выдающие себя за мобильный банк «Тинькофф».

Unpacking аналитиков: виды, особенности и отличия Приветствую всех читателей Хабра!Меня зовут Белоусова Александра, я развиваю направление по обучению и стажировкам аналитиков в «Автомакон». У меня довольно разнообразный профессиональный опыт: была и бизнес-аналитиком, и системным, и аналитиком данных, руководила проектами ...

Как пройти собеседование в отдел бэкенд-разработки ЮMoney. Часть 2 В первой части статьи мы рассказали, из каких четырёх критериев состоит идеальное собеседование в бэкенд, сколько оно должно длиться, чтобы кандидату и интервьюеру было комфортно, а также немного разобрали практику, теорию и форму для фидбэка. Во второй части подробнее ...

Для Idle Demon Tamer проходит пробный запуск в США на iOS Мобильная игра Idle Demon Tamer появилась в американском App Store. Для неё проводят софт-запуск на iOS. Как следует из названия, проект выполнен в жанре «idle-экшен», где героиня сражается с монстрами и демонами на мрачных 2D локациях. В первые минуты игрового процесса Idl...

ФБР ликвидировало ботнет Moobot, состоящий из роутеров Ubiquiti ФБР сообщило о ликвидации ботнета Moobot, состоявшегося из сотен SOHO-маршрутизаторов. Американские власти связывают этот ботнет с группировкой APT28 и заявляют, что он использовался для проксирования вредоносного трафика, направленного фишинга и кражи учетных данных.

Китайские хакеры развернули глобальную кампанию по взлому роутеров Совместное предупреждение американских и японских организаций выявило деятельность китайской хакерской группы, нацеленной на маршрутизаторы по всему миру, особенно те, что производит компания Cisco

Apple продолжает работать над homeOS Сегодня ночью разработчики получили доступ к первой тестовой сборке macOS 14.4, watchOS 10.4 и tvOS 17.4. Бета-версии содержат не очень много изменений. Однако в коде tvOS 17.4 специалисты обнаружили упоминание новой яблочной операционки — homeOS.Читать дальше... ProstoMAC....

Китайские хакеры всё чаще проводят кибератаки на остров Тайвань Об этом сообщили специалисты в области безопасности из компании Google

Какие телефоны не поддерживают WhatsApp? Иногда WhatsApp прекращает поддержку смартфонов с устаревшими операционными системами. Расскажем, какие телефоны больше не поддерживает мессенджер и почему. Почему WhatsApp перестает поддерживать телефоны? Оптимальная работа WhatsApp зависит не только от приложения, но и от ...

Ubisoft расследует сообщения о новой кибератаке Ubisoft подвергается возможной кибератаке, в ходе которой неизвестный хакер получил доступ к внутренним системам компании, однако попытка кражи данных не удалась.

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Группировка Winnti использует малварь UNAPIMON для кибершпионажа Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной китайской хак-группы APT41 (она же Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Новая малварь UNAPIMON позволяет вредоносным про...

За 2023 год количество киберпреступлений в РФ увеличилось на 85% по сравнению с 2022 годом Мошенники предлагают установить вредоносное программное обеспечение под видом антивирусной программы

Вот вам и легендарная японская надежность. Toyota отзывает более 800 тыс. кроссоверов Toyota Highlander – они могут потерять бампер Toyota объявила об отзыве кроссоверов Highlander в США, Канаде и Мексике – всего более 800 тыс. автомобилей. Изображение: Toyota Причина – ненадежное крепление нижней части переднего бампера (так называемой «юбки»): она может отлететь даже от не...

Хакеры использовали аккаунт известного актёра для продвижения своей криптовалюты Британский актёр Том Холланд стал жертвой взлома его аккаунта в соцсети Х. От имени актёра мошенники начали распространять ложную информацию для продвижения мошеннической криптовалюты.

Хакеры пытались пробраться в миллионы аккаунтов по всему миру Группа безопасности Talos компании Cisco бьет тревогу в связи с масштабной кампанией по «вбросу» учетных данных. Злоумышленники бомбардируют сети по всему миру попытками входа в систему, пытаясь взломать SSH и веб-приложения.

Смотреть бесплатный YouTube без рекламы позволяет user-agent Windows Phone На этих выходных обнаружен новый, очень простой в применении и к тому же легальный способ смотреть бесплатный YouTube без рекламы с помощью user-agent Windows Phone. Чтобы воспользоваться хаком, достаточно установить расширение Chrome User-Agent Switcher. Это расширение…

Ford с завода установил разные фары на новые Ford Super Duty 2023 и F-250 King Ranch Житель США по имени Алекс Уисон обнаружил, что в его новом автомобилей Ford Super Duty  с завода установлены разные фары, о чем сообщает The Drive. Автовладелец рассказал об обнаруженной проблеме в социальных сетях, отметив, что на заводе могли допустить и дру...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

На iPhone появился вирус, который ворует ваши данные. Как от него можно защититься Смартфоны Apple для многих пользователей всегда были синонимом безопасности. Закрытая система не позволяла никаким вирусам подобраться к конфиденциальной информации и влиять на скорость и качество работы Айфонов. Да и сама Apple на каждой презентации отмечает, что именно их...

В России появится доступ в интернет «по талонам» В населённых пунктах, отдалённых от крупных российских городов, будут установлены коллективные точки доступа в интернет по Wi-Fi.

Как удалить данные удаленного приложения на телефоне? После удаления приложения с телефона многие его файлы по-прежнему хранятся в системе и засоряют память. Расскажем, как полностью удалить файлы удаленного приложения с телефона и очистить его данные. Данные любого приложения на телефоне состоят не только из самой программы, ...

Новые функциональные возможности и автоматизация: релиз IdM-системы Solar inRights 3.3 Ряд изменений направлен на оптимизацию процессов управления доступом и их непрерывность.

Крупнейший ИТ-провайдер Fujitsu подвергся масштабной кибератаке Вредоносное ПО было обнаружено на нескольких компьютерах компании, сообщает японская фирма. Fujitsu предоставляет ИТ-услуги по всему миру, в том числе правительствам.

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux Для подписчиковВ этом райтапе я покажу, как совершать побег из сендбокса Firejail, чтобы повысить привилегии в Linux. Еще мы найдем и проэксплуатируем уязвимость SSTI в сервисе проверки подписи PGP, а также заложим бэкдор в проект, написанный на Rust.

Уязвимости нулевого дня в Microsoft Exchange ведут к выполнению кода и краже данных В Trend Micro Zero Day Initiative предупредили, что Microsoft Exchange подвержен сразу четырем 0-day уязвимостям, которые хакеры могут использовать удаленно для выполнения произвольного кода или раскрытия конфиденциальной информации. При этом инженеры Microsoft сочли, что уя...

Warcraft 2 получила ремейк от разработчиков мода Reforged для третьей части Компания заявляет, что не прекратит поддержку проекта и будет со временем его дорабатывать и расширять, добавляя новые миссии и кампании

Исследование МТС RED: в Смоленске каждый третий офисный работник переходит по вредоносным ссылкам Тренировочные фишинговые рассылки были направлены в общей сложности почти тысяче сотрудников крупных компаний в 20 городах, в том числе и в Смоленске.

Microsoft на страже вашей безопасности: обработчик протокола отключили из-за вирусов Microsoft предприняла решительные действия, снова отключив обработчик протокола MSIX после обнаружения его использования финансово мотивированными группами угроз. Этот шаг направлен на защиту пользователей Windows от целого ряда вредоносных программ, включая программы-вымога...

Эксперт рассказал, как упростилось создание вредоносного ПО Российский эксперт рассказал, насколько проще стало создать вредоносное ПО

Обновление iOS принесло на iPhone установку сторонних приложений, почти как на Android В последнем обновлении iOS 17.1 была обнаружена интересная функция: возможность установки приложений через AirDrop.

Полиграф: проблемы найма и информационной безопасности Хочу поделиться своим опытом прохождения полиграфа в качестве кандидата, а так же тем какие проблемы я увидел в этом процессе, какие есть пути решения, а так же почему вам оно точно не нужно.Началось все как обычно: перед Новым годом очередной сорсер написал мне в телеграм, ...

Компания Solid State Disks представила линейку продуктов SCSIFlash-Fast Диск можно подключить к сети через порт Ethernet для удаленного доступа

АвтоВАЗ решит важную проблему Lada Granta: запущена сервисная кампания по замене датчиков ABS «АвтоВАЗ» запустил новую сервисную кампанию, нацеленную на устранение недостатков и точечное решение проблем у автомобилей Lada. На этот раз под действие кампании попала партия Lada Granta, на которых необходимо проверить и при необходимости заменить датчик ...

Мошенники начали атаковать владельцев iPhone через iMessage, а Android — через RCS Специалист по кибербезопасности Ошри Калон из компании Netcraft обнаружил новую фишинговую кампанию под названием Darcula, нацеленную на подмену страниц известных брендов для последующей кражи учётных записей пользователей iPhone и Android-смартфонов.

Как киношные хакеры испортили жизнь ИБ-специалистам Хакеры в кино — сверхлюди, которые по щелчку мыши могут взломать автомобиль, запустить «киберракету» и вычислить юрлицо через командную строку. Сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в т...

Ovrdrive USB — флешка для фанатов безопасности, которая имеет подготовленную функцию физического самоуничтожения На краудфандинговой площадке Crowd Supply стартовала кампания по сбору средств на необычный флеш-накопитель Ovrdrive USB. Выделяется он необычной реализацией защиты данных с потенциальной возможностью интеграции технологии самоуничтожения.  Продукт является проект...

Эксперты «Лаборатории Касперского» рассказали о вредоносном ПО для Linux Россиянам рассказали о модификации вредоносной программы для Widows, которая теперь угрожает и устройствам на Linux

Ошибка производителей материнских плат может привести к массовым взломам через BIOS и UEFI Внутри систем были обнаружены вредоносные объекты, удалить которые почти невозможно

Яндекс Директ добавил рекомендации для перфоманс- и медийных кампаний В Яндекс Директе появились рекомендации, которые помогут сделать перфоманс- и медийные кампании эффективнее и оценить, какие результаты принесли примененные подсказки. Для более эффективных перфоманс-кампаний система: Подскажет, что нужно создать счетчик Метрики или указ...

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

На смартфоны с Android 15 нельзя будет установить приложения для старых версий ОС Недавно разработчики Google выпустили предварительную сборку будущей операционной системы Android 15 Developer Preview 2. Особенностью сборки является ограничение на установку устаревших приложений. Об этом рассказал авторитетный инсайдер Мишаал Рахман.

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Yandex Backend Tour: по городам России в поисках backend-разработчиков Программисты уровня middle+ не готовы тратить месяц жизни на длительные интервью. Поэтому Яндекс приглашает backend-специалистов пройти собеседование всего за неделю, без стресса и ожидания. В ходе Yandex Backend Tour с 13 по 17 ноября кандидаты смогут встретиться офлайн с р...

Зарубежные хакеры парализовали российскую систему бронирования авиабилетов Российская система бронирования авиабилетов Leonardo стала жертвой мощной DDoS-атаки зарубежных хакеров, из-за чего ее работа была временно приостановлена

Северокорейские хакеры используют DMARC для маскировки своих атак АНБ, ФБР и Госдепартамент США предупредили, что связанная с Северной Кореей хакерская группа APT43 эксплуатирует проблемы DMARC (Domain-based Message Authentication Reporting and Conformance) для маскировки атак с использованием направленного фишинга.

[Перевод] Бэкдор в основной версии xz/liblzma, ведущий к компрометации SSH-сервера В последние недели я, работая в системах с установленным дистрибутивом Debian Sid, столкнулся с несколькими странностями, связанными с liblzma (это — часть пакета xz). При входе в систему с использованием SSH очень сильно нагружался пр...

МТС запустила собственную платформу для закупки рекламы в Telegram Ads Trading Desk, полностью созданный трейдерами для трейдеров, открывает возможности массовых операций, быстрой проверки гипотез, кастомизации digital-кампаний и расширенной аналитики в Telegram Ads.

Собеседование в ИТ и обучение системных аналитиков, а надо ли? В подкасте хочу поделиться текущей ситуацией на рынке по найму аналитиков в ИТ. Кратко расскажу о себе, о своей первой попытке запустить обучение. Что из этого вышло, читайте ниже. Буду признателен за ваши комментарии с рекомендациями, нужно ли вообще обучать людей, или небл...

Страх и ненависть в собеседованиях: от позорного провала до 24-кратного роста ЗП Собеседования больная тема для многих людей — кто-то ходит на них для проверки своих знаний, дабы не терять навыки, а кто-то прибегает к собесам только в самом крайнем случае: нужно повысить зарплату, хочется поменять проект или условия. Но все мы испытываем перед собеседова...

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Фишинг-кит CryptoChameleon ориентирован на пользователей мобильных устройств Специалисты компании Lookout обнаружили новый фишинговый набор CryptoChameleon, который имитирует страницы логина известных криптовалютных сервисов. Угроза в основном ориентирована на мобильные устройства, и ее жертвами уже стали более 100 пользователей.

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

В «Яндекс Маркете» появилась подробная аналитика по каждому товару Команда «Яндекс Маркета» сообщила о запуске нового полезного сервиса в маркетплейсе. Как рассказали в пресс-службе, новый отчет «Аналитика товара» покажет продавцам полную информацию по каждой позиции их ассортимента.  В интерфейсе собраны ...

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Мини-ПК AceMagic оказались заражены шпионским ПО Популярный ютубер Джон из The Net Guy Reviews утверждает, что обнаружил вредоносное ПО, предустановленное на мини-ПК AceMagic AD08, полученный для обзора. Аналогичные проблемы были отмечены и для других моделей AceMagic, таких как AD15 и S1.

Скоро на торрентах: защиту Call of Duty взломали впервые за последние шесть лет Знаменитый хакер под псевдонимом R4v3n добился значительного прогресса в области взлома защиты видеоигр, успешно взломав сюжетную кампанию шутера от первого лица Call of Duty: Black Ops Cold War.

Хакеры обнаружили скрытый выключатель в поездах Хакеры обнаружили "выключатель" в поездах, произведенных компанией Newag, который мог привести к их остановке.

Менеджер паролей 1Password пострадал из-за взлома Okta Разработчики компании 1Password, чью платформу для управления паролями используют более 100 000 компаний и миллионы пользователей, сообщают, что обнаружили подозрительную активность в учетной записи, которую 1Password предоставляет поставщик систем управления доступом и иден...

Вышла iOS 17.5 beta 4 с новыми функциями. Как сделать аккаунт разработчика и обновить Айфон раньше всех Релиз iOS 17.5 все ближе: сегодня, 30 апреля, Apple выпустила четвертую бета-версию следующего обновления. Как вы понимаете, купертиновцы не прерываются на майские праздники и продолжают работать над апдейтом. Он должен стать последним — с новыми функциями, так как да...

Эксперт предложил создать особую полицию для хакеров Российский эксперт предложил создать аналог военной полиции направленной на хакеров

[recovery mode] 75 вопросов на собеседовании QA В этой статье вы найдете популярные вопросы, которые задают на собеседованиях ручным тестировщикам. Будет не лишним изучить их для повышения уверенности перед интервью с HR-специалистом. Если вы уже ознакомлены с некоторыми аспектами разработки программного обеспечения, вам ...

Новый iPad Pro получит OLED-дисплей нового поколения Сегодня западным журналистам удалось найти явные доказательства существования новой технологии дисплея в новых планшетных компьютерах компании Apple — специалистам пришлось заняться изучением операционной системы iPadOS 17.5, в рамках которой были обнаружены интересные данны...

В Великобритании снова жалуются на российское кибервмешательство и ищут хакеров под прикрытием ФСБ Британское правительство заявило про операции кибершпионажа направленные против высокопоставленных политиков, государственных служащих и журналистов.

В Великобритании снова жалуются на российское кибервмешательство и ищут хакеров под прикрытием ФСБ Британское правительство заявило про операции кибершпионажа направленные против высокопоставленных политиков, государственных служащих и журналистов.

[Перевод] Как ответить на любой вопрос на собеседовании по проектированию систем машинного обучения Шпаргалка для ответа на любой вопрос о проектировании систем машинного обучения на вашем следующем собеседовании. Этот шаблон поможет вам ответить практически на любой вопрос о проектировании системы машинного обучения, который вы можете получить на собеседовании. Важно отм...

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

Владельцев Volkswagen в России могут ждать проблемы: производитель больше не проводит отзывные кампании бракованных машин На сегодня Volkswagen больше не проводит в России отзывные кампании в отношении бракованных автомобилей, в которых обнаруживаются недостатки. Об этом «Газете.Ru» сообщили в компании «АГР», которая стала правопреемником бизнеса Volkswagen в России...

Взломанные сайты на WordPress используют браузеры посетителей для компрометации других ресурсов Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, которые заставляют браузеры посетителей брутфорсить пароли для других сайтов.

Зомби-шутер Mega Zombie M появился в App Store и Google Play Студия Majamojo проводит пробный запуск мобильной игры Mega Zombie M на iOS и Android. Скачать клиент можно через App Store и Google Play Индонезии. Игроки будут выбирать 1 из 4 режимов и отстреливаться от зомби с видом от третьего лица. Управление полностью ручное, а ставит...

Microsoft и OpenAI пожаловались, что российские и другие хакеры используют их ИИ Microsoft и её ближайший деловой партнёр OpenAI представили сводный отчёт о новых угрозах со стороны хакеров из «недружественных» по отношению к США стран.

Google Play определяет 2ГИС как вредоносное приложение: что происходит На днях российские пользователи начали сообщать о том, что официальный сервис Google Play начал предупреждать о том, что приложение 2ГИС — вредоносное. В пресс-службе компании прояснили ситуацию, опубликовав официальный комментарий.  Как заверили представите...

Новая кибератака обнажила уязвимости GPU от ведущих производителей Исследователи обнаружили новый тип кибератаки GPU.zip, направленный на графические процессоры от крупных производителей

Как мы вели переговоры с хакерами или сколько стоит беспечность для компании Сегодня мы расскажем реальную историю из жизни собственников бизнеса. И хотя ее сюжет напоминает какой‑то голливудский фильм, произойти она может с каждым, кто заявляет: «Да у нас маленькая компания! Кому мы нужны?»Есть у нас заказчик — выполняем раб...

Ход конём: GitHub начали использовать для распространения вирусов Хакеры начали реализовывать новую стратегию для доставки вирусов в целевые системы. Для этого злоумышленники начали активно использовать сервис для разработчиков GitHub.

История одного саббатикла Было время когда я решил, что сидеть за компьютером все время как-то нехорошо и надо что то руками сделать. Это было давно и в итоге я спроектировал, и построил установку горизонтально-направленного бурения. С тех пор прошло много лет и я решил отдать все материалы по этой у...

Apple разрешила установку софта за пределами App Store Апдейт операционной системы iOS 17.4 принёс значительные изменения в App Store, позволяя пользователям загружать и устанавливать приложения вне платформы. Кроме того, компания также открывает свою операционную систему для сторонних разработчиков — например, пользователи смог...

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

Троян из Google Play Store атаковал пользователей умных секс-игрушек Исследователи «ДокторВеб» обнаружили подозрительный код в приложении Love Spouse для управления игрушками для взрослых, которое было загружено из магазина Google Play. Оказалось, приложение содержит троян-кликер, незаметно открывающий рекламные сайты и кликающий по страницам...

Пользователи Apple страдают от push-бомбинга Пользователи устройств Apple жалуются на новый тип фишинговых атак, связанных с функцией сброса пароля. Так, на устройства жертв поступают десятки или даже сотни запросов запросов на смену пароля, и пока жертва аккуратно не закроет все эти уведомления, нажав на кнопки «Разре...

[Перевод] Свидетельства мошенничества FTX обнаружились в самом коде Впервые взглянуть на кодовую базу FTX мы смогли в прошлую среду. Сторона обвинения показала скриншоты с Github в процессе допроса сотрудничающего со следствием свидетеля Гэри Вана, бывшего CTO компании FTX, который в разные промежутки времени отвечал за кодовую базу, лежащую...

Microsoft патчит 150 уязвимостей, включая две 0-day В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из них позволяют добиться удаленного выполнения кода, но всего три получили статус критических. Также две проблемы представляли собой уязвимости нулевого...

Epic Games хочет вернуть аккаунт в App Store Недавно компанию Epic Games лишили доступа к своему аккаунту разработчика в App Store, как раз когда Apple открыла iOS для альтернативных магазинов приложений в Европейском союзе в соответствии с требованиями Закона о цифровых рынках. Эта новость привлекла внимание регулятор...

Netflix проводит пробный запуск Cozy Grove: Camp Spirit на Android Мобильные порты из GTA: The Trilogy от Netflix доказали, что эта компания может не только удивить геймеров-скептиков количеством загрузок, но и заключать куда более прибыльные сделки, чем сервис Apple Arcade. Следующая игра, которую мобильные геймеры тоже захотят опробовать ...

Сотрудники Microsoft рассказали о том, как хакеры атаковали пользователей Windows Корпорация Microsoft объявила, что отключила функцию, предназначенную для упрощения установки приложений в Windows.

Минцифры РФ создаст репозиторий данных для ИИ Министерство цифрового развития, связи и массовых коммуникаций России (Минцифры) объявило о планах создания репозитория государственных данных, предназначенных для применения в искусственном интеллекте (ИИ). Этот шаг направлен на обеспечение доступа российских разработчиков ...

TUMI представил новые модели в коллекции 19 Degree Aluminum с участием Сон Хын-Мина Международный бренд для туризма и образа жизни TUMI представил свою новую кампанию коллекции 19 Degree Aluminum с участием вернувшегося глобального амбассадора TUMI и футболиста Сон Хын-Мина (Son Heung-Min). Визуально революционная кампания посвящена расширению коллекции 19 ...

В помощь бизнес-аналитику 1С Бизнес-аналитик 1С находится ровно посередине между заказчиком и разработчиком-программистом. Чтобы быть успешным, бизнес-аналитику 1С надо обладать целым рядом особых качеств. Одно из них — это умение быть в курсе всех новых возможностей. Возможностей собственно платформы 1...

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

VK Cloud запустила облачный сервис для создания виртуальных рабочих мест Организовать доступ удаленных сотрудников к корпоративным системам будет проще

Nissan восстанавливает свои системы после кибератаки Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на системы подразделений в Австралии и Новой Зеландии (Nissan Oceania). В компании предупреждают, что хакеры могли получить доступ к конфиденциальной информац...

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Push-уведомления для смартфонов: Новый инструмент для правительственной слежки? Благодаря запросам, направленным таким технологическим гигантам, как Apple и Google, правительства теперь имеют возможность получать доступ к конфиденциальным данным через push-уведомления

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Недавно обнаруженная команда обхода TPM больше не работает в новых предварительных сборках Windows 11 Несколько дней назад появился новый отчет о том, что Windows 11 имеет чуть более 400 миллионов активных устройств в месяц. Хотя этот показатель значительно ниже, чем у Windows 10 за первые два года ее существования, результат превзошел скромные ожидания Microsoft. Согласно у...

Coveware: вымогателям платят только 29% компаний-жертв По данным компании Coveware, специализирующейся на переговорах с вымогателями, в последнем квартале 2023 года количество жертв программ-вымогателей, выплачивающих выкуп, снизилось до рекордно низкого уровня — 29%.

OpenAI и Microsoft придерживаются развития своих ИИ-систем с учетом этических границ Системы искусственного интеллекта, такие как GPT-4 и Bing Chat, меняют процесс генерации информации с учетом этических проблем, вынуждая компании-разработчики искать баланс между инновациями и общественными ценностями.

Более 250 тысяч почтовых серверов в опасности из-за новой уязвимости Обнаружены критические уязвимости в агенте доставки электронной почты Exim, широко используемом программном обеспечении с открытым исходным кодом. Эти уязвимости, о которых первоначально сообщила инициатива Zero Day Initiative (ZDI), могут позволить удаленное выполнение кода...

Прошли масштабные кибератаки на правительственные данные по всему миру По меньшей мере четыре отдельные кампании против CVE-2023-37580 в популярном пакете Zimbra Collaboration Suite были направлены на перекачку большого количества конфиденциальных почтовых данных.(можете удалять тоже низкая уникальность)

Twitter назвали «рассадником китайской пропаганды» X, ранее известный как Twitter, Илона Маска, стал «рассадником китайской пропаганды», запрещенной на других социальных медиаплатформах, сообщает The Washington Post. Такая слабая модерация резко контрастирует с усилиями других технологических гигантов, таких как Google, кото...

Эксперты Apiiro: На GitHub выявлено более 100 тысяч репозиториев с вредоносным кодом Злоумышленники клонируют существующие репозитории, загружают вредоносные программы и затем выгружают компрометированный код обратно на платформу

Как подготовиться к собеседованию по System Design мобильному разработчику В последнее время рынок труда в ИТ-индустрии переходит от рынка соискателя к рынку работодателя и компании все чаще заинтересованы в отборе максимально опытного специалиста, удовлетворяющего всем требованиям. Скорее всего вы слышали о недавних сокращениях в BigTech-компаниях...

Сотрудник криптобиржи нашел уловку на $65 млрд и рассказал гендиректору, а его уволили Как сообщает Wall Street Journal, кризису криптовалютной биржи FTX предшествовал инцидент, когда группа ее американских сотрудников обнаружила бэкдор, связанный с ее аффилированной компанией Alameda Research, за несколько месяцев до краха биржи в ноябре 2022 года. Этот бэкдо...

Sky News: В Великобритании взломаны серверы Минобороны страны Хакеры получили доступ к данным британских чиновников.

Личные данные клиентов Альфа-Банка оказались в открытом доступе из-за украинских хакеров Личные данные клиентов Альфа-Банка оказались в открытом доступе.

Самолету ВВС США V-22 Osprey запрещено взлетать после аварии, повлекшей за собой жертвы Военный самолет США V-22 Osprey не скоро снова поднимется в воздух. Из-за аварии с человеческими жертвами все машины сейчас находятся на земле – до выяснения причин.

Состоялся релиз карточного рогалика Aftermagic на iOS — в Android-версию добавили новый контент В начале апреля я рассказал, что Aftermagic вскоре будет доступна не только на Android, но и на iOS. В итоге разработчики из Golden Dragon Games не обманули и выпустили iOS-версию; она уже достигла топ-117 места среди карточных проектов. Помимо основного геймплея по типу Sl...

Как нашли бэкдор в радиосвязи TETRA — подробный разбор Неприступных крепостей не бывает. Опасную брешь, то есть бэкдор, недавно обнаружили в шифрованном стандарте радиосвязи TETRA. А ведь он вот уже 25 лет используется военными, экстренными службами и объектами критической инфраструктуры по всему миру. Самое интересное, что на т...

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала неско...

Whoosh разработал собственные батареи с улучшенными характеристиками для СИМ и проводит их тестирование Электроаккумуляторы собственной разработки имеют емкость почти в два раза больше текущих, заряжаются в два раза быстрее аналогов, а также обладают интерфейсами для удаленного сбора данных.

Кросс-платформенная игра Pixel Starships 2 собрала нужную сумму на Kickstarter за 1 день Pixel Starships 2 — кросс-платформенная MMO, которая выйдет на смартфоны и ПК в 2024 году. Для успешной разработки игры разработчики из SavySoda запустили Kickstarter-кампанию и попросили $25,000. В итоге за 1 день им задонатили почти $85,000. Отмечу, что игра ещё будет нахо...

Систему электронного голосования в Швейцарии назвали плохой идеей Швейцарский компьютерщик Андреас Кустер обнаружил новую уязвимость в системе электронного голосования Швейцарии. Уязвимость позволяет манипулировать голосами без обнаружения и связана с реализованной в системе защитой от манипуляций с голосами даже в том случае, если компьют...

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Как восстановить удаленный чат в Telegram Если вы хотите восстановить удаленный чат или видео и фотографии в Telegram, то вариантов у вас будет не особо много – но они все же есть. Рассказываем, как сохранить удаленные беседы, видео, изображения и другие файлы.

Новый троян "Brokewell" маскируется под обновление Chrome и крадет данные пользователей Android Новый опасный троян "Brokewell" маскируется под обновление Chrome и крадет данные пользователей Android, включая банковские.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)