Социальные сети Рунета
Понедельник, 17 июня 2024

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Вымогатель ShrinkLocker использует BitLocker для шифрования данных Специалисты «Лаборатории Касперского» рассказали, что корпоративные устройства атакует новый вымогатель ShrinkLocker, использующий для шифрования легитимную функцию Windows — BitLocker. Среди целей малвари — промышленные и фармацевтические компании, а также государственные у...

Ворующие биткоин вымогатели из группы Akira обокрали 250 компаний на $42 млн В Сети активно распространяется вирус-вымогатель Akira, оператор которого требует выкуп исключительно в биткоинах. Об этом на днях предупредило Федеральное бюро расследований (ФБР).

Вымогатель STOP научился уклоняться от обнаружения Исследователи обнаружили новый вариант вымогателя STOP (он же StopCrypt и STOP Djvu), который использует многоступенчатый механизм выполнения для обхода защитных средств. STOP является одним из наиболее активных и распространенных вымогателей в мире, но мало кто слышал о нем...

ФБР предупредило о хакерских атаках с использованием специального вируса ФБР и Агентство кибер и инфраструктурной безопасности США предупредили о целенаправленных атаках группы, использующей вирус-вымогатель Rhysida.

Финляндия столкнулась с беспрецедентным всплеском атак программ-вымогателей Akira Программа-вымогатель Akira, как и многие другие виды вредоносного программного обеспечения, действие которой было отмечено в Финляндии, не признает границ и юрисдикций.

У вымогателей появилась новая тактика: теперь они атакуют парами ФБР предупреждает о новой тактике, которую с июля 2023 года используют вымогательские группировки. Теперь в сети жертв внедряют сразу два по шифровальщика, с разницей между атаками менее двух суток. Было замечено, что такую тактику используют вредоносы AvosLocker, Diamond, H...

Исследователи: вымогатель Hunters International может оказаться «ребрендингом» Hive Эксперты обнаружили новую RaaS-угрозу Hunters International, использующую исходный код известного вымогателя Hive. Специалисты предполагают, что группировка могла провести «ребрендинг» и возобновила активность под другой вывеской.

Вымогатель Cactus атаковал компанию Schneider Electric СМИ сообщают, что от атаки вымогателя Cactus пострадала французская компания Schneider Electric, занимающаяся энергомашиностроением и производящая оборудования для энергетических подкомплексов промышленных предприятий, объектов гражданского и жилищного строительства, ЦОД и т...

В 2023 году вымогатели «заработали» на выкупах более 1 млрд долларов Аналитики Positive Technologies сообщили, что 2023 год ознаменовался рекордными выкупами операторам вымогательского ПО, а также заметным увеличением масштабов и сложности атак шифровальщиков. Так, выплаты вымогателям в прошлом году составили более 1 млрд долларов, что являет...

Группа ShadowSyndicate связана с семью семействами вымогателей Специалисты компаний Group-IB и Bridewell представили совместный отчет о преступной группе ShadowSyndicate (ранее Infra Storm), которая связана с атаками семи различных семейств программ-вымогателей за последний год.

Быть или не быть: вопросы расшифровки данных после атаки программ-вымогателей В этом блоге мы кратко расскажем, что происходит после шифрования ИТ-инфраструктуры, что чувствует жертва, какие действия предпринимаются ею для восстановления своей инфраструктуры. Что следует и не следует делать пострадавшим от атаки вымогателей, что могут предложить им ИБ...

Шифрование в Windows 11 Pro замедляет работу SSD почти на 50% Функция шифрования BitLocker в Windows 11 Pro снижает производительность твердотельных накопителей на 50 %. Большинство пользователей не знают об этом, как и о том, что эта функция включена по умолчанию.

Лаборатория Касперского: Вирус-вымогатель ShrinkLocker атакует Windows через функцию BitLocker Вредоносный скрипт блокирует доступ к данным через BitLocker и требует выкуп.

Вымогатель Cactus использует уязвимости в Qlik Sense для проникновения в сети Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, исследования и мониторинга данных Qlik Sense, получая с их помощью первоначальный доступ к корпоративным сетям.

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Программы-вымогатели в 2023 году заработали свыше миллиарда долларов Минувший год оказался лучшим по доходам для приложений-вымогателей

IBM представила новую технологии защиты от вредоносных программ-вымогателей Самозащищающиеся твердотельные накопители сумеют использовать искусственный интеллект для борьбы с вирусами

Операторы Clop нацелились на 0-day уязвимость в SysAid Специалисты Microsoft Threat Intelligence предупреждают, что операторы небезызвестного вымогателя Clop используют свежую уязвимость в SysAid (CVE-2023-47246) для развертывания малвари.

Вымогатель Black Basta скомпрометировал более 500 организаций Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР заявили, что в период с апреля 2022 года по май 2024 года операторы вымогателя Black Basta успешно атаковали более 500 организаций.

Полупроводниковая компания Nexperia стала жертвой вымогателей Голландская компания Nexperia сообщила, что в марте 2024 года хакеры взломали ее системы и похитили данные. Вымогатели уже опубликовали образцы украденной информации на своем сайте.

В 2023 году хакеры-вымогатели получили рекордное количество денег По данным ресурса PCMag со ссылкой на исследования компании Chainalysis, занимающейся мониторингом блокчейнов, в 2023 году хакерам-вымогателям удалось хорошо подзаработать, установив новый рекорд. Аналитики отмечают, что их доход перевалил за $1 миллиард

Основано на реальных событиях: как шифровальщики ведут переговоры и что советуют жертвам Программы-вымогатели — одна из главных киберугроз для российских компаний. Только в прошлом году, по данным F.A.C.C.T., количество атак шифровальщиков на бизнес увеличилось в 2,5 раза. В некоторых случаях суммы выкупа достигали 321 млн рублей.Мы изучили реальные переписки с ...

Вымогатель INC выставлен на продажу за 300 000 долларов Исследователи заметили, что в даркнете выставили на продажу исходный код вымогателя INC, который работал по схеме Ransomware-as-a-Service («Вымогатель-как-услуга», RaaS) с августа 2023 года.

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Ютубер взломал шифрование BitLocker за 43 секунды с помощью Raspberry Pi Pico за $10 Уязвимость Bitlocker касается устройств, использующих внешний TPM

Nintendo подает в суд на создателей эмулятора Yuzu из-за обхода шифрования Nintendo заявила, что Yuzu незаконно обходит шифрование Nintendo Switch и способствует пиратству

Windows 11 24H2 может автоматически включить BitLocker при «чистой» установке системы Немецкий портал Deskmodder сообщает, что Windows 11 версии 24H2 может автоматически включать BitLocker для всех подключённых дисков при «чистой» установке операционной системы. Примечательно, что это происходит даже на обычных компьютерах с редакцией Windows 11 Home. Ранее ...

Ботнет QakBot все еще в строю. Хакеры распространяют вымогателя Ransom Knight По информации специалистов Cisco Talos, ботнет QakBot (он же QBot, Quakbot и Pinkslipbot) все еще активен и сейчас занимается распространением программ вымогателей и бэкдоров. При этом в августе текущего года правоохранительные органы во главе с ФБР заявляли о ликвидации Qak...

MEGANews. Самые важные события в мире инфосека за октябрь В этом месяце: уязвимость HTTP/2 Rapid Reset стала причиной мощнейших DDoS-атак, в тысячах устройств на Android нашли бэкдор, разработчика вымогателя Ragnar Locker арестовали, устройства Cisco IOS XE подвергаются массовым атакам, ученые разработали атаку side-channel iLeakag...

Для вымогателя Rhysida появился бесплатный дешифровщик Южнокорейские исследователи обнаружили уязвимость в шифровальщике Rhysida, что позволило им создать бесплатный дешифратор для восстановления файлов в Windows. Другие специалисты считают, что исследователи зря раскрыли информацию о баге. 

Анонимная сеть Hidden Lake → анализ QB-сетей, функций шифрования и микросервисов на базе математических моделей Анонимная сеть Hidden Lake (HL) - это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью. В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя. Се...

Делаем crackme. Часть первая: whitebox AES Эта статья первая из цикла, в котором мы будем создавать crackme для linux amd64. В crackme будут реализованы шифрование каждой функции отдельным ключём и наномиты для противодействия отладке. В данной статье мы рассмотрим алгоритм встраивания к...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

В установочный процесс Windows 11 24H2 может быть по умолчанию включено шифрование дисков Bitlocker Шифрование Bitlocker может быть включено для всех дисков, а не только системного.

Обновление Windows 11 привнесет автоматическое шифрование BitLocker Грядущее обновление 24H2 для Windows 11, похоже, изменит принцип работы шифрования BitLocker при переустановке. Как сообщает Deskmodder. de, теперь Microsoft будет автоматически активировать BitLocker для Windows 11 Pro и Home во время процесса.

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Операторы вымогателя Rhysida взяли на себя ответственность за взлом Британской библиотеки Хак-группа, стоящая за вымогателем Rhysida, взяла на себя ответственность за кибератаку на национальную библиотеку Великобритании, произошедшую в октябре. Из-за этого инцидента крупнейшая национальная библиотека мира столкнулась с серьезными проблемами в работе, которые прод...

Британская киберзащита может посыпаться из-за «катастрофической» атаки вымогателей Объединённый комитет по стратегии национальной безопасности (JCNSS) 13 декабря опубликовал отчёт, который в язвительной форме описывает неспособность властей противостоять беспрецедентной по времени и «катастрофической» по последствиям атаке программ-вымогателей.

Apple представляет PQ3 - новый протокол шифрования для iMessage, устойчивый к квантовым атакам Новый протокол уже внедряется в бета-версии iOS 17.4, iPadOS 17.4, macOS 14.4 и watchOS 10.4

Стало известно какие ЭЦП поддерживает «Р7-Офис» Разработчик российского пакета офисных программ «Р7-Офис» сообщил, какие алгоритмы шифрования электронной цифровой подписи (ЭЦП) поддерживает российская офисная среда. В редакторах документов, таблиц и презентаций электронная подпись и соподпись — при последовательном подпис...

Эксперты кибербезопасности рассказали об активизации атак на российский бизнес Эксперты F.A.C.C.T. рассказали о росте числа атак на российский бизнес с помощью программ-вымогателей

Хакеры-вымогатели продолжили атаку на здравоохранение США История с утечкой данных в компании Change Healthcare приобрела новый оборот: появилась новая группа RansomHub, утверждающая, что у нее есть украденная информация о пациентах. Это произошло всего через несколько месяцев после того, как компания якобы заплатила 22 миллиона до...

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

В популярном протоколе квантового шифрования Kyber найдены 2 критические уязвимости Похоже, эра безопасного квантового шифрования может никогда не наступить

Вымогатель Black Basta атаковал европейское подразделение Hyundai Европейское подразделение автопроизводителя Hyundai Motor ( Hyundai Motor Europe) подверглось атаке вымогательской группировки Black Basta. Хакеры утверждают, что похитили три терабайта корпоративных данных.

В Windows 11 по умолчанию для всех будет включено шифрование данных BitLocker, которое снижает производительность SSD. Новшество придёт с обновлением 24H2 Обновление Windows 24H2, кроме прочего, принесёт одно весьма важное и спорное изменение в работу системы. После обновления у всех пользователей, даже у владельцев Windows 11 Home, автоматически будет активирована функция BitLocker.  BitLocker представляет собой фу...

Критические баги SlashAndGrab в ScreenConnect взяли на вооружение вымогатели Эксперты предупредили, что критическая уязвимость в ConnectWise ScreenConnect (CVE-2024-1709), получившая название SlashAndGrab, уже активно используется для распространения вымогательского ПО и другой малвари.

Zoom обновляет безопасность Zoom выпустил обновления для своих приложений на Windows, Android и iOS, исправив несколько серьезных уязвимостей безопасности, включая проблемы с привилегиями, шифрованием и контролем доступа.

Уязвимость Apple Mac приведёт к утечке ключей шифрования Большинство вариантов устранения неполадок серьёзно влияют на производительность процессоров M1, M2 и M3.

Шифровальщик MorLock увеличивает интенсивность атак на российский бизнес Специалисты FACCT опубликовали отчет, посвященный новой хак-группе MorLock. Эти вымогатели атакуют российские компании как минимум с начала 2024 года, и в последние месяцы интенсивность их атак заметно возросла.

Суд в ЕС запретил ослаблять шифрование мессенджеров Европейский суд по правам человека (ECHR) вынес решение, согласно которому ослабление шифрования мессенджеров неразумно подрывает права человека. Решение международного суда может потенциально нарушить планы Европейской Комиссии о введении обязательных «черных ходов», позвол...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Apple работает над защитой iMessage от хакерских атак на основе квантовых вычислений На этой неделе компания Apple объявила о том, что в iMessage будет использоваться шифрование PQ3.

Количество кибердиверсий в России в 2023 году выросло на 140% Лаборатория цифровой криминалистики компании F.A.С.С.T. исследовала высокотехнологичные преступления 2023 года на основе проведенных реагирований на инциденты в российских компаниях. Количество атак программ-вымогателей за 9 месяцев 2023 года выросло ...

Европа может раскрыть алгоритмы шифрования служб экстренной помощи Европейский институт телекоммуникационных стандартов (ETSI) рассматривает возможность открытия собственных алгоритмов шифрования, используемых для защиты аварийной радиосвязи. Этот шаг был предпринят после того, как в начале этого года общественность выразила обеспокоенность...

Безопасный Zookeeper: SASL with Digest-MD5 Привет! Столкнулся с тем, что быстро не нашел простой инструкции, как с использованием SSL и SASL настроить безопасный кластер из нескольких Linux узлов Zookeeper, и решил это исправить. В этой статье поговорим о том, как: - Настроить Zookeeper в кластере из трех узлов без ш...

Эксперт объяснил работу ПО BlackCat, которое «положило» здравоохранение США В недавней статье на Хабре представили подробный анализ нового инструментария и методов, используемых вымогателями BlackCat. Автор (@DeathDay) подробно описывает эволюцию вредоносной программы, используемой хакерами, подчеркивая ее многофункциональность и быстрое развитие.

Вымогатели взламывают серверы WS_FTP и требуют 0,018 BTC Исследователи предупреждают, что вымогатели начали атаковать свежую уязвимость в WS_FTP Server компании Progress Software. За взломами стоит неизвестная ранее группировка Reichsadler, которая требует у пострадавших выкуп в размере 0,018 биткоина (менее 500 долларов США по те...

Эксперты МТУСИ исследовали уязвимость в процессорах Intel В процессорах семейства Intel, выпущенных за последние восемь лет, найдена уязвимость Downfall, позволяющая злоумышленникам похищать персональные данные пользователей, в том числе банковские, ключи шифрования и нарушать конфиденциальность.

Хочется странного — шифрование и протокол Gemini Сегодня речь пойдет НЕ о новомодной нейросети, не о космической программе NASA, не о созвездии Близнецов, и даже не об очередной криптобирже. Интернет-протоколу Gemini не повезло с названием, его все время путают с чем-то другим.А протокол интересный, дело в том, что он (1)...

Россиян стали на 75% чаще атаковать программами-вымогателями Эксперты кибербезопасности рассказали, каки программы используют киберпреступники

Киберпреступники атакуют компании через Quick Assist Компания Microsoft обнаружила новый вид кибератак, в которых злоумышленники используют инструмент Quick Assist для проведения социальной инженерии и установки вируса-вымогателя Black Basta

Квантовый компьютер Origin Wukong получил защиту от атак с помощью нового метода шифрования Передовой китайский квантовый компьютер Origin Wukong теперь защищен от атак со стороны других квантовых компьютеров с помощью нового метода шифрования.

В Firefox 118 появилась поддержка Encrypted Client Hello Для шифрования трафика и повышения конфиденциальности.

Microsoft подтверждает активацию функции шифрования BitLocker в Windows 11 по умолчанию Данное нововведение может доставить пользователям некоторые проблемы.

Сентябрь стал рекордным месяцем по числу атак с использованием вирусов-вымогателей в 2023 году В сентябре 2023 года был установлен рекорд по числу атак с использованием вирусов-вымогателей, что стало следствием увеличения активности после относительного затишья в августе.

Множество китайских приложений-клавиатур уязвимы перед кейлоггерами Программные клавиатуры китайского производства имеют уязвимости шифрования

Крупная утечка Insomniac Games – известно расписание выхода будущих игр Похоже, что Insomniac Games не приняла ультиматум, предъявленный группой, стоящей за недавней атакой программы-вымогателя на студию, и отказалась выкупить украденные данные. В ответ группа хакеров опубликовала огромную часть похищенной информации, что представляет собой одну...

Операторы вымогателя Play опубликовали 65 000 документов швейцарского правительства Национальный центр кибербезопасности Швейцарии (NCSC) обнародовал результаты расследования утечки данных, произошедшей в прошлом году в результате вымогательской атаки на компанию Xplain. Выяснилось, что в ходе инцидента пострадали тысячи конфиденциальных файлов федерального...

Windows 11 24H2 может запустить функцию шифрования BitLocker в фоновом режиме, снизив быстродействие Пользователи могут даже не подозревать, из-за чего снизилась производительность их систем.

Ученые обнаружили уязвимость в опасном вирусе Зика Ученые из Sanford Burnham Prebys раскрыли секрет работы высокоэффективного механизма вируса Зика. Вирус, состоящий всего из 10 белков, использует фермент NS2B-NS3, меняющий форму, который выполняет двойную роль: расщепляет белки (протеаза) и разделяет РНК (хеликаза).

ФБР: вымогатель Akira получил выкупы на 42 млн долларов США Согласно совместному заявлению ФБР, CISA, Европейского центра киберпреступности Европола (EC3) и Национального центра кибербезопасности Нидерландов (NCSC-NL), с начала 2023 года шифровальщик Akira взломал сети более 250 организаций и собрал около 42 млн долларов в качестве в...

Шифровальщик HelloKitty переименован в HelloGookie и публикует данные CD Projekt Red и Cisco Авторы вымогателя HelloKitty объявили о смене названия на HelloGookie и опубликовал пароли к ранее выложенным в сеть данным CD Projekt Red и Cisco, а также ключи дешифрования для старых атак.

Браузер DuckDuckGo получил защищенную end-to-end шифрованием синхронизацию Разработчики браузера DuckDuckGo представили новую функцию Sync & Backup, защищенную сквозным шифрованием. Это должно позволить пользователям безопасно синхронизировать закладки, пароли и настройки Email Protection между несколькими устройствами.

Функциональный Rijndael Rijndael (авторы Vincent Rijmen, Joan Daemen) - алгоритм, признанный стандартом шифрования в 2001 году, ныне называемый AES (Advanced Encryption Standard).Материалов про AES много, и я сразу выделю отличие этой статьи от других:• приведена реализация шифра в функциональной п...

Microsoft подтверждает, что ошибка шифрования BitLocker преследует Windows 11 и Windows 10 Использование настроек политики FixDrivesEncryptionType или SystemDrivesEncryptionType в узле поставщика услуг конфигурации (CSP) BitLocker в приложениях mobile device management (MDM) может неправильно отображать ошибку 65000 в настройке «Требовать шифрование устройства» дл...

HMD выпустила смартфон Pulse+ версии Business Edition с функцией беспроводной прошивки Телефон оснащен рядом бизнес-функций, таких как блокировка сети, шифрование контактной панели и возможность отключения биометрической идентификации во время настройки.

WhatsApp начнёт обозначать зашифрованные чаты индикатором В бета-версии приложения WhatsApp появилось обозначение сквозного шифрования переписки

Российские ученые разработали новую систему шифрования Ученые из Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» в сотрудничестве с коллегами из ФТИ им. А. Ф. Иоффе представили новую систему шифрования на основе генератора случайных последовательностей, использующего лазерные импульсы, пишет ТАСС.

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Новые SSD IBM с поддержкой ИИ выявляют и уничтожают программы-вымогатели менее чем за минуту Внедрение ИИ позволило реализовать обнаружение, оповещение и реагирование на угрозу менее чем за минуту

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

Операторы вымогателя Cactus утверждают, что украли 1,5 ТБ данных у Schneider Electric Представители вымогательской группировки Cactus заявили, что похитили 1,5 ТБ данных у Schneider Electric в результате взлома сети компании в прошлом месяце. В доказательство своих слов хакеры опубликовали в даркнете 25 МБ якобы украденных данных, включая фотографии паспортов...

Операторы вымогателя Royal готовят «ребрендинг» Специалисты CISA и ФБР опубликовали новые данные о вымогательской группировке Royal, подтвердив предыдущие сообщения о том, что хакеры, похоже, готовятся к ребрендингу и переименованию в BlackSuit.

Банда вымогателей Blackcat получила от жертв 300 миллионов долларов Об этом говорится в отчете ФБР по безопасности.

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

MEGANews. Самые важные события в мире инфосека за ноябрь В этом месяце: у Poloniex украли 130 миллионов долларов, Сэма Бэнкмана‑Фрида признали виновным по всем пунктам обвинения, разработчики Tor Project удалили из сети множество узлов, шифровальщик атаковал крупнейший банк Китая, вымогатели пишут жалобы властям, Роскомнадзор буде...

ФБР заполучило свыше 7000 ключей дешифрования для приложения-вымогателя LockBit Успешная операция ФБР Cronos всё ещё не привела к арестам

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Нескучная стеганография, или как мы зашифровали секретные ключи пользователей в джипегах Рассказываем, как использовать методы стеганографии и шифрования в децентрализованных сервисах на IPFS. Исключаем риски, связанные с централизованным хранением логинов и паролей. Используем метод LSB, «наименьший значащий бит». Внутри статьи — примеры кода на C# и алгоритме ...

Россия создаст собственный антишпионский аналог Telegram В России скоро появится новый мессенджер, призванный стать отечественным аналогом Telegram с высоким уровнем шифрования и средствами идентификации.

Эксперты «Лаборатории Касперского» рассказали о вирусе-вымогателе Россиян предупредили о вирусе-вымогателе, который шифрует данные компьютеров на ОС Windows

Специалисты Sysdig обнаружили новый вирус SSH-Snake, который угрожает корпоративным сетям Вредонос SSH-Snake, использующийся для атак на корпоративные сети через SSH, был обнаружен экспертами Sysdig.

В России появилась первая блокчейн-платформа с постквантовым шифрованием В России создали первую блокчейн-платформу, защищенную от взлома даже квантовыми компьютерами

Хакеры слили исходный код The Witcher 3 и Cyberpunk 2077 Киберпреступники, некогда стоявшие за группировкой вымогателей HelloKitty, провели ребрендинг и теперь действуют под именем HelloGookie.

Huawei представила новую версию дефицитного Mate 60 Pro для вызовов с квантовой защитой от прослушки Компания Huawei представила на конференции 2023 Digital Technology Ecological Conference новую вариацию своего нового хитового флагмана – Mate 60 Pro.  В сотрудничестве с оператором China Telecom публике продемонстрировали Huawei Mate60 Pro Quantum Security....

Общая выручка с программ-вымогателей выросла до 1 миллиарда долларов за 2023 Для сравнения, за 2022 год хакерам удалось выручить лишь 567 миллионов долларов

Stuxnet поразил более 1000 предприятий Китая Несмотря на то, что компьютерный вирус Stuxnet уже давно известен специалистам по компьютерной безопасности, атака этого вируса продолжается — на этот раз стало известно о том, что Stuxnet поразил множество промышленных объектов Китая. И это не заявления отдельных «анонимных...

В Китае взломали AirDrop на iPhone и «вытащили» всю информацию о пользователе Китайское правительство борется с активистами, стремящихся обойти государственную цензуру, с помощью урезаний возможностей проприетарного инструмента шифрования связи AirDrop на iPhone и macOS. В основном его используют на смартфонах для безопасного обмена файлами.

IBM представляет твердотельный накопитель с поддержкой искусственного интеллекта который защищает от программ-вымогателей и повышает безопасность хранения данных

Windows 11 Pro замедляет работу SSD-накопителя на 45% Проблема с шифрованием BitLocker

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Учёный утверждает, что взломал шифрование RSA-2048 Доктор Эд Герк из Planalto Research уверяет, что нашёл способ взлома новейших алгоритмов шифрования, для реализации которого будет достаточно смартфона.

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Исходный код шифровальщика HelloKitty опубликован в открытом доступе На русскоязычном хак-форуме выложили исходный код малвари HelloKitty. Предполагаемый автор вымогателя заявил, что разрабатывает новый, более мощный шифровальщик.

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

Операторы шифровальщика BlackCat подали жалобу в Комиссию по ценным бумагам и биржам США Вымогатели из группировки BlackCat (ALPHV) выводят шантаж на новый уровень: хакеры подали жалобу в Комиссию по ценным бумагам и биржам США, сообщив властям, что одна из их жертв не соблюдает правило четырех дней и не раскрыла информацию о кибератаке.

Microsoft не будет исправлять ошибку 0x80070643 в обновлении KB5034441 для Windows 10 На сайте поддержки Microsoft появилась информация, что компания больше не работает над автоматическим исправлением ошибки с кодом 0x80070643 — ERROR_INSTALL_FAILURE, с которой столкнулись пользователи Windows 10 после выхода январских накопительных обновлений (KB5034441). Н...

В Windows 11 24H2 автоматически будет включаться шифрование BitLocker Это может замедлить ваш компьютер

Облачное хранилище с шифрованием Proton Drive теперь доступно на macOS Приложения для Windows, Android и iOS вышли раньше.

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

BlackCat взломала поставщика бухгалтерского ПО Tipalti и угрожает Roblox и Twitch Операторы вымогателя BlackCat (ALPHV) заявили о взломе поставщика бухгалтерского ПО Tipalti и хищении 256 ГБ данных, включая информацию таких клиентов компании, как Roblox и Twitch, которых хакеры намереваются шантажировать отдельно. Представители Tipalti сообщили, что уже ...

Пишем простой консольный мессенджер с end-to-end шифрованием поверх «Hidden Lake» сервисов Secpy-Chat — это простой консольный мессенджер со сквозным (end-to-end) шифрованием, работающий поверх сервисов анонимной сети Hidden Lake. За счёт своей простоты его можно редактировать, либо даже полностью переписывать на более любимую технологию или язык программирования....

Nothing Chats с функционалом iMessage оказался полностью без шифрования Все пользовательские файлы и изображения доступны в открытом виде.

OneDrive отключает возможность загрузки файлов в облако по URL-адресам Microsoft объявила о прекращении поддержки функции, позволяющей загружать файлы в облако OneDrive с удалённого сервера по URL-адресам. Эта функция находилась на стадии тестирования, однако оказалась невостребованной у пользователей OneDrive Personal. Высокие затраты на подд...

Группировка Obstinate Mogwai использует баг десятилетней давности в атаках на российские компании Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» сообщают, что заблокировали шпионскую активность группировки Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора. В атаке хакеры использовали старую, но не полностью устраненную уязвим...

США и Великобритания совместно отключили программу-вымогатель LockBit Министерство юстиции Великобритании объявило о прекращении деятельности группы разработчиков вымогательского ПО LockBit

MWC 2024 | Решение Huawei MRP первым получило сертификат Tolly На выставке MWC Barcelona 2024 решение Huawei для многоуровневой защиты от программ-вымогателей (Multilayer Ransomware Protection, MRP) было сертифицировано Tolly Group, авторитетной международной организацией, проводящей тестирование. Результаты тестирования показывают, что...

Компания IBM заявила об опасности квантовых компьютеров для кибербезопасности Все из-за того, что стандартные системы шифрования не являются для них преградой.

Nintendo of America подал в суд на компанию Tropic Haze, разработчика эмулятора Yuzu Switch Nintendo обвиняет компанию в незаконном обходе шифрования и способствовании пиратству

Чем открыть файл 7z 7z — это архивный формат, который поддерживает сразу несколько различных алгоритмов сжатия, шифрования и предварительной обработки данных.

Почта с шифрованием Proton Mail наконец-то получила настольное приложение Теперь её можно перенести на рабочий стол.

Исходники вымогателя Knight выставлены на продажу Исходный код третьей версии вымогателя Knight выставлен на продажу на хакерском форуме одним из представителей группировки, сообщают исследователи компании KELA.

Apricorn представила первый в отрасли USB-накопитель с аппаратным шифрованием объемом 24 ТБ Компания Apricorn анонсировала выпуск своих новых USB-накопителей Aegis Padlock DT и Padlock DT FIPS Desktop Drives с емкостью 24 ТБ

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

ETSI рассматривает возможность открытия алгоритмов шифрования протокола TETRA Европейский институт рассматривает возможность обнародования алгоритмов шифрования аварийной радиосвязи

Meta внедряет сквозное шифрование в Facebook Messenger, повышая конфиденциальность пользователей Meta внедряет сквозное шифрование, на разработку которого уходят годы, что ограничивает доступ к пользовательскому контенту.

Meta внедряет сквозное шифрование в Facebook Messenger, повышая конфиденциальность пользователей Meta внедряет сквозное шифрование, на разработку которого уходят годы, что ограничивает доступ к пользовательскому контенту.

Ученые создали новые голограммы для виртуальной и дополненной реальности Ученые разработали новый тип голограмм, названных «метаголограммами», которые могут проецировать несколько высококачественных изображений без помех. Эта разработка открывает путь к технологиям следующего поколения, таким как дисплеи виртуальной и дополненной реальности (VR/A...

Hillstone Networks включена в обзорный отчет о решениях в области микросегментации Компания Hillstone Networks, ведущий поставщик систем кибербезопасности, включена в обзорный отчет о решениях по микросегментации Forrester за 2-й квартал 2024 года (Forrester Microsegmentation Solutions Landscape, Q2 2024). Отчет содержит обзор рынка микросегментации и пред...

Российские программисты разработали «непробиваемый» механизм шифрования В России разработали метод криптографии, который не подвержен взлому даже самым «сильным» компьютером

Мессенджер Signal получает поддержку имён пользователей Наиболее надёжное приложение со сквозными шифрованием предлагает повышенную безопасность

Основатель криптобиржи Bitzlato признал себя виновным Министерство юстиции США сообщает, что россиянин Анатолий Легкодымов признал себя виновным в управлении криптовалютной биржей Bitzlato, которая, по мнению властей, помогла вымогателям и другим киберпреступникам отмыть более 700 млн долларов США.

Вымогатели из Rhysida опубликовали 1.67 терабайта данных компании Insomniac Games В утечку вошли материалы их разрабатываемых игр и планируемых игр, личные данные сотрудников, распределение бюджета и большое количество другой информации

Вымогатели Mogilevich заявили о взломе Epic Games и хищении 189 ГБ данных Хак-группа Mogilevich утверждает, что взломала компанию Epic Games, похитив 189 ГБ данных, включая email-адреса, пароли, полные имена, платежные данные, исходные коды и так далее. Представители Epic Games сообщили СМИ, что не обнаружили никаких доказательств взлома и кражи д...

Coveware: вымогателям платят только 29% компаний-жертв По данным компании Coveware, специализирующейся на переговорах с вымогателями, в последнем квартале 2023 года количество жертв программ-вымогателей, выплачивающих выкуп, снизилось до рекордно низкого уровня — 29%.

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

В Signal отрицают, что в мессенджере существует уязвимость нулевого дня В последние дни в сети циркулирует слух о 0-day уязвимости в мессенджере Signal, которая якобы связанна с функцией предварительного просмотра ссылок (Generate Link Previews). Разработчики Signal прокомментировали эти сообщения, заявив, что никаких доказательств существования...

Полиция не только пресекла работу хакеров, но и потроллила их После долгих лет издевательств и хвастовства со стороны преступников, занимающихся распространением вымогательского ПО, международные власти наконец-то взяли верх, уничтожив крупный синдикат вымогателей и с удовольствием потроллив его.

Опубликован эксплоит для GoAnywhere MFT, позволяющий создавать новых администраторов В сети появился эксплоит для критической уязвимости обхода аутентификации в GoAnywhere MFT (Managed File Transfer) компании Fortra. Уязвимость позволяет создавать новых пользователей-администраторов в неисправленных установках GoAnywhere MFT.

В Chrome тестируют защиту от атак на домашние сети пользователей Разработчики Google добавили в Chrome новую функцию Private Network Access, которая будет обнаруживать сайты, сканирующие локальные сети пользователей. Новая функция будет включена в Chrome 123, выпуск которого запланирован на март 2024 года.

Международная хакерская группа Head Mare взяла на себя ответственность за сбои в СДЭК Хакеры Head Mare заявили, что использовали вирус-шифровальщик для атаки на системы компании СДЭК.

Во Франции арестовали россиянина, якобы связанного с вымогателем Hive Французские правоохранители сообщили об аресте 40-летнего гражданина России, который, предположительно, был связан с вымогательской группой Hive и помогал хакерам отмывать полученные от жертв выкупы.

Tom's Hardware: Из-за работы Bitlocker в Windows 11 скорость SSD замедлилась на 45% Настройка по умолчанию в Windows 11 Pro может замедлить скорость SSD-накопителей до 45%. Проблема в шифровании диска Bitlocker. Существует простое (на первый взгляд) решение.

Hillstone Networks признан репрезентативным поставщиком в отчете Gartner Market Guide NDR  Компания Hillstone Networks, ведущий поставщик решений в области кибербезопасности, признана  репрезентативным поставщиком в отчете Gartner Market Guide for Network Detection and Response (NDR). NDR-решение служит общим дополнением к инструментам центра управления безопаснос...

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Microsoft сделает шифрование BitLocker стандартным в следующей сборке Windows 11 Это важное изменение призвано повысить безопасность ПК, однако также может вызвать серьезные неудобства.

Российские физики открыли новый способ бороться с вирусами в организме Учёные ЮФУ изучили оболочки клеток вирусов и узнали, как использовать их для доставки лекарств к нужным местам

ЕС внедряет правительственные веб-сертификаты — почему инициатива вызывает опасения в ИТ-сообществе Мы регулярно обсуждаем инициативы, связанные с ограничением работы приложений, шифрованием и end-to-end. Сегодня мы поговорим о том, что происходит в Европе с одним из новых законопроектов в данной области. Читать далее

PKI для IOT, архитектура защищенной сети ESP32 + Mosquitto SSL и Flash Encryption для хранения сертификатов Цель статьи - показать вариант построения защищенной Iot-инфраструктуры для сети устройств на базе ESP32 и обменяться опытом. Общую идею и весь проект разделил на темы:• развертывание mosquitto SSL/TLS из docker-контейнера• создание сертификатов для брокера Mosquitto ...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

В России начнут производить микроконтроллеры для шифрования данных В России запустят производство микроконтроллеров для шифрования данных

Хакеры сами сообщили регуляторам о жертве, которую она взломали Печально известная группа разработчиков программ-вымогателей AlphV предприняла беспрецедентный шаг, чтобы оказать давление на свою жертву - компанию MeridianLink, сообщив о ней в Комиссию по ценным бумагам и биржам США (SEC).

В Европе полицейским «запретили» использовать лазейки для дешифровки сообщений Европейский суд по правам человека (ЕСПЧ) признал, что ослабление сквозного шифрования непропорционально рискует подорвать права человека. Это решение ставит крест на планах Европейской комиссии обязать платформы обмена сообщениями, такие как Telegram, создавать «черные ходы...

В России появилось сразу две киберугрозы для владельцев Android-устройств На мобилки в первом квартале 2024 года в России зафиксировано более 19 млн атак вирусами Dwphon и Mamont.

CORSAIR выпустила серию твердотельных накопителей MP600 ELITE M.2 PCIe 4.0 Каждый накопитель обеспечивает 256-битное шифрование AES и имеет выносливость до 1 200 TBW

Японца арестовали за создание вируса-вымогателя с помощью ИИ Полиция Токио арестовала 25-летнего мужчину по имени Рюки Хаяши из города Кавасаки за использование искусственного интеллекта для создания вредоносного программного обеспечения.

Вымогатель Play начали продавать как услугу Эксперты компании Adlumin обнаружили, что шифровальщик Play теперь распространяется по схеме «вымогатель-как-услуга» (ransomware-as-a-service, RaaS). Дело в том, что исследователи заметили атаки, похожие друг на друга как две капли воды. Предполагается, что злоумышленники сл...

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Lazarus неоднократно взламывала неназванного разработчика ПО Специалисты «Лаборатории Касперского» выявили новую кампанию северокорейской хак-группы Lazarus — с использованием легитимного ПО, предназначенного для шифрования веб-коммуникаций с помощью цифровых сертификатов. В итоге был скомпрометирован неназванный поставщик программног...

Windows 11 можно ускорить на 45% в некоторых случаях, если отключить шифрование По умолчанию Microsoft активирует шифрование BitLocker по умолчанию, считая, что приватность и безопасность пользователей важнее, чем ускорение работы, тем более, что заметно это будет всё же не всегда и не везде. Читать полную статью

Решение Meta о сквозном шифровании Facebok Messenger подверглось критике Защитники безопасности детей выступили против более широкого распространения такого шифрования, предупреждая, что оно будет препятствовать усилиям по борьбе со злоупотреблениями и незаконным контентом.

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

Мессенджер Facebook* только сейчас решил шифровать по умолчанию все чаты и звонки Facebook* объявил, что в обновлении Messenger, которое выйдет в ближайшие недели, будет включено сквозное шифрование по умолчанию для всех чатов и звонков. Это означает, что только отправитель и получатель сообщения смогут его прочитать или прослушать.

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

Шифрование в Kubernetes: основы Многие приложения работающие в Kubernetes обрабатывают конфиденциальную информацию, требующую защиты от несанкционированного доступа. Kubernetes предлагает удобные способы для защиты данных. Рассмотрим основные из них в этой статье, а именно — шифрование в покое, шифрование ...

Власти США объявили награду в $10 млн за информацию о хакеров из группы Blackcat США заняли твердую позицию в борьбе с группой вымогателей Blackcat, предложив крупное вознаграждение за информацию, позволяющую их поймать. Это произошло после того, как кибератака этой группы на технологическое подразделение UnitedHealth Group, Change Healthcare, значительн...

Канадско-российского мужчину посадили в тюрьму за использование ПО LockBit Гражданин Канады и России Михаил Васильев был приговорен к 4 годам тюремного заключения за участие в масштабной схеме распространения вымогательского ПО. 33-летний Васильев заразил более 1000 жертв печально известной программой-вымогателем LockBit, вымогая десятки миллионов ...

Включенное по умолчанию шифрование в Windows 11 Pro замедляет SSD до 45% Пользователи Windows 11 Pro, будьте внимательны: стандартная настройка операционной системы может замедлять работу SSD на 45%. Виновником этого является BitLocker - программное шифрование, которое Windows 11 Pro активирует по умолчанию.

Telegram стал ещё лучше: мессенджер получил новогоднее обновление Создатели Telegram перед самым Новым годом выпустили обновление с функциями, которые обещают улучшить взаимодействие с пользователем. Это комплексное обновление вносит улучшения в звонки, эффект исчезновения удаленных сообщений и кардинальный пересмотр бот-платформы Tel...

Apple выпустила экстренные исправления для двух 0-day уязвимостей Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CVE-2023-42917). Сообщается, что эти проблемы, обнаруженные в движке WebKit, затрагивают iPhone, iPad и Mac.

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

Асимметричные и симметричные ключи в PostgreSQL Привет, Хабр!Как мы знаем, защита конфиденциальной информации — это неотъемлемая часть любого проекта. В статье поговорим про шифрование данных в PostgreSQL, а именно про шифрование с использованием как асимметричных, так и симметричных ключей. Читать далее

Расшифровка BitLocker — добыча ключа из микросхемы TPM Подключение сниффера к модулю TPM по шине LPC Полнодисковое шифрование BitLocker в ОС Windows считается довольно надёжным способом сохранения данных. По умолчанию оно использует алгоритм Advanced Encryption Standard (AES) в режиме сцепления блоков (CBC) или в режиме подстр...

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Apple AirDrop взломан: китайские власти могут определять отправителей сообщений с «нежелательным контентом» Сервис Apple AirDrop был взломан китайским государственным учреждением, что позволяет властям идентифицировать отправителей, которые делятся «нежелательным контентом».  Об этом изначально сообщило авторитетное издание Bloomberg, однако есть и само заявл...

ВКС-дайджест: первый видеозвонок через Starlink, постквантовое шифрование в Zoom и маркировка AI-контента Плюс приложение, которое поможет расшифровать записи людям с особенностями речи, выборочное шумоподавление и увеличение команды за счет ботов. Собрали главные новости за прошедший месяц. Читать далее

Учёные из России и Китая создали защищённый канал квантовой связи Группа учёных из России и Китая создали спутниковый канал связи, защищённый квантовым шифрованием

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Угроза LogoFAIL: новая атака угрожает компьютерам под управлением Windows и Linux Атака, получившая название «LogoFAIL», наводит страх на пользователей Windows и Linux, используя критическую уязвимость в прошивке UEFI. Эта коварная атака обходит меры безопасности, переписывая загрузочный «логотип» на этапе среды исполнения драйверов (DXE), оставляя П...

Swissbit выпускает iShield Archive - защищенные microSD-карты для шифрования и защиты данных Компания Swissbit представила серию microSD-карт iShield Archive, которые предназначены для шифрования данных и обеспечения защиты видео и изображений

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

Реверс мобильных приложений на cocos2dx Хочу поделиться своим опытом в реверс инженеринге приложения на lua cocos2d-x. Файлы приложения зашифрованы xxtea, а ключи шифрования находятся в .so файле внутри приложения. Читать далее

Математик заявил, что американские шпионы ослабили шифрование нового поколения Эксперт в области криптографии высказал опасения, что Национальный институт стандартов и технологий США (NIST) может позволить Агентству национальной безопасности (АНБ) ослабить стандарты шифрования, предназначенные для защиты от взлома с помощью квантовых компьютеров.

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

В штатном номеронабирателе Android появятся звуковые эмодзи Обозреватели портала 9to5Google обратили внимание на грядущее обновление номеронабирателя — штатного Android-приложения «Телефон Google».

Ландшафт угроз информационной безопасности последних лет. Часть 1 Начнем с определения угроз. Кому-то из круга читателей это будет излишним, но пусть здесь полежит – вдруг пригодится. Итак, угроза – это всевозможные действия или события, которые могут вести к нарушениям информационной безопасности, что может привести к нанесению ущерба или...

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

Microsoft утверждает, что хакеры из России взламывали её устройства через старую уязвимость принтера Патч от вируса доступен уже как два года.

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

В Сети появилась фотография "неуставной" защиты БМП-1АМ "Басурманин" с противодронными экранами Штатная защита хорошо, а дополнительная, пусть и неуставная – ещё лучше.

SSD Samsung 990 EVO появился на украинском сайте производителя и на Amazon до анонса Твердотельный накопитель Samsung 990 EVO появился на украинском официальном сайте, где была опубликована вся информация, кроме цены. По данным WinFuture, что этот SSD также появился на Amazon. Версии емкостью 1 ТБ и 2 ТБ стоят соответственно 115 и 190 евро соответственн...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

В «Яндекс Браузере» для организаций появилось больше возможностей для защиты информации Команда Яндекса объявила о выпуске обновления фирменного браузера для корпоративных пользователей. В «Яндекс Браузере» для организаций появились новые групповые политики для защиты информации.  Иллюстрация: Яндекс Как рассказали разработчики, теперь ад...

Уязвимости в роутерах и видеорегистраторах: новая угроза в сети Неизвестные хакеры активно используют две новые уязвимости для захвата роутеров и видеорегистраторов и создания враждебного ботнета для DDoS-атак

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Шифруем все: 5 надёжных инструментов для защиты данных Безопасное хранение персональной информации в нашем мире — очень актуальный вопрос. У многих из нас на носителях есть то, что требуется защищать от посторонних рук и глаз. Пароли, документы, фото и т. п. — всё это нужно хранить в укромном месте. Для защиты уже давно раз...

12-дисковое лезвие для HP BladeSystem На долю лезвий HP сегодня приходится более половины мировых продаж блейд-серверов. И успех выпущенной пять лет назад HP BladeSystem c-Class во многом связан с тем, что HP построила, как это принято говорить, большую экосистему лезвий. Кроме «массовых» двухсокетных блейд-серв...

Cloudflare: гипробъемных DDoS-атак, использующих HTTP/2 Rapid Reset, стало больше Представители компании Cloudflare заявили, что в третьем квартале 2023 года они отразили тысячи гиперобъемных DDoS-атак, в которых использовалась недавно обнаруженная уязвимость HTTP/2 Rapid Reset. Мощность 89 из этих атак превысила 100 млн запросов в секунду (Requests per s...

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

Ученые создали метод прогнозирования улучшения версий белков Ученые из Массачусетского технологического института (MIT) разработали компьютерный подход, который упрощает прогнозирование мутаций, приводящих к улучшению белковых функций. Они использовали этот метод для создания улучшенных версий белков, включая зеленый флуоресцентный бе...

В России появится «антишпионский» аналог Telegram. Изначально в «Р-ФОН», а затем в других смартфонах и на ПК В России появится новый отечественный мессенджер, который будет выступать аналогом Telegram и обеспечит высокий уровень шифрования и программой идентификации. Информацию предоставил «Известиям» источник в компании-разработчике «НТЦ ИТ РОСА»....

Нескучные байпасы. Работы — победители Pentest Award в номинации Bypass Для подписчиковСегодня мы познакомим тебя с четырьмя лучшими работами с Pentest Award из номинации Bypass. Тебя ждут: взлом FortiNAC через вредоносный ключ активации, захват Bitrix в обход WAF, опыт написания реверс‑шелла с кастомным шифрованием на Haskell и метод сайдлоада ...

Crypto AG. Троянский конь ЦРУ Шифрование данных всегда было важной составляющей политики государства. Помимо того, что надо тайно вести собственную переписку, нужно ещё и стараться читать вражескую. А чтобы наиболее эффективно читать вражескую переписку, неплохо бы поставлять врагу свои шифровальные маши...

После угрозы взрыва Индия задумала заблокировать почтовый клиент ProtonMail Индийское правительство рассматривает возможность запрета популярной зашифрованной электронной почты ProtonMail после того, как через эту платформу в школы Ченнаи была отправлена угроза. Полиция штата Тамилнад, не сумев установить личность отправителя из-за сквозного шифрова...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

GitHub представила ИИ-инструмент, который будет искать уязвимости в коде Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода. Пока функция представлена в публичной бета-версии и автоматически включается во всех приватных репозиториях для клиентов GitHub Advanced Security (GHAS).

В Сети появился «хитрый» троян Antidot, который перехватывает пароли и логины В Сети распространяется новый, но уже достаточно «агрессивный» троян для ОС Android под названием Antidot. Вирус нацелен на слежку за пользователями, кражу учётных данных, паролей и логинов.

Зачем нужны SSL-сертификаты? SSL-сертификаты являются важной частью современного интернет-мира, так как они обеспечивают высокую безопасность и конфиденциальность передачи данных. Криптографическая технология SSL позволяет защитить информацию, обеспечивает надежное, безопасное шифрование данных при обме...

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

CISA: уязвимости в Chrome и роутерах D-Link используют хакеры Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло в каталог эксплуатируемых уязвимостей сразу три новых бага, один из которых затрагивает браузер Google Chrome, а два других — роутеры компании D-Link.

GitHub представил новую функцию для устранения уязвимостей в коде GitHub объявил о запуске функции автоматического исправления ошибок в коде в публичном бета-режиме для всех пользователей GitHub Advanced Security. С помощью GitHub Copilot и CodeQL эта функция покрывает более 90% типов предупреждений в JavaScript, TypeScript, Java и Python,...

Разбираем TLS по байтам. Часть 2: где собаки зарыты Подключение к сайту бывает защищённым, а бывает нет — это надо знать всем детям. Только не все дети знают, что это значит и как работает. Кажется я это уже писал? Ах да, это же вторая часть статьи с разбором TLS. В первой мы увидели, что такое «защищённое соединение», ск...

Подключаем умный поиск (GPT) к своей базе документов Есть отечественный файрвол (NGFW) и есть документация для пользователей powered by GitBook. В этой документации работает простой поиск — только по словам и словосочетаниям. И это плохо, потому что нет ответов на вопросы: "Какие алгоритмы шифрования ipsec поддерживаются у вас...

В WordPress исправили уязвимость, угрожающую сайтам удаленным выполнением кода Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают около 43% всех сайтов в интернете, эта уязвимость вряд ли подвергнется массовым атакам, так как она затрагивает только новейшие версии WordPress, требует...

Анонимная P2P-сеть внутри централизованного HTTPS-сервера: вшиваем паразитный трафик всеми правдами и неправдами Государственная цензура есть многогранный монстр, закрывающий путь не только к зарубежной информации посредством блокировки ресурсов и их методов обхода, в лице Proxy, VPN, Tor, но также и постоянно пытающийся подавлять неподконтрольные безопасные и анонимные коммуникации вн...

МТС отразил мощную DDoS-атаку из пяти стран Международные хакеры совершили масштабную DDoS-атаку на сеть МТС, используя более 20 тысяч устройств с территорий Турции, Испании, Польши, Эквадора и Китая. Атака, нацеленная на широкополосный доступ в интернет, продолжалась около двух часов. Система мониторинга МТС RED сраб...

Подтверждено, что вирус ковида, скорее всего, возник в лаборатории Все мы слышали разные теории, связанные с коронавирусом. Однако в новом исследовании отмечается, что неестественное происхождение этого вируса более вероятно, чем то, что его переносчиками стали животные.

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

Шифровальщик Робин Гуда или как HardBit объявил войну страховым компаниям Приветствую! Сегодня поговорим о вымогателе HardBit, который уже достаточно долгое время кошмарит всё мировое сообщество. Появившись в октябре прошлого года, вредонос уже успел нанести огромный ущерб мировому сообществу. Преступники, стоящие за этим вирусом, отличаются своим...

Android-смартфоны стали ещё защищённее от вирусов Google представила новые функции для Google Play Protect, работающие в реальном времени.

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Эксперт: Windows Recall — «катастрофа для кибербезопасности» Microsoft готовит к релизу новую функцию Recall на базе искусственного интеллекта, которая в фоновом режиме делает снимки экрана, анализирует и запоминает информацию, отображаемую на экране. Ожидается, что эта функция войдёт в состав Windows 11 версии 24H2 и будет доступна ...

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Android повысит уровень безопасности: новая функция против фишинговых атак Google готовится укрепить Android против растущей волны фишинговых атак с помощью новой функции автоматического обнаружения зловредных приложений.

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Сразу пять стран вели DDoS-атаку на сеть МТС Если бы атака удалась - без интернета остался бы целый регион.

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Реверсинг с помощью Remnux: переборщики Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще несколько инструментов, которые входят в состав данного дистрибутива.Для того, чтобы затруднить анализ вредоносных файлов злоумы...

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Китайские ученые создали мутировавший вирус Эбола с целью разработки против него методов борьбы Команда исследователей Хэбэйского медицинского университета смогла создать в лаборатории мутировавший вирус Эбола, используя белок этого вируса. Цель исследования - понять взаимодействие вируса с иммунной системой и разработать методы борьбы с ним.

Эксперт рассказал, как появляются вирусы на смартфонах «из коробки» Россиянам рассказали, как даже новый смартфон может быть заражён вирусами с момента первого запуска

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

Представлены китайские процессоры Montage Technology Jintide с количеством ядер вплоть до 48, внутри которых на самом деле скрываются CPU Intel Пока одни китайские компании разрабатывают собственные GPU, другие берут продукты глобальных гигантов и переделывают их в продукты для Китая. Компания Montage Technology представила линейку процессоров Jintide пятого поколения. Но это не собственная разработка Montage T...

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

Владельцы новых BMW в России столкнулись с неожиданной проблемой – не работает Car Play На Habr появилась заметка с описанием новой проблемы, с которой столкнулись владельцы «параллельных» BMW в России. Как только машина понимает, что находится в России, «отваливается» подключение смартфона к штатной медиасистеме. Например, если под...

Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks В сети появился эксплоит для критической уязвимости CVE-2024-3400, затрагивающей брандмауэры Palo Alto Networks под управлением PAN-OS. Проблема уже находится под атаками, позволяя неаутентифицированным злоумышленникам выполнять произвольный код с root-привилегиями.

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

Классический Toyota Land Cruiser FJ40 оснастили 5,7-литровым V8 от Chevrolet, дисковыми тормозами, гидроусилителем и новым салоном, а теперь продают за 10 тыс. долларов В США на аукцион выставили интересный Toyota Land Cruiser FJ40, выпущенный в 1968 году. За автомобиль просят всего лишь 10 тыс. долларов, но при этом он интереснее оригинала. Правда, до конца торгов еще неделя, так что цена может пойти вверх. Отличий от оригинальной в...

Квантовый коллапс: США и Китай вступили в гонку с высокими ставками По мере приближения зловещего «Дня Q» между США и Китаем разворачивается глобальная борьба за безопасность цифрового будущего. Канадская компания Quantum Defen5e (QD5), специализирующаяся на кибербезопасности, предупреждает, что к 2025 году квантовые компьютеры могут сделать...

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

Ars Technica: Пользователи Linux стали объектом скрытой атаки Опасную уязвимость Linux обнаружил программист.

Хакеры придумали новый инструмент для взлома серверов и облачных сервисов В Сети начал распространяться новый тулкит (пакет инструментов, для активации и управления лицензиями ПО), написанный на языке Python, который хакеры используют для атак на веб-серверы, SaaS-сервисы, предоставляющие ПО как услугу, и облачные платформы.

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Новейшую функцию Windows Recall назвали «мечтой хакера» Новая функция Windows Recall, которую генеральный директор Microsoft Сатья Наделла называет «фотографической памятью» для ПК, привлекла «не то» внимание из-за серьезных уязвимостей в системе безопасности. Recall, которая делает «скриншот» рабочего стола каждые пять секунд, б...

Утечка позволила сыграть в новую игру про Росомаху за несколько лет до релиза В результате хакерской атаки на компанию Insomniac Games в Сети оказалась тестовая сборка предстоящей игры Marvel's Wolverine. У игроков появилась возможность сыграть в билд за несколько лет до релиза.

Исследователи доказали, что хакеры могут использовать чат-ботов для распространения ИИ-червей ИИ-червь "Моррис II" использует определенные подсказки на простом языке, чтобы обманом заставить чат-бота распространять вирус между пользователями, даже если они используют разные LLM.

От установки до использования: пример развертывания сервиса шифрования данных в покое Нарушение конфиденциальности данных, хранящихся на серверах компаний, недопустимо и неизбежно ведет к тяжелым последствиям. Поэтому компании стараются «обвешать» свои хранилища всеми возможными мерами защиты. В том числе прибегают к использованию сервисов шифрования данных...

Создан тест для обнаружения опасного вируса Повассана в клещах Исследователи из Университета Массачусетса в Амхерсте разработали новый метод обнаружения вируса Повассана в клещах, что является важнейшим шагом в защите от этого потенциально смертельного заболевания. Вирус Повассана вызывает нейроинвазивные заболевания, такие как энцефали...

В мировой Сети появилось видео разорванного "в клочья" украинского БТР М113 от неизвестной атаки Старая техника не выдерживает накал современных боёв

В мировой Сети появилось видео разорванного "в клочья" украинского БТР М113 от неизвестной атаки Старая техника не выдерживает накал современных боёв

SpaceX подписала первый контракт с Космическими силами США по программе Starshield SpaceX получила свой первый контракт от Космических сил США на предоставление специализированной спутниковой связи в рамках ранее анонсированной программы Starshield. Контракт стоимостью до 70 миллионов долларов позволит SpaceX предложить для этой программы свою группир...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Вирус Ghostpulse распространяется через легальный установщик приложений Windows Это стало возможным после получения изготовителями вируса сертификатов Microsoft

Сменный аккумулятор, отличная ремонтопригодность, 5 лет обновлений и современная начинка — за 199 евро. Представлен HMD Pulse+ Business Edition HMD выпустила Pulse+ Business Edition с упором на корпоративное использование, безопасность и ремонтопригодность. Телефон оснащен рядом бизнес-функций, таких как блокировка сети, шифрование контактной панели и возможность отключения биометрической идентификации во время...

Доставка шин и дисков за 1-2 часа и подъём на этаж: Яндекс запустил новую услугу В сервисах Яндекса появилась услуга покупки шин и дисков с экспресс-доставкой за 1–2 часа и подъёмом на этаж. Яндекс предлагает услугу вместе с федеральной сетью «Колесо.ру», который предлагает более 1500 позиций шин и дисков. Площадки уже работают с п...

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

В России появится федеральная сеть интернета вещей к 2026 году В России планируют использовать сеть LTE-450 для создания единой сети интернета вещей к 2026 году

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Как легко заразить вирусами Ubuntu 22.04 LTS изначально не имея root прав Ходят слухи, что дистрибутивы Linux хороши в плане безопасности, ведь никакие вирусы не проникнут в систему!

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

МТС RED отразила DDoS-атаку мощностью 207 Гбит/сек Представители ПАО «МТС» рассказали, что ее дочерняя компания МТС RED успешно отразила мощнейшую за год DDoS-атаку на сеть телеком-оператора МТС. Мощность атаки составила 207 Гбит/сек.

Вышла macOS Sonoma 14.1 с исправлением ошибок и парочкой новых функций. Стоит ли ее устанавливать 26 сентября Apple выпустила macOS Sonoma для всех желающих. В отличие от iOS 17, которая продолжает собирать негативные отзывы пользователей, к macOS 14 претензий было значительно меньше, хоть без них и не обошлось. В течение месяца после релиза самой первой версии в Куперт...

Все особенности Google Pixel Watch 2 уже слили в сеть Сегодня инсайдеры поведали море информации про устройства компании Google, сначала слив характеристики новых флагманских смартфонов, а теперь все данные появились и про умные часы Pixel Watch 2. В сеть утекли буквально все основные функции нового устройства и можно смело зая...

Хакеры продают уязвимость в iMessage за 2 миллиона долларов В социальной сети Х (Twitter) появилась информация об опасной уязвимости, которая обнаружена в iMessage. Сегодня об этом сообщили разработчики криптокошелька Trust Wallet.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете ознакомиться с другими...

GOST: швейцарский нож для туннелирования и обхода блокировок Начиная со вчера Роскмонадзор запрещает писать про инструменты для обхода блокировок, и это событие мы отметим очередной статьей про инструменты для обхода блокировок. Ибо не им указывать, на какие темы мне писать или не писать, пусть идут строем нафиг.Сегодня я расскажу о з...

Как диалоговое окно форматирования Windows NT превратилось в неизменную классику Почти 30 лет назад в одно утро четверга в штаб-квартире Microsoft в Редмонде разработчик Дэйв Пламмер (Dave Plummer) создал диалоговое окно «Форматировать» для операционной системы Windows. Оно должно было быть временным, поэтому он не беспокоился о том, что оно получилось ...

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Мошенники используют вирусы в рекламе Google и на платформе X Согласно новому отчету компании ScamSniffer, загрузчик вредоносного ПО распространяется в рамках рекламной кампании.

Обзор актуальных инструментов шифрования в Android Привет, Хабр! Меня зовут Артур Илькаев, я работаю в департаменте экосистемных продуктов, мы разрабатываем VK ID SDK и все что связано с авторизацией и сессиями, в частности — мультиаккаунт.Секретные данные требуют особого внимания при хранении и передаче. Инструмен...

В продаже появился уничтожитель жестких дисков для параноиков и фанатов приватности Компания Garner, специализирующаяся на уничтожении данных, представила новый продукт – DiskMantler.

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

MEGANews. Самые важные события в мире инфосека за сентябрь В этом месяце: Free Download Manager для Linux содержал бэкдор, Китай обвинил США во взломе Huawei, Google критикуют из‑за уязвимости в библиотеке libwebp, сотрудник Microsoft случайно слил в сеть 38 Тбайт данных, историю Chrome будут использовать в рекламных целях, разработ...

МТС подвергся мощнейшей за год DDoS-атаке: пользователи целого региона могли остаться без доступа в сеть Команда оператора МТС рассказала журналистам о мощнейшей за год DDoS-атаке, которая проводилась с 20 тысяч устройств. Как отметили в компании, хакеры безуспешно пытались взломать сеть оператора на протяжении 2 часов.  Сгенерировано нейросетью Dall-E В МТС рассказа...

Ход конём: GitHub начали использовать для распространения вирусов Хакеры начали реализовывать новую стратегию для доставки вирусов в целевые системы. Для этого злоумышленники начали активно использовать сервис для разработчиков GitHub.

Хакеры-невидимки из Румынии более 10 лет терроризировали местные компании Киберпреступники из Румынии, действующие под кодовым названием RUBYCARP, на протяжении более 10 лет оставались незаметными, используя ботнет из 600 заражённых серверов для атак на корпоративные сети и серверы.

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

В России разработали систему для диагностики вируса бешенства В пресс-службе Роспотребнадзора рассказали журналистам, что ученые Санкт-Петербургского НИИ им. Пастера Роспотребнадзора систему, которая поможет диагностировать вирус бешенства, пишет ТАСС.

Названа цена самого дорогого Solaris HS Sportline. Все машины уже раскупили У дилеров «Автомобильного завода АГР» появились в наличии автомобили Solaris HS Sportline (бывший Hyundai Solaris), которые сразу раскупили. Solaris HS Sportline продают за 2 610 000 рублей, при этом если оформить кредит и трейд-ин, то цену можно снизить на ...

Смартфон HMD Pulse+ Business Edition получил сменную батарею Компания HMD пополнила ассортимент смартфонов моделью Pulse+ Business Edition, которая ориентирована на бизнес-сегмент. Аппарат предлагает корпоративным пользователям возможность блокировки сети, шифрования контактной панели и услугу HMD Firmware-Over-The-Air (FOTA) для упра...

[Перевод] Как взломать миллионы модемов: история одного расследования Два года назад во время работы в домашней сети со мной произошло нечто очень странное. Я эксплуатировал слепую уязвимость XXE, которая требовала внешнего HTTP-сервера для переправки файлов. Казалось, всё шло, как по маслу, но вдруг в моем лог-файле появилось нечто неожиданно...

Apple представляет новые жесты головой для AirPods Pro Apple объявила о нескольких новых функциях, которые появятся в AirPods Pro позднее в этом году, в частности, о новой возможности использовать жесты головой для управления наушниками. С помощью этой функции вы можете кивать головой вверх и вниз или поворачивать её влево ...

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Google исправила три опасные уязвимости Chrome Разработчики Google Chrome выпустили патч, устраняющий новую 0-day уязвимость

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

В сети появилась информация о новом процессоре intel Xeon W9-3595X Данные камни выйдут позднее в текущем году и будут иметь дополнительные функции искусственного интеллекта

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat. Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резо...

Как легально записать видеозвонок в основных мессенджерах и сервисах в 2024 году: подробная инструкция Запись видеозвонков нужна, чтобы сохранять и пересматривать важные разговоры, создавать контент для своей площадки или иметь на руках доказательства обсуждений той или иной темы. Но эта функция часто ограничивается, потому не всегда есть возможность задействовать штатные сре...

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

«Фродекс» представит на форуме «Территория безопасности 2024» новую систему управления уязвимостями больших инфраструктур На предстоящем форуме «Территория безопасности 2024: все pro ИБ» одним из ведущих отечественных разработчиков новых технологий и продуктов кибербезопасности, компанией «Фродекс», будет презентована новая разработка —  Vulns.io Enterprise VM.Посетители нынешней выставоч...

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Российские медики помогут выявить вирусы в Африке Российские учёные разработают тест-системы для определения самых опасных вирусов Африки

«В черном-черном кабинете». Ч. 2. Как в России появились свои cabinet noir Мы продолжаем цикл статей про «черные кабинеты» – подразделения, где занимались перлюстрацией корреспонденции и взломом шифров. В прошлой публикации кандидат исторических наук и старший научный сотрудник Музея криптографии Анастасия Ашаева рассказала о европейских cabinet no...

В Android 15 может появиться карантин приложений для усиления защиты от вирусов Возможно, в Android 15 или более поздних версиях появится карантин приложений, так как текущих возможностей технологии Play Protect не всегда хватает для защиты ОС от нежелательных приложений и вирусов.

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Медведь на Аляске умер от вируса птичьего гриппа Смерть белого медведя подтверждает, что вирус птичьего гриппа уже распространился в самые далекие уголки нашей планеты. Возможна ли пандемия? Что говорят ученые?

Любители шоколада, берегитесь: вирус начал угрожать мировым поставкам десерта Какао-деревья подвергаются атаке быстро распространяющегося вируса. Это угрожает мировым поставкам шоколада, особенно сильно это сказывается на Западной Африке, где производится почти половина мирового какао.

Данные 36 млн человек скомпрометированы из-за хакерской атаки на Comcast Xfinity Компания Comcast Cable Communications, работающая под брендом Xfinity, сообщила, что злоумышленники, взломали один из ее серверов Citrix (с помощью уязвимости Citrix Bleed) и похитили конфиденциальную информацию 36 млн клиентов.

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Microsoft отказалась извиняться за дыры в безопасности функции Recall Не принося извинений за выявленные уязвимости в системе безопасности ИИ-функции Recall, Microsoft вносит существенные изменения для повышения «доверия пользователей и защиты данных», пишут СМИ.

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

В Android 14 появился генератор обоев по текстовому описанию Вчера Google выпустила Pixel 8 и 8 Pro, а вместе с новыми смартфонами вышла публичная версия Android 14, которая имеет множество функций , включая новый генератор обоев с искусственным интеллектом. Новая функция обоев с искусственным интеллектом позволяет легко создават...

WhatsApp получит штатную функцию Android-смартфонов Инсайдеры обнаружили в свежей бета-версии WhatsApp любопытное нововведение — его разработчики тестируют функцию, похожую на Android Quick Share

В Android 15 появится легендарная функция с Windows Помните ли вы «липкие клавиши» из Windows? Эта функция, позволяющая легко использовать сочетания клавиш, может появиться в Android 15!

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Сеть заполонила версия CleanMyMac со встроенным хакерами вирусом для кражи личных данных Специалисты MacPaw, создателей популярного ПО для Mac, обнаружили серьезную угрозу!

ФБР выявило и нейтрализовало зараженную вредоносным ПО сеть роутеров Ubiquiti Edge OS, В США заявляют, что данный вирус-шпион якобы принадлежал российской хакерской группировке

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

Один из крупнейших производителей умных зубных щеток стал жертвой хакерской атаки Сообщается, что злоумышленники сумели воспользоваться уязвимостью устройств, работавших через операционные системы на базе Java

Хакеры продолжили атаки на здравоохранение США: новые случаи Недавняя атака вымогательского ПО серьезно нарушила работу Ascension, одной из крупнейших систем здравоохранения в США, затронув 140 больниц в 19 штатах и округе Колумбия. Атака, обнаруженная 8 мая, вывела из строя системы электронных медицинских карт и платформы, используем...

Надежда на ремиссию ВИЧ: четверо детей защищены он вируса уже больше года Новое исследование принесло многообещающие новости в борьбе с ВИЧ. Исследователи сообщают, что четверо детей, родившихся с ВИЧ, остаются свободными от вируса более года после прекращения антиретровирусной терапии (АРТ). Этот прорыв позволяет предположить, что очень раннее на...

Уязвимость беспроводных зарядок позволяет сжечь смартфон или беззвучно включить Siri Для атаки злоумышленнику не придётся даже трогать зарядку или смартфон.

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3 Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Читать далее

Хак-группа Winter Vivern атакует правительственные учреждения через 0-day в Roundcube Webmail ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube Webmail для атак на европейские правительственные учреждения и аналитические центры.

iMessage для Android просуществовал всего несколько дней. Приложение Nothing Chats удалено из Google Store и имеет проблемы с безопасностью На днях на рынке достаточно незаметно произошло достаточно любопытное событие. Компания Nothing представила приложение Nothing Chats, которое можно было бы назвать очередным мессенджером, однако суть в том, что это приложение фактически позволяет владельцам Android обме...

Новая система компании «Фродекс» позволит выявлять уязвимости ПО еще на стадии проектирования   Компанией «Фродекс» разработана система Vulns.io Enterprise VM, позволяющая выявлять уязвимости создаваемого ПО на стадии проектирования. По мнению руководителя департамента перспективных проектов ООО «Фродекс» Владимира Михайлова, Vulns.io Enterprise VM позволяет реш...

После массовой атаки в 3D-принтерах Anycubic исправили 0-day уязвимость Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом месяце с помощью этого бага были взломаны устройства по всему миру, и неизвестный хакер предупреждал пользователей, что 3D-принтеры уязвимы для атак.

Следующее обновление Windows 11 может включать в себя новое приложение для оптимизации ПК В Windows 11 появится возможность повысить общую производительность системы, предоставляя пользовательские инструменты освобождения памяти и дискового пространства.

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Каждое четвертое приложение, использующее Log4j, до сих пор уязвимо перед Log4Shell Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая нашумевшую уязвимость Log4Shell (CVE-2021-44228), хотя с момента ее обнаружении и исправления прошло уже больше двух лет.

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.

Россиянам рассказали об уязвимостях банковских приложений Директор компании "ИТ-Резерв" Павел Мясоедов в беседе с агентством "Прайм" поделился инсайдами о безопасности мобильных приложений, особенно банковских, и предостерег от возможных атак мошенников.

В сети появились характеристики процессора Platinum 8558P В базе данных Geekbench появились ещё два процессора Intel 5-го поколения Xeon Emerald Rapids — речь о моделях Platinum 8558P и 8551C. Стоит сразу уточнить, что это серверные процессоры и использовать их в своих домашних ПК вы не сможете, что вполне очевидно, но всё равно но...

Microsoft разработала версию Copilot для замены голосового ассистента на Android В бета-версии Android 27.9.420225014 нашли функцию замены штатного «гугловского» голосового ассистента Google Assistant на ИИ-инструмент Microsoft — Copilot.

[Перевод] Квантовые вычисления Квантовые вычисления - это наука о хранении и обработке информации с использованием систем, подчиняющихся законам квантовой механики. На атомарном уровне системы проявляют нелогичные эффекты.Впервые Ричард Фейнман предложил в 1980-х годах, что эти эффекты, возможно, могут бы...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

В iOS 18 и macOS Sequoia добавлена опция Rotate Wi-Fi Address, позволяющая минимизировать отслеживание В iOS 18, iPadOS 18 и macOS Sequoia компания Apple заменила параметр Private Wi-Fi Address для сетей Wi-Fi на новый параметр Rotate Wi-Fi Address, целью которого является минимизация отслеживания. По словам Apple, функция Rotate Wi-Fi Address, доступная при доступе к на...

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Ученые предрекли тройную эпидемию вирусов в России Елена Эсауленко, заведующая кафедрой инфекционных болезней взрослых и эпидемиологии Санкт-Петербургского государственного педиатрического медицинского университета, во время конференции "Новый сезон - старые проблемы" сообщила, что ученые предупреждают о возможной тройной эп...

Цифра дня: сколько россиян сталкивались с мошенниками в соцсетях Массовые атаки мошенников в сети угрожают безопасности пользователей, предупреждают эксперты. Исследование, проведенное сервисом Работа.ру и социальной сетью Одноклассники, показало, что 67% россиян сталкивались с попытками взлома своих аккаунтов в интернете. Чаще всего атак...

Новое железо или тонкости интеграции RoCEv2 в VMware vSAN ESA В этом году руководство приняло решение обновлять железо в серверной. Но, с учетом уго древности, требовалось обновить если не всё, то почти всё.На момент принятия решения об обновлении мы имели полку HP C3000 с блэйд серверами g6-g7 поколений, подключенную к дисковым хранил...

Улучшенная функция Game Help появится на PS5 позже в этом году Sony расширяет возможности геймерам в PlayStation 5: новая функция Community Game Help позволит делиться и использовать обучающие видео от игроков.

VMware просит администраторов как можно скорее удалить EAP Компания VMware призвала администраторов удалить устаревший аутентификационный плагин VMware Enhanced Authentication Plug-in (EAP). Дело в том, что EAP в доменных средах Windows подвержен атакам типа authentication relay, а также перехвату сессий из-за двух неисправленных уя...

HTB Snoopy. Проводим MITM-атаку на SSH для получения учетных данных Для подписчиковВ этом райтапе мы проведем MITM-атаку на службу SSH, чтобы заполучить логин и пароль пользователя. Но сначала попентестим веб‑сервер, найдем уязвимость LFI и, проникнув в систему, повысим привилегии через антивирус ClamAV.

В США призвали учитывать уроки, полученные из катастрофы в сфере здравоохранения Недавняя атака на компанию Change Healthcare, в результате которой был выплачен выкуп в размере 22 миллионов долларов, выявила значительные уязвимости в секторе здравоохранения США, пишут СМИ.

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Рекламный ролик Google Pixel 8a появился в сети до презентации В нём уже раскрыты ключевые функции искусственного интеллекта.

Роскомнадзор отражает по 17 DDoS-атак в день Роскомнадзор сообщил о том, что Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) заблокировал 1 664 фишинговых ресурса и отразил 507 DDoS-атак за март 2024 года или по 17 атак в день в среднем. «За март 2024 года специалисты Центра монитори...

Sony и Seagate объединят усилия для увеличения емкости жестких дисков Согласно информации в сети, Sony в сотрудничестве Seagate с планирует удвоить емкость жестких дисков, используя новые полупроводниковые компоненты для хранения больших объемов данных в сфере искусственного интеллекта (ИИ).

Новая функция Google поможет найти утерянный телефон даже без интернета Google представила обновление функции Find My Device, которое сможет находить гаджеты без подключения к сети интернет.

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

В CrushFTP срочно патчат 0-day уязвимость и призывают всех обновиться Разработчики CrushFTP уведомили клиентов в письме об активно эксплуатируемой уязвимости нулевого дня, исправленной в новых версиях программы. Они призывают всех срочно установить исправления на свои серверы.

Обнаружена новая уязвимость Wi-Fi, позволяющая подслушивать трафик пользователей Новая уязвимость в стандарте Wi-Fi позволяет злоумышленникам подключать пользователей к незащищенным сетям и перехватывать их данные.

Приключения Люцифера во «Дворце головоломок» Трудно переоценить фундаментальный вклад Клода Шеннона в наше время. При этом Шеннон наш современник, а не какая-то совсем уж историческая личность. Безусловно, Да Винчи и Ньютон — не менее мощные фигуры в масштабах человеческой истории, но жили они давно. Шеннон не зря счит...

В сети появились предполагаемые рендеры и рекламные изображения Google Pixel 8a Среди прочих функций рекламируется AI камера Pixel.

Вирус научился восстанавливать куки-файлы для аутентификации аккаунтов в Google Зловред Lumma ( LummaC2) научился восстанавливать истекшие файлы куки для входа в аккаунты Google. Эта функциональность вируса нацелена именно на Google.

Ученые нашли мутации, приведшие к вспышке обезьяньей оспы в 2022 году Ученые выявили специфические изменения в геноме вируса оспы обезьян, которые могут объяснить резкое увеличение числа случаев заболевания, наблюдавшееся в 2022 году. Исследование, опубликованное в журнале Nature Communications, проливает свет на то, как вирус эволюционировал,...

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

В мае Sony начнёт выпуск лазеров, которые позволят увеличить ёмкость жёстких дисков до 30 Тбайт Использовать их в своей продукции будет компания Seagate Technology.

Security Week 2348: безопасность логина по отпечатку пальца в ноутбуках На прошлой неделе исследователи из команды Blackwing Intelligence опубликовали подробный отчет о безопасности системы Windows Hello при авторизации на популярных ноутбуках c помощью отпечатка пальцев. Безопасность логина с использованием биометрии была исследована на трех ус...

Появились фото очередного смартфона A-серии Samsung — Galaxy A55 В Сети появилась утечка рендеров очередной модели А-серии Samsung — Galaxy A55. Её опубликовал авторитетный инсайдер Стив Хеммерстоффер, он же Onleaks. Фото, появившиеся в Сети, выполнены на основе САПР — системы автоматизированного проектирования, используемой в производств...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

Исправление уязвимости LogoFAIL стало доступно в новых обновлениях BIOS Производители материнских плат выпустили важные обновления BIOS, устраняющие опасную уязвимость LogoFAIL, затрагивающую миллионы компьютеров.

Yamaha представила CD-плеер для меломанов на 5 дисков По заявлению производителя, каждый компонент устройства тщательно подобран для обеспечения высокого качества звука, а для исключения помех предусмотрен специальный режим работы устройства, отключающий все «лишние» функции

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

Скрытый потенциал функции inject в Angular Привет! В этой заметке покажу, как можно использовать функцию inject на сто процентов.Обычно ведь как: если функцией inject и пользуются, то только для того, чтобы заменить инжект через конструктор. Удобно, конечно. Но что, если я скажу, что это не всё, на что способна функц...

Google разрешила использовать в мобильном Chrome сторонние менеджеры паролей Компания Google запускает новую функцию в мобильном браузере Chrome для Android. Как обнаружили энтузиасты, в стабильной сборке браузера появилась возможность сторонние менеджеры паролей и сервисы автозаполнения.  Функция пока скрыта от большинства пользователей, ...

Уязвимость в промышленных маршрутизаторах Milesight может находиться под атаками По данным компании VulnCheck, занимающейся анализом эксплоитов и уязвимостей, проблема CVE-2023-43261, затрагивающая промышленные маршрутизаторы Milesight, может использоваться хакерами для атак.

Siri на основе ChatGPT придется ждать до 2025 года. Apple откладывает запуск основной новой ИИ-функции iOS 18 Недавно мы узнали, что в iOS 18 появится чат-бот на основе языковой модели GPT от OpenAI. Вероятно, это будет та же Siri, только намного более современная и, возможно, с новым именем. Так или иначе, это новшество появится в iOS 18 не сразу, а лишь в следующем году. ...

Apple экстренно исправила еще один 0-day в своих продуктах Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.

В сеть слили сразу два новых концепта Windows 12 В сети появились два интересных концепта Windows 12, предлагающих альтернативный взгляд на новую операционную систему Microsoft.

Популярная программа записи экрана содержит крадущий пароли бэкдор Используемое в судах приложение оказалось заражено вирусом

В Google Chrome появятся новые ИИ-функции, включая "Организатор вкладок" и "Помоги мне написать" Компания Google в тестовом режиме запустила несколько новых функций для браузера Chrome. Все они используют ИИ-алгоритмы, но не связаны с поиском в интернете — их задачей стало улучшение пользовательского опыта в самых разных повседневных сценариях

Инсайдерам Windows 11 стали доступны новые версии приложений «Ножницы» и «Блокнот» Microsoft начала распространять обновлённые версии приложений «Ножницы» и «Блокнот» для инсайдеров Windows 11, использующих сборки с каналов Dev и Canary. «Ножницы» (версия 11.2401.32.0) В этом обновлении появилась возможность добавлять фигуры, такие как круги, прямоугольни...

В Microsoft Edge Beta 125 появилась функция ограничения потребления ОЗУ В Microsoft Edge 125 (канал Beta) появилась новая настройка, позволяющая определить, какой объём оперативной памяти сможет использовать веб-браузер в играх или на постоянной основе. Найти новую настройку можно в разделе «Параметры» -> «Система и производительность» ->...

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

В Microsoft Edge появилась функция ограничения оперативной памяти Если вы жаловались на большое потребление оперативной памяти браузером Microsoft Edge, у нас для вас есть отличные новости: выходит новая функция, которая позволит вам контролировать объем используемой браузером памяти.

Redmi переходит на Snapdragon 8s Gen3 с огромными инвестициями в новую линейку Ван Тенг Томас (Wang Teng Thomas), директор по новым продуктам Xiaomi, опубликовал новое сообщение в социальной сети Weibo сообщение, что новая линейка Redmi будет оснащена мобильной платформой Snapdragon 8s Gen3. Ван Тенг Томас сказал, что, согласно внутренним расчетам...

Microsoft тестирует новые возможности функции "Поделиться" в Windows 11 В тестовом режиме пользователи операционной системы Windows 11 уже используют функцию "Поделиться".

На Абазинском руднике в Хакасии впервые появилась сотовая связь Надежной голосовой связью и мобильным интернетом, благодаря новой базовой станции МегаФона, обеспечены около 700 человек – это штатный персонал, вахтовики и специалисты подрядных организаций, задействованные в процессах добычи и перевозки руды.

В TikTok появились часовые видео TikTok заявил, что не планирует немедленно широко внедрять функцию загрузки 60-минутных видео. Подчеркивается, что длинные ролики изначально сможет загружать только часть пользователей. В сети появилась информация, что платформа тестирует загрузку 60-минутных видео на ограни...

Компания Sony подтвердила утечку данных тысяч сотрудников Компания Sony уведомила нынешних и бывших сотрудников (а также членов их семей) о кибератаке, в результате которой была раскрыта их личная информация. Также в компании подтвердили, что утечка произошла в результате атаки на 0-day уязвимость в MOVEit Transfer.

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Microsoft пытается побудить пользователей Windows перейти на новые ПК и ноутбуки. Основной инструмент — штатный браузер Источник. Речь идет о том, что корпорация Microsoft использует еще один способ, который может побудить пользователей Windows на старых машинах купить новое оборудование. На этот раз компания решила прекратить поддержку браузера Edge на устаревших системах. Сообщается, что ...

Какие данные можно получить, если взломать «безопасный» AirDrop Функция AirDrop для передачи файлов появилась на смартфонах Apple вместе с выходом iOS 7. В то время она работала только между iPhone, iPad и iPod Touch и позволяла без использования интернета перекинуть любой документ между разными устройствами. Позднее добавилась возможно...

Настройка NVMe over TCP — для тех, кому надо подключить больше 1 диска единственной конфигурации из всех примеров в Сети Технология NVMe через различные фабрики (далее NVMeOF) оформлена в качестве стандарта летом 2016 года, она была встроена в пятую ветку ядра Linux.Поэтому, когда было решено мигрировать объемные базы данных с легаси-решений на общедоступные платформы, возник вопрос — можно ли...

Облачным провайдерам угрожает критическая уязвимость Fluent Bit Критическая уязвимость во Fluent Bit может использоваться для атак на отказ в обслуживании и для удаленного выполнения кода. Эта проблема, получившая 9,8 балла по шкале CVSS, затрагивает крупных облачных провайдеров и многие технические компании, включая Microsoft, Amazon и ...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

"Искандер-М" и "Торнадо-С" в совместной атаке поразили штаб ВСУ под Черниговом Комбинированные атаки стали новой "фишкой" ВС РВ

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

В приложении «Фотографии» для Windows появилась функция Generative Erase Microsoft продолжает добавлять новые интеллектуальные функции для редактирования изображений. В новой версии приложения «Фотографии» для Windows 10 и Windows 11 появилась ИИ-функция под названием Generative Erase, которая позволяет удалять как мелкие, так и крупные объекты ...

Microsoft предупреждает пользователей Android о новой атаке «Dirty Stream» Microsoft предупреждает об атаках типа Dirty Stream: затронуты несколько популярных приложений в Google Play Store.

Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре Привет, Хабр! Сегодня мы познакомимся с DOM XSS и Prototype Pollution, рассмотрим примеры уязвимостей на Bug Bounty и научимся использовать инструмент DOM Invader, который заметно упростит поиск таких уязвимостей. Материал будет интересен специалистам, которые уже сталкивали...

В сети появились кадры стрельбы украинской 2С22 «Богдана» боеприпасами индийского производства В социальных сетях появилась запись стрельбы из украинской колесной гаубицы 2С22 «Богдана» (в последней модификации) боеприпасами индийского производства.

Какие новые функции появятся на iPhone в 2024 году В 2024 году пользователи iPhone могут ожидать ряда новых функций в рамках обновлений iOS 17 и iOS 18.

Авторы MMORPG ArcheAge War показали классы и скиллы персонажей в новом видео На YouTube-канале ArcheAge War появилось новое видео, в котором разработчики показали разные типы оружия, которые игроки смогут использовать в PvE и PvP. Первое оружие — двуручный меч. Он используется варварами для быстрых и сильных атак по одной цели и AoE. Второе ору...

Чат-бот Google научится создавать изображения В чат-бот от Google - Bard - появится новая функция для генерирования изображений. Недавно инсайдер опубликовал в социальных сетях сообщение, в котором поделился еще не выпущенным журналом изменений, сообщив о возможности «создавать изображения с помощью Bard».

Эти новые ИИ-функции появятся в крупном обновлении Windows 11 24H2 Компания Microsoft раскрыла новые детали о новшествах, которые появятся в крупном обновлении Windows 11 24H2.  Одна из новых функций, где появится интегрированный искусственный интеллект, это PowerToys. Называться она будет PowerToys Advanced Paste with Local AI, ...

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

В Сеть утекла распаковка смартфонов Google Pixel 8 и 8 Pro за пару дней до анонса В преддверии официального анонса новых смартфонов Google Pixel 8 и Pixel 8 Pro, в Сети появились видео их распаковки.

МТС предоставила клиентам возможность подключать собственные Wi-Fi роутеры и устройства к оптической сети с помощью PON-розетки Ранее при подключении домашнего оптоволоконного интернета МТС устанавливала штатные ONT-роутеры, характеристики которых могли быть недостаточными для особо требовательных или технически продвинутых клиентов.

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

Стандарт WebGPU, призванный улучшить веб-графику, оказался уязвимым для хакерских атак Безопасность браузеров под угрозой: новая атака с использованием WebGPU

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Сеть магазинов «Верный» возобновляет прием безналичной оплаты после хакерской атаки Представители сети гипермаркетов «Верный» подтвердили СМИ, что недавно компания пострадала от хакерской атаки. Из-за этого в магазинах сети несколько дней не принимали оплату банковскими картами, не работали сайт и приложение, а также не принимались онлайн-заказы.

В мессенджере WhatsApp появилась функция исчезающих голосовых сообщений WhatsApp объявил о запуске новой функции

Опять Covid: голосовые связки девочки парализовало вирусом Врачи из Массачусетса обнаружили странное последствие вируса COVID-19: паралич голосовых связок у девочки-подростка. Врачи связывают это неожиданное осложнение с вирусом, несмотря на легкую форму заболевания. Хотя неврологическое воздействие COVID-19 известно, это первый зар...

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

Apple исправила уязвимость в прошивке Bluetooth своей клавиатуры Magic Keyboard Apple сообщила об обновлении различных версий своей клавиатуры Magic Keyboard для устранения уязвимости в прошивке Bluetooth.

Microsoft исправляет две критические уязвимости в Hyper-V Эксплуатация обеих уязвимостей маловероятна, но исправления важны, заявила компания.

В сеть слили длинное видео с геймплеем новой игры Valve В сети вновь появились утечки, связанные с секретным многопользовательским шутером от Valve — Deadlock.

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

ChatGPT-4 в помощь: используем AI в доработке простого iOS-приложения Мне всегда было интересно, получится ли применить AI-инструменты в трудовых буднях программиста. Когда появился ChatGPT, я начал пробовать использовать его в работе, и он быстро стал для меня вспомогательным инструментом. Буквально на днях вышло его крупное обновление, и ста...

Microsoft исправит проблемы с безопасностью в функции Recall для Windows 11 Microsoft опубликовала новую информацию о предварительной версии функции Recall для Windows 11, которая появится на компьютерах с маркировкой Copilot+. Напомним, что в основе Recall лежит искусственный интеллект. Функция в фоновом режиме делает снимки экрана, анализирует и ...

Google выпустила экстренное обновление Chrome против критической уязвимости CVE-2024-4671 В популярном браузере Chrome найдена активно эксплуатируемая хакерами уязвимость

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

iOS 18 добавит новый режим в AirPods Pro Марк Гурман из Bloomberg пишет, что AirPods Pro не претерпит каких-либо аппаратных изменений в 2024 году. Однако он заявил следующее: «Большой новостью станет новый режим слухового аппарата, который появится вместе с iOS 18». AirPods уже предлагают функ...

В WhatsApp появились анонсированные ранее фильтры чатов Разработчики мессенджера WhatsApp начали развёртывание обещанной ранее функции — фильтров чатов. В скором времени функция появится на всех устройствах.

В релизной версии Windows 11 после обновления появилась реклама в меню «Пуск» Рекламу в меню «Пуск» пока можно отключить штатными средствами.

В сети появились характеристики процессоров AMD на архитектуре Zen 5 Как и текущее поколение, грядущие чипы будут использовать ядра двух типов: Zen 5 и Zen 5c

В сети появились драйвера UEFI для включения функции ReBAR с видеокартами Nvidia Turing ReBAR позволяет оптимизировать использование ресурсов драйверами и системой

Китайские хакеры эксплуатируют старые уязвимости в ThinkPHP Akamai предупредила, что сразу две RCE-уязвимости в ThinkPHP, которые были исправлены более пяти лет назад, активно используются хакерами.

О вреде дополнительного крепления вала оси z на эндероподобных принтерах Хотел поделиться своими мыслями о вреде данной доработки, и усиления крепления шаговика оси zНа мой взгляд, штатное крепление хорошо продумано, и сделано именно таким - не зря. Вот схематичное изображение штатного крепления с кривой осью:Даже очень кривая ось, в такой схеме,...

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

В умных колонках VK появился режим радионяни Компания VK (бывшая Mail.ru Group) сообщила о запуске новой функции для фирменных умных колонок. Теперь «VK Капсулу» и «VK Капсулу Мини» можно использовать как радионяню.  Иллюстрация: VK Чтобы услышать, что происходит в комнате ребенка, до...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Китайских госхакеров обвинили в «проникновении» маршрутизаторах Cisco Власти Японии и США заявили о внедрении вирусов в маршрутизаторы китайскими государственными хакерами, что позволяет им длительное и незаметное управление сетями крупных компаний в этих странах.

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Global Times: Россия может «активно отреагировать» на первую атаку украинской военной авиации Украина впервые применила боевую авиацию для атаки на территории России, что вызвало отклик в СМИ Китая. Эксперты предупреждают, что Россия может ответить на это интенсивными действиями, в то время как Китай рекомендует Москве использовать сочетание дипломатических и военных...

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Гаджеты недели 19 сентября 2023 года Представляем вашему вниманию: коммуникатор Orange Dongle превращает смартфон в рацию; наушники Hidizs MP145 предлагают 9 различных настраиваемых типов звука; светодиодная терапия KAISAR улучшает фертильность мужчин; а также другие любопытные гаджеты. Коммуникатор Orange ...

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

Bloomberg сообщает, что российские хакеры проникли в сети Пентагона и Министерства юстиции Утверждается что хакеры воспользовались уязвимостями в программном обеспечении для передачи файлов MOVEit.

Новая функция Chrome помешает хакерам использовать ворованные cookie Разработчики Google анонсировали новую защитную функцию Chrome под названием Device Bound Session Credentials, которая привязывает файлы cookie к конкретному устройству, что должно помешать хакерам похищать их и использовать для взлома учетных записей.

Google выплатил пользователям $10 млн за поиск уязвимостей в своих продуктах Более 600 энтузиастов из 68 стран заработали $10 млн в прошлом году, найдя уязвимости в продуктах Google.

Arm предупреждает об опасной 0-day уязвимости в драйверах MaLi GPU Компания Arm выпустила бюллетень безопасности и предупредила об уязвимости в драйверах ядра графических процессоров Bifrost и Valhall. При этом сообщается, что уязвимость уже используется хакерами.

Добавить Андроид Авто можно в любой автомобиль. Вот что для этого нужно В операционной системе Андроид уже достаточно давно есть классная функция под названием Андроид Авто. С помощью нее можно выводить на экран совместимых автомобильных магнитол навигатор, звонки, мессенджеры и другие приложения с вашего смартфона. Это позволяет не отвлекаться...

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Новая версия Гарда NDR Обновления позволяют быстрее обнаруживать атаки на корпоративную сеть, более оперативно и точно реагировать на инциденты. Новые формы настраиваемых отчетов упрощают контроль подозрительных событий в сети и облегчают анализ данных для эффективного реагирования на инциденты.

WhatsApp получил новую функцию создания списков в чатах В последнем обновлении WhatsApp появилась функция создания списков, предлагающая пользователям более организованный метод общения.

На этот раз не просто скриншоты. В сети появился играбельный билд Marvel's Wolverine Одной из главных новостей недели стала утечка данных игровой студии Insomniac Games, которая подверглась атаке и шантажу от хакерской группировки. В сеть утекли сотни файлов с личной информацией, множество игровых наработок, информация о ближайших релизах и даже трейлеры Mar...

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

В сети появились характеристики смартфонов Vivo X100 Pro+ и X100s В утечку попала информация об используемых процессорах, камерах и аккумуляторных батареях

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Эпоха DVD и Blu-Ray заканчивается: крупная сеть прекращает продажу дисков Дни, когда полки магазинов были заполнены DVD и Blu-ray дисками, подходят к своему завершению. Один из крупнейших ритейлеров электроники, Best Buy, подтвердил, что в 2024 году прекратит продажи физических носителей, таких как DVD и Blu-ray, ссылаясь на доминирование потоково...

Web Application and API Protection (WAAP): эволюция WAF (Web Application Firewall) WAAP (Web Application and API Protection) является брандмауэром веб-приложений следующего поколения WAF (Web Application Firewall). Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся web-сервисов. Так как в мир...

В сеть слили информацию о новом геймпаде для PlayStation В сети появилась информация об обновленном геймпаде PlayStation 5. Новый V2 DualSense Wireless Controller предполагает увеличенную работу без необходимости в подзарядке.

Apple отказывается платить «Лаборатории Касперского» $1 млн за найденную уязвимость в iPhone Специалисты Kaspersky Lab нашли целых две критические уязвимости в iOS, а полученные средства собирались отдать на благотворительность.

Появились кадры Bradley, погруженной на ж\д платформу, "спешащей" на встречу к оружейникам РФ Глубокий реверс-инжиниринг даст важные ответы и позволит найти новые уязвимости заокеанской БМП

Появился вирус, который захватывает ваш Google-аккаунт, «оживляя» cookie-файлы Приготовьтесь, пользователи сервисов Google: новый эксплойт нацелен на вашу самую конфиденциальную информацию — аккаунт. Эта уязвимость обходит даже смену пароля, оставляя вас уязвимыми.

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Microsoft тестирует новую функцию ограничения ОЗУ для браузера Edge На данный момент функция уже тестируется в Canary-версиях Edge, но пока неясно, когда появится в финальной версии.

[Перевод] Жизнь могла появиться в первые секунды после Большого взрыва Жизнь обрела свой дом на планете Земле около 4 миллиардов лет назад. Это значительная часть истории Вселенной, насчитывающей 13,77 миллиарда лет. Предположительно, если жизнь возникла здесь, то она могла появиться где угодно. А при достаточно широком определении жизни возмож...

Ученые создали поверхность с наношипами для борьбы с вирусами Исследователи представили технологию, использующую наноразмерные шипы для эффективной нейтрализации вирусов, включая HPIV-3, распространенный респираторный патоген, который особенно часто поражает младенцев и маленьких детей.

В Сети появились кадры попадания снаряда «Краснополь» по САУ Krab ВСУ Нечастые, но нужные для понимания используемой в данном конфликте номенклатуры вооружений кадры.

ВСУ использовали дроны Black Hornet Nano во время битвы за Авдеевку В сети появилось видео с применением данный БПЛА во время боёв в городе

Большое обновление iMessage: теперь мессенджер Apple круче WhatsApp, Telegram и Signal Несмотря на то что iMessage уже давно не пользуется былой популярностью, Apple не только не планирует сворачивать проект своего мессенджеры, но и продолжает его активно развивать. Мы уже знаем, что в планах у компании внедрение поддержки RCS. Новый протокол фактически сдела...

В июне Microsoft выпустила патчи для 51 уязвимости Июньский «вторник обновлений» Microsoft включает патчи для 51 уязвимости, 18 из которых связаны с удаленным выполнением кода (RCE), а еще одна уязвимость является публично раскрытой 0-day.

В ArubaOS исправили сразу четыре RCE-уязвимости Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах.

В WhatsApp появится возможность создавать стикеры и изображения с помощью нейросети WhatsApp анонсировал нескольких новых функций на базе искусственного интеллекта, которые скоро станут доступны пользователям мессенджера. Во-первых, это возможность создания стикеров на основе текстового описания, о которой сообщалось в августе. С помощью генеративных нейр...

В Snapchat появился ИИ, который рисует любые изображения по одному текстовому запросу Snapchat поднимает творческий потенциал своих пользователей с помощью новой функции для подписчиков Snapchat Plus. За 3,99 доллара пользователи смогут использовать силу генеративного ИИ.

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

Батарея на 4000 мАч и большой внешний дисплей: в сеть слили характеристики Galaxy Z Flip 6 В сети появились новые подробности о грядущем складном смартфоне Samsung — Galaxy Z Flip 6. Если верить утечкам, нас ждёт не просто обновление, а настоящий прорыв!

Упаковка новеньких MacBook Pro M3 утекла в сеть накануне анонса В преддверии ожидаемой презентации новых продуктов от Apple 31 октября, в сети появились утечки, которые могут раскрыть детали о следующем поколении MacBook Pro, которое представят именно на этом ивенте.

RCE-уязвимость в PHP влияет на все версии Windows Аналитики Devcore обнаружили опасную уязвимость удаленного выполнения кода (RCE) в PHP для Windows, затрагивающую все релизы, начиная с версии 5.x. Эта проблема представляет угрозу для огромного количества серверов по всему миру.

[Перевод] Ладья на XSS: как я хакнул chess.com детским эксплойтом Шахматы – это одно из многих моих хобби, за которыми я провожу свободное время, когда не ковыряюсь с какой-нибудь электроникой. При этом играю я так себе, и когда мне изрядно надоело проигрывать, я решил заняться тем, что у меня получается гораздо лучше… хакнуть систему! В...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)