Социальные сети Рунета
Пятница, 17 мая 2024

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Голландский хакер Алкемаде нашел критическую уязвимость в macOS Через уязвимость можно обойти меры безопасности операционной системы.

Microsoft готова платить до $15 тыс за поиск уязвимостей в своих ИИ-сервисах Microsoft расширяет свою программу поиска багов, включив в нее поисковые инструменты Bing с искусственным интеллектом, и предлагает вознаграждение до 15 тыс долларов специалистам по безопасности, обнаружившим уязвимости в сервисах.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Google быстро залатала уязвимость нулевого дня, обнаруженную в браузере Chrome Google выпустила исправление уже для пятой за год уязвимости нулевого дня (0-day), обнаруженной в браузере Chrome.

Microsoft внедряет режим защиты печати в Windows для повышения безопасности Microsoft внедрила режим защиты печати в Windows, улучшая безопасность против угроз. Этот режим блокирует сторонние драйверы и внедряет новые меры безопасности, снижая риски атак на печать.

В плагине WordPress «MW WP Form» обнаружена критическая уязвимость безопасности Злоумышленники могут выполнить код удаленно.

Замки Saflok, установленные в отелях и домах по всему миру, можно открыть из-за уязвимостей Исследователи обнаружили уязвимости, которые затрагивают 3 млн электронных RFID-замков Saflok, установленных в 13 000 отелей и домов по всему миру. Баги позволяют легко отпереть любую дверь, подделав пару ключ-карт.

РФ планирует усилить защиту нефтеперерабатывающих заводов с помощью зенитных комплексов «Панцирь» Россия разрабатывает меры по усилению безопасности нефтеперерабатывающих заводов, в том числе планируется использование зенитных комплексов «Панцирь» для защиты от воздушных угроз.

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Обнаружена "самая опасная" уязвимость в DNSSEC В протоколе безопасности DNSSEC найдена уязвимость, которая может нарушить работу DNS-серверов (в частности, такого ПО как BIND), а также сервисов Cloudflare и Google Public DNS.

Ars Technica: Обнаружена труднозакрываемая уязвимость в безопасности чипов Apple M Аппаратный шлюз для киберпреступников предоставляет криптографические ключи. Ожидаются потери производительности

Максимальная кибербезопасность: создан защищенный ПАК администратора ИБ Ведущие российские производители и разработчики представили совместный защищенный программно-аппаратный комплекс администратора информационной безопасности (ПАК ИБ). Он предназначен для защиты служебной информации и персональных данных в инфосистемах заказчиков.

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Google добавляет больше функций безопасности и конфиденциальности в Android 15 Предстоящий выпуск операционной системы Android, Android 15, будет иметь ряд улучшенных функций безопасности и конфиденциальности. Среди них - меры против кражи устройств, защита от мошенничества и фишинга, а также повышенная конфиденциальность конфиденциальных данных и/или ...

За взлом WhatsApp уже готовы платить миллионы долларов По мере совершенствования мер безопасности и средств защиты смартфонов, включая iOS и Android, взлом этих устройств становится все более дорогостоящим. В результате стоимость методов взлома таких популярных приложений, как WhatsApp, сегодня исчисляется миллионами доллар...

Обнаружен критический дефект в популярном инструменте сжатия Fedora Linux В последних версиях библиотек сжатия xz, широко используемых в дистрибутивах Linux, обнаружена критическая уязвимость. Об этом сообщают специалисты по безопасности Red Hat, призывая пользователей Fedora принять срочные меры.

Hippotable — анализ данных прямо в браузере Сегодня я расскажу про hippotable — удобный инструмент для анализа данных. Мне часто нужно поковыряться в датасете среднего размера (1–100 Мб), чтобы ответить на довольно простые вопросы. Ни один из существующих инструментов (bash, google sheets, jupyter + pandas) не показал...

Критический баг в Tinyproxy угрожает 50 000 систем Более 52 000 хостов с Tinyproxy, которые можно обнаружить в интернете, уязвимы перед критической RCE-уязвимостью CVE-2023-49606, недавно обнаруженной в опенсорсном прокси-сервере.

Встроенные приложения на смартфонах Xiaomi, Redmi и Poco оказались вредоносными Эксперт по информационной безопасности подразделения Threat Intelligence компании Microsoft Димитриос Валсамарас обнаружил уязвимость в приложениях, которые по умолчанию установлены на смартфонах Xiaomi, Redmi и Poco.

История одной уязвимости в Google Chrome Эта статья посвящена уязвимости, которую мне удалось обнаружить в браузере Google Chrome в конце прошлого года, а также рассказывает об истории её возникновения. Уязвимость существовала в течение продолжительного периода и была устранена 31 октября 2023 года. Компания Google...

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Инструменты автоматического тестирования безопасности QA На тему автоматизации тестирования написано множество статей, посвященных различным инструментам QA в рамках процессов DevOps. В этой статье мы тоже будем говорить об автоматизации тестирования, но уже в контексте процессов DevSecOps. DevSecOps по своей сути является логичны...

Под угрозой почти 100 000 умных телевизоров LG. В webOS нашли сразу четыре серьёзные уязвимости Владельцам умных телевизоров LG очень желательно обновить ПО своих устройств, так как в операционной системе webOS обнаружили несколько уязвимостей.  Если точнее, то сразу четыре, и затрагивают они платформы от webOS 4 до webOS 7. Потенциально под угрозой почти 10...

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

Исследователи нашли критические уязвимости в виртуальных машинах VMware Компания VMware призывает всех клиентов немедленно исправить критические уязвимости в своих продуктах ESXi, Workstation, Fusion и Cloud Foundation. Эти уязвимости могут позволить злоумышленникам обойти меры безопасности и получить несанкционированный доступ к важным системам...

Представлено новейшее противоугонное средство Kia Hyundai и Kia представили новую противоугонную систему защиты, чтобы помочь предотвратить кражи машин. Устройство представляет собой металлический корпус, который крепится к замку зажигания автомобиля, при этом он уже доступен для бесплатной установки на несколько разли...

Япония принимает меры по усилению своей безопасности Япония предпринимает шаги по усилению защиты своих граждан на фоне обострения отношений Китай-Тайвань.

[Перевод] Эффективные трассировки в Go Пакет runtime/trace содержит мощный инструмент для понимания программ Go и устранения неполадок. Функциональность внутри позволяет создавать трассировку исполнения каждой горутины за определенный период времени. С помощью go tool trace command (...

Вся ваша медкарта в паре предложений: создан инструмент для обобщения данных Исследователи из Университета штата Пенсильвания решают важнейшую задачу в сфере здравоохранения: эффективность и надежность медицинских обобщающих инструментов на базе ИИ. Эти инструменты предназначены для сжатия сложной информации о пациенте в краткие резюме, что позволяет...

В Microsoft нашли уязвимость в генераторе изображений создателей ChatGPT Главный специалист Microsoft по разработке программного обеспечения Шейн Джонс обнаружил уязвимость в генераторе изображений DALL-E 3 от OpenAI, позволяющую пользователям создавать откровенные и жестокие изображения в обход мер безопасности.

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

Уязвимость фреймворка Ray используется для взлома серверов Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления...

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Хуже дуршлага: в более 30 Windows-драйверов нашли уязвимости В мире цифровой безопасности обнаружена тревожная новость: эксперты VMware Carbon Black выявили уязвимости в 34 драйверах Windows, которые могут предоставить злоумышленникам полный контроль над системой.

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

Продажу хакерского инструмента Flipper Zero, который используют для угона машин, открытия гаражных ворот и других целей, запрещают в Канаде Правительство Канады запрещает продажу хакерского инструмента Flipper Zero и подобных устройств, поскольку они могут использоваться для угона автомобилей. Flipper Zero — это портативный программируемый инструмент тестирования, который помогает экспериментировать и...

Electronic Arts ищет программиста для новой мобильной игры На сайте hitmaker.net появилась вакансия от Electronic Arts на позицию бэкенд разработчика. Работать нужно удалённо, но находиться в Канаде — офис подразделения EA расположен в Ванкувере. Программист будет трудиться над новой мобильной игрой. В ней будет мультиплеер, рассчит...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Обзор инструмента DefectDojo: почему его выбирают? Практика ASOC (Application Security Orchestration and Correlation, оркестрация и корреляция безопасности приложений), интегрирующая инструменты анализа защищенности со стеком разработки ПО, сегодня широко известна в сфере безопасной разработки. О ней много писали мы и другие...

Trail of Bits обнаружила уязвимость в графических процессорах Apple, AMD и Qualcomm Эта уязвимость позволяет злоумышленникам получить доступ к данным из памяти GPU

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

Кратко про Nameko Python Привет, Хабр!Nameko, как фреймворк для Python, предлагает удобные абстракции и инструменты для создания микросервисов, ориентированных на сообщения и события.С Nameko можно получить не только инструмент для создания микросервисов, но и платформу для реализации распределенных...

Verizon Data: 5 шагов для повышения безопасности и удобства пользователей Многофакторная или расширенная аутентификация предназначена для повышения надежности защиты информации от несанкционированного доступа за счет применения дополнительных шагов и средств аутентификации.

В NuGet обнаружен пакет, возможно, предназначенный для промышленного шпионажа Специалисты ReversingLabs нашли подозрительный пакет в репозитории NuGet. Исследователи считают, что он был нацелен на пользователей, работающих с инструментами китайской компании, специализирующейся на производстве промышленного и цифрового оборудования.

У графических процессоров AMD, Apple и Qualcomm обнаружили новую уязвимость Она позволяет злоумышленникам перехватывать данные из локальной памяти графических процессоров.

В веб-сервере Cisco нашли позволяющую контролировать 10 тыс устройств уязвимость Служба безопасности компании Cisco Talos выпустила предупреждение о критической уязвимости нулевого дня, обозначенной как CVE-2023-20198, которая затрагивает программное обеспечение IOS XE на многих устройствах.

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Исследователи: существующие водяные знаки с работ ИИ легко удалить Исследователи из Университета Мэриленда обнаружили уязвимости в существующих методах водяных знаков, создаваемых искусственным интеллектом, что позволяет сравнительно легко обходить такие вотермарки. Более того, они обнаружили, что еще проще добавлять поддельные водяные знак...

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

Exynos 2400 действительно лучше, чем Snapdragon 8 Gen 3 в играх. Как минимум в Genshin Impact и War Thunder Mobile В Сети появилось ещё одно сравнение Exynos 2400 в составе Galaxy S24+ и Snapdragon 8 Gen 3 в составе S24 Ultra. И снова мы видим доказательства того, что у Samsung, видимо, наконец-то получилась хорошая флагманская платформа.  Авторы канала NL Tech сделали два отд...

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

По граблям, по граблям. Пишем отзывчивый интерактивный виджет IOS 17 Всем привет! На связи Анна Жаркова, руководитель группы мобильной разработки в компании Usetech. В 2023 году на WWDC Apple представили много нового и интересного API, среди которого были долгожданные интерактивные виджеты, реагирующие на нажатия в моменте. Однако, как показы...

Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО В Google заявили, что с поставщиками коммерческого шпионского ПО связано 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG). Эти уязвимости использовались для слежения за различными устройствами и их владельцами по всему м...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

Исследователь заявляет, что взломал DRM-технологию Microsoft Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Адам Говдяк (Adam Gowdiak) заявил, что обнаружил уязвимости в технологии защиты контента PlayReady компании Microsoft. По его словам, эти проблемы могут позволить недоб...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Учёные обнаружили новые подробности о самой большой акуле в истории Ранее считалось, что Otodus megalodon (самая большая обнаруженная на сегодняшний день акула) был довольно коренастым. Однако новые данные ставят этот факт под сомнение. Вот что недавно узнали исследователи.

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Обнаружена глобальная уязвимость в UEFI, вызванная использованием сторонних изображений-логотипов Один из потенциального множества подобных багов

Инструмент статического анализа Slither Всем привет! Я из команды по анализу уязвимостей распределенных систем Positive Technologies. Мы занимаемся исследованием безопасности в области блокчейн-технологий и хотим поделиться обзором фреймворка для статического анализа кода, написанного на Solidity, — Slither. Он ра...

Десятки вредоносных пакетов npm воровали информацию из систем жертв По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Обычный Client Side с необычной эксплуатацией Это статья о клиентских уязвимостях, которые мне показались интересными.Целью статьи является показать, что иногда из, казалось бы, скучных уязвимостей с низким импактом, можно выжимать больше, чем кажется. Читать далее

Инструмент для защиты паролей в Google Chrome теперь будет автоматически работать в фоновом режиме Функция проверки безопасности паролей Google для Chrome теперь будет «автоматически работать в фоновом режиме» на настольных системах.

Переменные и условия: как быстро сделать в Фигме нелинейный прототип Например, прототип формы, поля которой можно заполнять непоследовательно.Иногда сценарии и механики перехода между экранами (или состояниями одного экрана) получаются такими сложными, что для подготовки прототипа и тестирования на респондентах приходится переносить макеты из...

[Перевод] Инструмент подбора красок для покраски миниатюр. Часть 1: теория Эта короткая статья посвящена приблизительному описанию того, что происходит в моём инструменте для смешивания красок.Инструмент предназначен для виртуального смешения красок, он содержит солвер, генерирующий рецепты для создания цвета из имеющихся красок. Инструмент поставл...

В приложении iSharing для Android обнаружена критическая уязвимость Разработчики приложения информацию об уязвимости проигнорировали.

Искусственный интеллект помог расширить каталог астероидов на 27 000 объектов Более 27 000 астероидов в нашей Солнечной системе были замечены благодаря алгоритму на базе искусственного интеллекта. Учёные, стоящие за открытием, говорят, что этот инструмент облегчает поиск и отслеживание миллионов астероидов, включая потенциально опасные, кото...

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Мошенники начали требовать показывать экран в мессенджерах якобы ради безопасности Мошенники начали звонить российским пользователям в мессенджерах от лица банков, настаивая на необходимости включить трансляцию экрана. Об этом рассказал главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.

Безопасность DevOps. Автоматизация и новые инструменты Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут пло...

BI.ZONE представила обновление BI.ZONE Compliance Platform Новые функции платформы позволят компаниям оценить эффективность применяемых мер безопасности в информационных системах, разработать и актуализировать модель угроз, спроектировать систему защиты и подготовиться к аттестации в соответствии с Приказом ...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

«Лаборатория Касперского» нашла опасные уязвимости в умной игрушке для детей Эксперты «Лаборатории Касперского» обнаружили ряд серьезных проблем безопасности в интерактивном роботе для детей, потенциально позволяющих злоумышленникам перехватывать информацию о ребенке, включая имя, возраст, пол, IP-адрес и местоположение, совершать видеозвонки ребенку...

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

Утечка данных в Dropbox затронула личные данные пользователей сервиса Утечка данных в сервисе электронных подписей Dropbox Sign затронула личные данные пользователей. Компания предпринимает меры по защите клиентов.

Систему электронного голосования в Швейцарии назвали плохой идеей Швейцарский компьютерщик Андреас Кустер обнаружил новую уязвимость в системе электронного голосования Швейцарии. Уязвимость позволяет манипулировать голосами без обнаружения и связана с реализованной в системе защитой от манипуляций с голосами даже в том случае, если компьют...

Европа может раскрыть алгоритмы шифрования служб экстренной помощи Европейский институт телекоммуникационных стандартов (ETSI) рассматривает возможность открытия собственных алгоритмов шифрования, используемых для защиты аварийной радиосвязи. Этот шаг был предпринят после того, как в начале этого года общественность выразила обеспокоенность...

Найдена новая критическая уязвимость в Linux-системах на процессорах Intel Исследователи безопасности обнаружили критическую уязвимость, получившую название «Spectre v2», которая угрожает Linux-системам, работающим на современных процессорах Intel. Этот новый вариант использует спекулятивное выполнение, технику оптимизации производительности с прис...

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Google представила 7 новых функций, которые появятся в Android Когда мы говорим о безопасности смартфонов, чаще всего нам на ум приходят различные механизмы защиты от цифровых угроз вроде троянов, вирусов и критических уязвимостей. Google борется с ними, регулярно выпуская патчи с исправлениями. Но защитить наши устройства от внешних о...

У GeForce RTX 3080 и RTX A6000 обнаружили протечки в испарительных камерах, что привело к окислению меди Видеокарты GeForce RTX 30 в своё время были достаточно беспроблемными, в отличие от тех же RTX 4090. Однако теперь сообщается, что, возможно, как минимум у RTX 3080 FE могут быть проблемы с системой охлаждения.  Один из участников форума Quasarsone обнаружил значи...

Технология «невыразимой криптографии» исключит взлом системы через чей-то аккаунт Австралийские власти одобрили использование наработок ученых из Мельбурнского королевского технологического института и стартапа Tide Foundation для защиты государственных цифровых активов. К сожалению, им пришлось признать, что никакие меры не могут устранить «человеческий ...

Безопасность дорожного движения: Big Data теперь предотвращают аварии Скачок в сторону повышения безопасности на дорогах - слияние Bit Data и Интернета транспортных средств (IoV) привело к появлению «ангела-хранителя» для водителей. По мере того как автомобильная индустрия объединяется с Интернетом вещей (IoT), на всплеск данных с IoV отвечает...

Представители бизнеса, государства и общественных организаций рассказали об инструментах защиты пользователей в интернете На площадке Общественной палаты России состоялся круглый стол «Безопасность в интернете: современные вызовы и технологии защиты пользователей».

Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса.В одной из прошлых статей я составлял шорт-лист мифов о безопасности мобильных приложений. Один из них б...

3CX предупреждает: из-за уязвимости нужно отключить интеграции с базами данных SQL Компания 3CX, специализирующаяся на VoIP-коммуникациях, предупредила клиентов о необходимости отключить интеграцию с базами данных SQL из-за потенциальных рисков, связанных с недавно обнаруженной уязвимостью.

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Создание базового образа с Packer Packer – это инструмент для создания однородных образов виртуальных машин и контейнеров для использования на различных платформах от HashiCorp. C ним можно легко автоматизировать процесс сборки образов на основе одного исходного конф. файла, используя предопределённые шаблон...

[Перевод] Как я сделал переполнение кучи в curl В связи с выпуском curl 8.4.0 мы публикуем рекомендации по безопасности и все подробности о CVE-2023-38545. Эта проблема является самой серьезной проблемой безопасности, обнаруженной в curl за долгое время. Для неё установили ВЫСОКИЙ приоритет.Хотя рекомендации содержат все ...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

США ужесточают контроль над экспортом технологий ИИ и чипов в Китай Администрация президента США Джо Байдена приняла новые меры по ограничению экспорта в Китай ключевых технологий, включая ИИ и чипы. Китайские власти критиковали это решение, назвав его протекционизмом. Однако США утверждают, что эти меры необходимы для защиты национальной бе...

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

True Anomaly тестирует космические аппараты программы Jackal, предназначенные для отслеживания объектов на орбите Американская компания True Anomaly приступила к реализации своего самофинансируемого проекта под названием Jackal, который предлагает новое решение для отслеживания противников на орбите. Согласно заявлению стартапа из Колорадо, ими уже была установлена связь с одним из...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

В Киеве объяснили для чего по городу установили военные блокпосты По словам властей, данные меры приняты в рамках учений по безопасности

«Фродекс» представит на форуме «Территория безопасности 2024» новую систему управления уязвимостями больших инфраструктур На предстоящем форуме «Территория безопасности 2024: все pro ИБ» одним из ведущих отечественных разработчиков новых технологий и продуктов кибербезопасности, компанией «Фродекс», будет презентована новая разработка —  Vulns.io Enterprise VM.Посетители нынешней выставоч...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Смотрим шире. Бесплатные инструменты для комплексной работы с уязвимостями «‎Чем можно контролировать уязвимости? Подскажи, плиз», — обратился недавно знакомый. Вроде ничего странного. Но к концу обсуждения я вдруг понял, что человек ждет список инструментов, которые только находят и закрывают уязвимости... Читать далее

Неизменный провод в Apple Vision Pro оказался переменным ... Apple решили оснастить павербанк от Vision Pro несъемным проводом, однако любознательный пользователь Twitter обнаружил фишку: провод можно легко отсоединить!

13-дневная задержка американского провайдера оставила без защиты 36 млн клиентов 13-дневная задержка компании Comcast с исправлением критической уязвимости Citrix оказалась дорогостоящей: хакеры воспользовались уязвимостью, скомпрометировав конфиденциальные данные 36 миллионов клиентов Xfinity.

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

Запускаем локальный ML-процесс в облаке с помощью DataSphere Jobs В сообществе ML-инженеров и дата-сайентистов популярны инструменты с быстрой обратной связью наподобие JupyterLab — они помогают легко и без лишних обвязок проверять гипотезы или создавать прототипы. Но довольно часто бывает, что при разработке ML-пайплайна, будь то инференс...

Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем — это репутация и отсутствие лишних издержек. Ежегодная статистика больших ИБ-компаний говорит о росте количества ...

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

Уязвимость в ПО для такси привела к утечке почти 300 тысяч клиентов Ирландская компания iCabbi, поставщик ПО для таксомоторных компаний, устранила серьёзную уязвимость в защите клиентской базы данных, ставшей причиной утечки данных почти 300 тысяч человек.

Яндекс инвестировал более 6 млрд рублей в цифровую безопасность в 2023 году Компания сфокусировалась на усилении защиты данных пользователей, повышении безопасности инфраструктуры и развитии технологий для борьбы с мошенниками. Вложения пошли на разработку защищённых систем хранения данных, развитие технологий защиты от DDoS-атак и мошенничества, си...

В iOS 17.3 появилась защита iPhone от кражи. Поменять пароль и сделать сброс без владельца больше не выйдет Можно сколько угодно ругать Apple за закрытость iOS и некоторые странные решения, но одного у компании отнять нельзя, она делает все, чтобы кража Айфонов у владельцев не имела никакого смысла. С каждым годом купертиновцы все сильнее прокачивают безопасность своих устройств ...

Huawei представила новую версию дефицитного Mate 60 Pro для вызовов с квантовой защитой от прослушки Компания Huawei представила на конференции 2023 Digital Technology Ecological Conference новую вариацию своего нового хитового флагмана – Mate 60 Pro.  В сотрудничестве с оператором China Telecom публике продемонстрировали Huawei Mate60 Pro Quantum Security....

Одно, чтоб править всеми: как мы сделали хаб для сопровождения СУБД Работа в СУБД — это множество разноплановых задач: создание новых продуктов, плановые обновления, работа с инцидентами. По мере цифровизации компании количество таких задач растёт, очередь запросов наполняется. Всё больше времени уходит не на решения, а на подготовку — сбор ...

Старый софт: как мы обошли запрос пароля в Shadow Defender и зачем пользоваться приложением, которое не обновляется Привет, Хабр! Меня зовут Илья Буймистров, я занимаюсь исследованиями в области инфобеза для сервиса централизованного управления уязвимостями CICADA8. Это один из проектов  блока инноваций FC компании МТС RED.Чтобы защищать пользователей, надо понимать, где слабые места...

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

Многие владельцы iPhone 15 жалуются на стеклянную заднюю панель, которую легко разбить. Apple уже ответила на это По мере того, как в мире становится все больше владельцев iPhone 15, появляются новые отзывы о проблемах, связанных с этой линейкой смартфонов. Многие пользователи заявили, что они купили iPhone 15 совсем недавно, а задняя панель при этом быстро разбилась без видимых ос...

Как перенести все записи из выбранного гугл календаря в таблицу менее чем за минуту при помощи скрипта Иногда возникает необходимость показать все записи календаря за промежуток времени в распечатанном виде и в гугл календаре конечно же есть кнопка распечатать, но представление не всегда удобное и доступно только несколько стандартных настроек. Однако, если скопировать вс...

Gemini AI теперь доступен в Google Chrome для создания эффективного контента Google Chrome получил новую функцию  — генератор письма с искусственным интеллектом. По своей сути этот инструмент на базе Gemini, он представляет собой функцию «Помоги мне написать», встроенную в Gmail, но расширенную на всю сеть и основанную на ...

[Перевод] Что GCC делает для усиления защиты ядра? Усиление защиты ядра Linux — это задача, предполагающая постоянную работу сразу по нескольким направлениям. И иногда эта работа может быть выполнена даже не в самом ядре, а с помощью других инструментов, или даже в компиляторах. На конференции 2023 GNU Tools Cauldron Цин Чжа...

Кабель аккумулятора Apple Vision Pro можно отсоединить с помощью инструмента для извлечения SIM-карт Владельцы гарнитуры смешанной реальности Apple Vision Pro могут легко отсоединить батарейный блок с помощью инструмента для извлечения SIM-карты.

Как обрезать изображение в Фотошопе: инструменты на выбор Если вам нужно скадрировать объект на фото, то есть обрезать лишние части изображения, это легко можно сделать в Photoshop. Вот понятные инструкции со скриншотами.

The Times: Система защиты от беспилотников для Олимпиады в Париже реагирует на обычные кондиционеры Стоимость французской автоматизированной системы Parade, разработанной для защиты Олимпиады-2024 в Париже от беспилотных летательных аппаратов, составляет 350 млн евро. Однако, по данным СМИ, она способна обнаружить лишь одну треть от реального количества дронов, путая их с ...

[recovery mode] Персональный менеджер репутаций, как способ упорядочения контактов в соцсетях Я хочу рассказать вам об одном инструменте для работы с соцсетями. Рабочее название его - «менеджер репутаций». Технически он довольно прост, а вот стоящая за ним идея требует пояснений. Не знаю, существуют ли аналогичные программы, мне ничего подобного обнаружить не удалос...

ЦБ усилит безопасность оплаты по QR-коду ЦБ разработает стандарты безопасности для защиты платежей через QR-код

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Adversarial suffixes или можно ли получить ответ на любой вопрос от LLM? Мы уже писали про проблемы безопасности в языковых моделях и сегодня мы поговорим о состязательных суффиксах или как их ещё называют Adversarial suffixes. Такие суффиксы - это один из инструментов для получения всего, что вы хотите, добавляя их в запросы к LLM , они помогают...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

«Одноразовые расходники»: Reuters — о сотнях травм на предприятиях SpaceX, где за безопасность отвечают сами сотрудники Глава компании Илон Маск считает, что бюрократия тормозит разработку, и пренебрегает мерами безопасности на глазах у сотрудников. Те говорят, что расплачиваться за это приходится здоровьем. ...

Представлен Solidigm D7-P5810, надежный SSD с 144-слойной SLC NAND и огромным ресурсом перезаписи Swissbit AG выпустила новую серию microSD-карт iShield Archive, предназначенных для безопасного хранения и защиты данных

Лучшие инструменты с ChatGPT для ИБ-специалиста Любой инструмент можно использовать как во вред, так и во благо. Точно так же с нейросетью. Пока WormGPT помогает хакерам писать убедительные фишинговые письма на разных языках, ChatGPT уже давно и твёрдо стоит на страже кибербеза. Привет! Меня зовут Александр Быков, я ...

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Не трогай эти настройки Android, если не хочешь, чтобы твой смартфон взломали Кто бы что ни говорил, а операционная система Android является довольно безопасной. Вместе с тем она предоставляет пользователям свободу действий, которая в руках неопытного человека становится причиной взлома смартфона. Если вы не хотите, чтобы посторонние люди получили до...

Математик заявил, что американские шпионы ослабили шифрование нового поколения Эксперт в области криптографии высказал опасения, что Национальный институт стандартов и технологий США (NIST) может позволить Агентству национальной безопасности (АНБ) ослабить стандарты шифрования, предназначенные для защиты от взлома с помощью квантовых компьютеров.

Появился банковский троян, который «просачивается» через облачную защиту Windows В Сети снова стал активен банковский троян Mispadu, написанный на языке Delphi, и предназначенный для кражи конфиденциальных данных жертвы и направления её оператору.

Кратчайший путь с одним источником во взвешенных графах, Алгоритм Дейкстры и Python Привет Хабр! В мире современных вычислений и информационных технологий, алгоритмы играют решающую роль. Они служат фундаментальным инструментом для решения разнообразных задач, начиная от оптимизации бизнес-процессов до анализа сложных структур данных. В контексте графовой т...

Прокурор: в приложениях для работы с деньгами нет серьезных мер безопасности Окружной прокурор Манхэттена Элвин Брэгг призвал популярные денежные приложения, такие как Venmo, Zelle и Cash App, принять дополнительные меры безопасности, чтобы защитить пользователей от мошенничества, особенно при получении несанкционированного доступа к разблокированным...

Путин намекнул о готовности обсуждать дальнейшую судьбу Украины и меры обеспечения её безопасности По данным издания Bloomberg, Россия согласна отказаться от внеблокового статуса, но все территориальные приобретения останутся за ней.

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

[Перевод] Безопасность памяти меня не волнует Фото с сайта платформы CHERIoT, проекта Microsoft по решению проблем с доступом к памяти IoT-устройств на аппаратном уровне Такое заявление может показаться странным для тех, кто более десяти лет работает над обеспечением безопасности памяти на аппаратном уровне, так что я...

Мошенники взялись за «Госуслуги». Обнаружена новая фишинговая схема В последние дни участились случаи фишинговых атак на абонентов крупных сотовых операторов, о чем пишет «Коммерсантъ». Злоумышленники рассылают push-уведомления от имени оператора с просьбой подтвердить личные данные, включая паспортные сведения. Ссылка в уве...

Apple выпустила macOS Sonoma 14.4 с большим количеством исправлений. Срочно качайте на свой Мак Apple продолжает развивать свою операционную систему для компьютеров macOS Sonoma и выпускает уже четвертый крупный апдейт. Новых функций в нем практически нет, зато исправлений набралось достаточно. Во-первых, компания закрыла более 50 различных уязвимостей, который позвол...

Большая дыра в безопасности Android: почему смартфоны с зеленым роботом подвержены кражам? Многим пользователям смартфонов знакомо такие понятия как «привязка к аккаунту». У различных вендоров смартфонах есть свои механизмы защиты смартфонов от кражи: у Apple — FMI, у Xiaomi — Mi Cloud, а у Google — FRP. Однако у Android есть давняя уязвимость, которая позволяет ...

Microsoft предупредила о критическом баге в Perforce Helix Core Специалисты Microsoft обнаружили четыре уязвимости в популярной системе контроля версий Perforce Helix Core, которая широко используется в правительственном, военном, технологическом и многих других секторах. Один из багов имеет статус критического и позволяет неаутентифицир...

За 10 лет Samsung продала почти 3 млрд смартфонов. Это больше, чем Xiaomi, Huawei и Vivo вместе взятые Компания Samsung за последние 10 лет поставила на рынок почти 3 млрд смартфонов.  Данные AltIndex показывают продажи основных игроков рынка за прошедшее десятилетие, и Samsung тут ожидаемо лидирует. Точное количество, согласно источнику, составляет 2,937 млрд смар...

Как выглядит специальный iPhone для хакеров, создаваемый самой Apple Apple разработала специальный iPhone для исследователей безопасности, предназначенный для обнаружения уязвимостей в iOS.

Инструмент разработчика GPT-4 можно легко использовать не по назначению, и это серьезная проблема Например, чат-бот можно обманом заставить предоставить информацию, которая может помочь потенциальным террористам, и решить такую проблему не так-то просто.

Уязвимость в графических процессорах Apple, AMD и Qualcomm подвергает риску разработчиков ИИ Эксперты по кибербезопасности компании Trail of Bits обнаружили уязвимость LeftoverLocals, которая затрагивает графические процессоры AMD, Apple и Qualcomm, позволяя злоумышленникам перехватывать данные из памяти при взаимодействии жертвы и запущенной локально модели ИИ.

От перфокарт в облако. Где вы хранили файлы десятилетие назад? В годы моей бурной юности в ходу были пятидюймовые дискеты. Их и вправду можно было назвать “floppy”, то есть, гибкими — футляр из плотного коленкора довольно легко сгибался, пробивался степлером и даже с некоторым усилием сворачивался в трубку. Перфокарты я тоже застал — ...

Методы расшифровки трафика Добрый день, дорогие читатели Хабра!Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности или тестирование на проникновение веб-ресурсов. Первоначальным этапом при проведении работ является разведка, которая включает в себя анали...

Алгоритм MiniMax. Использование минимакса в Unity на примере игры Поймай Овечку Минимакс - популярный алгоритм для принятия решений в играх с нулевой суммой (один выиграл - другой проиграл). Казалось бы, раз он так популярен, то всё что можно было про него сказать уже сказано? Не совсем. Информация сильно раздроблена, иногда ошибочна, а найти какие-либо...

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

Крупнейшая ИИ-платформа подверглась атаке: тысячи серверов скомпрометированы Масштабная атака, направленная на уязвимость в Ray, популярном фреймворке искусственного интеллекта, используемом такими компаниями, как OpenAI и Uber, привела к взлому тысяч серверов. Эта брешь в системе безопасности вызывает опасения по поводу возможной кражи конфиденциаль...

VMWare исправляет критические уязвимости побега из песочницы в ESXi, Workstation и Fusion Компания VMware призывает клиентов как можно скорее устранить критические уязвимости, позволяющие обойти защиту и осуществить побег из песочницы в VMware ESXi, Workstation, Fusion и Cloud Foundation. Проблемы затрагивают все версии и настолько серьезны, что патчи выпущены да...

Эксперт рассказал о большой уязвимости iOS 17 Эксперт информационной безопасности из РТУ МИРЭА рассказал о уязвимости в iOS 17

[Перевод] Преобразования данных с React Query По мере того, как я всё больше погружался в библиотеку и окружающее её сообщество, я заметил несколько закономерностей, о которых люди часто спрашивают. Эта статья будет посвящена довольно распространенной и важной задаче: преобразованию данных. Читать далее

В России нашли способ изжить читеров из игр с помощью нейросетей Хакеры. Это слово гремит в новостных заголовках, оно заставляет чесать затылок далеких от кибервойн обывателей. Иногда кажется, что они всесильны — то они играючи базу данных крупной корпорации сольют в Сеть, то заставят половину компов в какой-нибудь африканской стране пер...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Разработка алгоритмов обработки данных в реальном времени на Python Привет, Хабр! С появлением больших объемов информации и необходимостью обработки данных в реальном времени, разработчиками все чаще приходится создавать эффективные алгоритмов обработки данных, способных обеспечивать высокую отзывчивость и мгновенное реагирование на измен...

Apple Pencil 3 можно будет сжимать для запуска функций Ожидается, что Apple вскоре представит новые модели iPad Pro и iPad Air, а 9to5Mac получил доказательства, подтверждающие разработку нового стилуса Apple Pencil 3, а также то, что в нем будет новый жест. Множество доказательств, обнаруженных в коде бета-версии iPadOS 17...

Ноутбуки с технологией SINA используются секретными службами для безопасности данных Устройства с технологией SINA используются органами власти и компаниями по всему миру и предназначены для обеспечения безопасности данных. Об этих ноутбуках стало известно благодаря недавнему делу о шпионаже.

Клей 3Д печатника по материалам комментариев После предыдущей публикации об адгезиве, в первую очередь я хотел показать удобный инструмент для нанесения клея, затем в комментариях мне предложили использовать компонент из которого и изготавливают клей-карандаши. Ранее я как-то и не задумывался над этим, но всегда на тем...

Вышла macOS Sonoma 14.3: 16 исправлений в безопасности, совместные плейлисты Apple Music и другие улучшения Apple продолжает улучшать операционную систему для компьютеров Mac, которая вышла в сентябре 2023 года. Практически все новые функции, заявленные на WWDC 2023, уже появились, и компания из Купертино по большей мере начинает концентрироваться на вопросах безопасности. Как ок...

OpenAI патчит раскрытие данных в ChatGPT, но информация все равно может утекать Компания OpenAI устранила ошибку раскрытия данных в ChatGPT, из-за которой информация о разговоре с чат-ботом могла утекать на внешний URL. Однако, по словам исследователя, обнаружившего эту проблему, патч компании неидеален, и эксплуатация уязвимости все еще возможна при оп...

Новый инструмент искусственного интеллекта от Microsoft создает песни из текстового ввода Новый плагин Copilot предназначен для создания песен одним нажатием кнопки. Все, что для этого требуется, — это ввод текста (подсказки).

Безопасные облачные решения в Европе: как избежать конфликта с CLOUD Act В Европе появляются альтернативные облачные решения, обеспечивающие безопасность данных и соблюдение законодательства о защите данных, в ответ на проблемы, связанные с американскими гиперскейлерами.

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. Эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей ...

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

Security Week 2347: уязвимость в процессорах Intel На прошлой неделе компания Intel выпустила бюллетень, посвященный уязвимости в процессорах, начиная с поколения Ice Lake 2019 года (десятое поколение Intel Core). Как следует из описания, «определенная последовательность инструкций может приводить к нестандартному поведению»...

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

Ars Technica: Пользователи Linux стали объектом скрытой атаки Опасную уязвимость Linux обнаружил программист.

Apple усовершенствует защиту своего мессенджера iMessage с помощью протокола PQ3 Компания опасается, что в будущем хакеры сумеют получить доступ к квантовым вычислениям и безопасность данных окажется в опасности

Машинное обучение и встраиваемые системы. Демонстрация возможностей Одним из преимуществ технологий машинного обучения является их способность к обучению и адаптации на основе новых данных, что позволяет решать задачи распознавания образов, обработки естественного языка и поиска закономерностей и аномалий. Традиционно, собранные данные обра...

Китайские инструменты для обхода блокировок исчезают с GitHub Более 20 инструментов, предназначенных для обхода «Великого китайского файрвола» и других инструментов для блокировок, были удалены с GitHub в этом месяце. Многие полагают, что китайскому правительству удалось деанонимизировать разработчиков этих утилит и оказать на них дав...

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

В iOS 17.2 закрыта уязвимость Bluetooth Хакерский инструмент Flipper Zero смог привести к сбою близлежащих iOS-устройств. Apple исправила уязвимость.

QIDI Tech X-Plus 3 скоростной FDM 3D принтер с уникальной историей! Сегодня в нашем обзоре быстрый FDM 3D принтер с закрытой камерой печати. Вообще слова “быстрый” и “FDM” в последнее время звучат чаще обычного. Но устройство в данном обзоре можно сказать уникальное, даже не столько от своих характеристик, сколько от подхода разработчиков.А ...

Почему у лысых людей высокий риск заболеть раком У лысых людей более высокий риск заболеть раком Согласно официальной медицинской статистике, люди с лысиной чаще болеют раком кожи. Но речь идет только об обычном, то есть естественном облысении, которое называется андрогенетическим. Оно начинается с темени и лба, и в подавл...

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

Айсберг системного мышления Привет, Хабр! Хочу рассказать вам сегодня об одном инструменте. Он помог мне когда-то понять как устроены сложные организационные системы, как с ними работать, и самое главное, как их менять. Можно сказать, этот инструмент - линза, через призму которой мы можем по-другому ...

Все об Offensive Security: о чем говорили на круглом столе AM Life Лучшая защита – это нападение, причем на себя любимого. Все чаще бизнес выстраивает информационную безопасность именно по такому принципу. Своевременный пентест или Read Teaming, когда привлеченные подрядчики пытаются взломать корпоративную IT-инфраструктуру, помогает команд...

В России создан «Ступор» — комплексное решение по защите от БПЛА Комплекс «Ступор». Фото: ООО «Ступор» Российская компания «Ступор» объявила о создании передового комплекса, предназначенного для эффективной защиты разного рода объектов от атак беспилотников. Причем для подавления БПЛА система использует сразу несколько способов.

Опять 35! Почему электронный градусник не показывает правильную температуру Иногда его нужно ставить не под мышку.

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник Для подписчиковВ этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В ко...

В США «тысячи» дешёвых Android TV оказались заражены бэкдором Triada Исследователь безопасности Даниэль Милисик обнаружил, что в ряде потоковых приставок Android TV обнаружены вирусы. Речь идёт о бэкдорах, в частности об одном из самых эффективных — Triada.

Инструмент для защиты паролей в Chrome теперь работает на фоне 24/7 Google объявила об обновлении функции проверки безопасности в Chrome, которая теперь будет автоматически работать в фоновом режиме на ПК. Усовершенствованная функция неустанно следит за просторами Интернета, гарантируя, что сохраненные вами пароли останутся неуязвимыми для к...

Android 14 получил апрельское обновление безопасности Google выпустила апрельское обновление безопасности Android 14. Это обновление, затрагивающее в особенности Pixel 5a, 6, 6 Pro, 6a, 7, 7 Pro, 7a, Tablet, Fold, 8 и 8 Pro, устраняет ряд уязвимостей и ошибок.

В Google Chrome 123 закрыли 12 уязвимостей безопасности Выпущена очередная версия самая популярного браузера в мире

В «Яндексе» рассказали о новой опасности в последнем обновлении для iPhone Эксперты информационной безопасности «Яндекса» рассказали об уязвимости в iOS 17

Как взять теневую аналитику под контроль Неавторизованные аналитические инструменты подвергают организацию риску. Опрошенные порталом InformationWeek эксперты рассказывают, как обнаружить и побороть теневую аналитику, не вредя производительности. Аналитика данных — это мощный инструмент ...

Взлом TunnelVision позволяет обойти защиту VPN Уязвимость TunnelVision может существовать на протяжении 22 лет

«Дочка» Google создала новую организацию для безопасности ИИ DeepMind, «дочка» Google, запускает AI Safety and Alignment, новую организацию, посвященную безопасности и искусственному интеллекту (ИИ). Она включает команды, работающие над конкретными мерами безопасности для моделей GenAI, а также новую группу, фокусирующуюся на безопасн...

Обновления LibreOffice 7.6.2 и 7.5.7 устраняют критическую уязвимость WebP Уязвимость была обнаружена в широко используемой библиотеке libwebp.

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Вкус кофе можно легко улучшить, сделав его вкуснее Ученые не были бы учеными, если бы не провели подробное исследование и точные расчеты. Так, они выяснили, что избежать накопления статического заряда можно довольно просто. Для этого зерна перед помолом нужно сбрызнуть водой. Читать полную статью

Врач назвал симптомы на коже, которые указывают на проблемы со здоровьем Кожа составляет около 15% массы всего тела человека. При этом многие функции этого органа упускаются людьми из виду. Более того, по состоянию кожи можно иногда даже обнаружить болезнь.

680 л.с. и 1200 км на баке бензина за 39 730 долларов. BYD Leopard 5, способный бросить вызов Toyota Land Cruiser, оказался дешевле, чем ожидалось Китайцы любят снижать стоимость автомобиля по мере запуска различных стадий продаж. Сначала они называют высокую, но приемлемую для данной модели цену. На этапе предзаказов цена становится существенно ниже, ну а на старте реальных розничных продаж цена снижается еще бол...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Одна из самых необычно выглядящих видеокарт. Представлена Galax RTX 4090 20th Anniversary Edition Компания Galax представила ту самую видеокарту с отверстием, которую показывала вчера. Это действительно RTX 4090, а отверстие действительно предназначено для охлаждения.  Карта называется RTX 4090 20th Anniversary Edition и выпущена в честь 20-летия самой Galax. ...

Как на Android проверить приложение на вирусы На прошлой неделе многие пользователи Android столкнулись с проблемой, когда Google Play назвал 2ГИС опасным приложением и призвал его удалить. Разработчики программы оперативно решили проблему, выпустив апдейт, устраняющий уязвимость. Но к тому моменту создатели 2ГИС уже у...

[Перевод] «Уэбб» обнаружил «чрезвычайно красную» сверхмассивную чёрную дыру, растущую в ранней Вселенной С помощью космического телескопа имени Джеймса Уэбба астрономы обнаружили "чрезвычайно красную" сверхмассивную чёрную дыру, растущую в ранней, довольно тёмной ещё Вселенной.Красный оттенок сверхмассивной чёрной дыры, которую мы видим примерно через 700 миллионов лет после Бо...

В России наладили серийное производство управляемых коммутаторов Ethernet Пермский разработчик и производитель оборудования связи «Морион» успешно запустил серийное производство управляемых коммутаторов Ethernet, предназначенных для создания высокопроизводительных сетей связи. В сообщении, опубликованном пресс-службой Фонда развит...

Исследование безопасности десктопных приложений на основе Electron Electron — фреймворк с открытым исходном кодом для создания кросс-платформенных десктопных приложений с помощью JavaScript, HTML и CSS. Это крутая технология, но с ней связаны многие ИБ-риски. В статье я разберу основы безопасной работы с этим фреймворком и расскажу: как а...

Что о безопасности приложений расскажут на SafeCode В декабре мы представили Хабру нашу новую онлайн-конференцию SafeCode. А теперь, когда до неё осталось две недели и программа готова, можем подробнее рассказать, о чём именно будут доклады.Если ограничиться одной фразой, то на конференции подойдут к application security с ра...

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

AMD упакует 32 процессорных ядра в один чиплет. Такими будут уже CPU на архитектуре Zen 6 Несмотря на то, что в Сети ещё достаточно мало информации об архитектуре AMD Zen 5 и продуктах на её основе, сегодня мы получили достаточно подробные данные о CPU на основе Zen 6.  Информация касается в основном серверных CPU, но она всё равно важна, потому как ко...

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

Swissbit выпускает iShield Archive - защищенные microSD-карты для шифрования и защиты данных Компания Swissbit представила серию microSD-карт iShield Archive, которые предназначены для шифрования данных и обеспечения защиты видео и изображений

Создаем изометрические уровни игры с помощью Stable Diffusion Всем привет. Сегодня я покажу вам, как можно создавать 2.5D уровни в изометрии с помощью быстрого прототипирования техникой grayboxing, и генеративного искусственного интеллекта, а именно Stable Diffusion. Практически весь процесс, описываемый в статье, довольно легко автома...

Возможное решение проблемы ссылок в языках программирования Любому программисту знакомо понятие "ссылка". Под этим термином обычно понимают небольшой объект, главная задача которого обеспечить доступ к другому объекту, физически расположенному в другом месте. Из-за этого ссылки удобно использовать, они легко копируются, и ...

Это на Новый год: 24 декабря состоится первый к Луне запуск из программы NASA CLPS В ночь с 24 на 45 декабря 7 стран отправят «рождественский подарок» на Луну. В составе этого «подарка» будут научные инструменты, а также несколько необычных нагрузок. В этой миссии будет запущен космический аппарат Peregrine Lunar Lander, назван...

Java Unsafe API для низкоуровневого манипулирования памятью Привет, Хабр!Иногда приходится сталкиваться с задачами, которые требуют выхода за рамки стандартных абстракций и безопасности Java. Мы ищем способы оптимизации, решения проблем производительности, или, возможно, просто хотим расширить свой кругозор в Java. Для таких случаев ...

Как необычные решения приводят к критическим уязвимостям. Или история одного бага, найденного в CloudTips Привет, Хабр! В данной статье хотел бы поделиться историей, как был найден достаточно простой в исполнении баг, но приводящий к опасной уязвимости веб приложения. Данный баг был найден в сервисе CloudTips от Тинькофф и CloudPayments на BugBounty площадке app.bugbounty.bi.zon...

Совместимость (или нет?) MLOps-инструментов Как и любой уважающий себя инженер, в детстве я любил конструкторы и всякого рода головоломки. Не растерял я эту любовь и сейчас, правда, на смену простеньким детским головоломкам пришли сложные программные системы. Как Lead Data Scientist я решил автоматизировать процессы в...

Huawei, ЮНЕСКО и Министерство образования Таиланда запустили проект «Зеленое образование»   Компания Huawei, ЮНЕСКО и Министерство образования Таиланда объявили о стратегическом партнерстве в рамках инициативы «Зеленое образование», направленной на информирование молодежи и населения страны в целом о важности мер по защите климата и поощрение к участию в это...

Защита данных в терминальных сессиях с помощью DLP Хотим поделиться опытом внедрения и использования нашего DLP-решения Кибер Протего в одном из крупнейших российских банков, опираясь на рассказ специалиста по защите данных, который уже много лет выполняет практически все задачи по эксплуатации нашей DLP-системы. Читать дал...

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

Microsoft запустит ИИ Copilot для защиты от киберугроз Microsoft готовится к запуску своего нового инструмента в области кибербезопасности под названием Copilot for Security. Этот инновационный продукт, оснащенный искусственным интеллектом, разработан для помощи специалистам по кибербезопасности в защите от угроз.

Проект выходного дня: как снять электронный поводок с газового гвозде-забивного степлера Paslode Impulse Пару недель назад ко мне обратился старый знакомый который занимается плотницким делом — строит дома, бытовые постройки, лестницы, мебель и прочую полезную дачную утварь из дерева. В этом деле ему помогает, правильней будет сказать «помогал» (и теперь надеюсь вновь будет п...

GM прекращает программу безопасности водителей OnStar после жалоб на конфиденциальность Руководство General Motors пообещало улучшить защиту конфиденциальных данных клиентов после вынужденного закрытия спорной программы OnStar Smart Driver из-за массовых жалоб автовладельцев.

Google патчит баги в Chromecast, обнаруженные на хакерском соревновании Разработчики Google исправили несколько уязвимостей в устройствах Chromecast. Эти баги были продемонстрированы ранее в этом году на хакерском соревновании HardPwn USA 2023.

AMD исправляет четыре уязвимости для своих процессоров Epyc и Ryzen Обнаруженные уязвимости затрагивают широкий спектр процессоров AMD - от оригинальных Zen до новейших Ryzen 7000.

JWST помог обнаружить присутствие теллура и йода в результате гамма-вспышки GRB 230307A Последние наблюдения JWST и наземных телескопов подтвердили наличие тяжёлых элементов в выбросах материала гамма-вспышки GRB 230307A.  GRB 230307A, классифицированная как килоновая, считается второй самой яркой гамма-вспышкой. Одним из примечательных последствий ки...

Теперь в Windows 11 это запрещено. Microsoft решила начать войну с приложениями, позволяющими настраивать внешний вид ОС Компания Microsoft решила начать бороться с приложениями, которые позволяют настраивать внешний вид Windows в более широких пределах, чем позволяет сама ОС.  После обновления Windows теперь нельзя запускать такие приложения. Более того, система блокирует обновлени...

Тестирование смарт-контрактов в Foundry (часть 1) Foundry — это довольно свежий и очень мощный инструмент для разработки, деплоя и тестирования смарт-контрактов на языке Solidity, и в последнее время он набирает бешенную популярность. Предлагаю создать собственный проект с помощью Foundry и освоить его волшебные инстру...

5 компактных устройств для деликатных работ на участке Если на вашем дачном участке есть много дорожек и насаждений, орудовать большим инструментом будет не всегда удобно. На помощь приходят миниатюрные модели, которыми можно легко выполнять работы там, где обычной техникой подобраться не удается.

Zoom обновляет безопасность Zoom выпустил обновления для своих приложений на Windows, Android и iOS, исправив несколько серьезных уязвимостей безопасности, включая проблемы с привилегиями, шифрованием и контролем доступа.

Intel выпускает обновления безопасности для устранения более чем 90 уязвимостей В этот "вторник исправлений" Intel выпустила 41 новое предупреждение о безопасности для более чем 90 уязвимостей, некоторые из которых потенциально очень опасны.

Популярные в США электронные замки Chirp оказались подвержены удалённому взлому В США обнаружили серьёзную уязвимость в Android-приложении достаточно популярных электронных замков Chirp, которыми пользуется как минимум 50 тысяч семей. Оказалось, что в прикладном программном обеспечении Chirp Systems для управления электронными замками наличествует брешь...

Как установить GOWIN EDA для запуска примеров Школы Синтеза Одной из проблем первых сезонов Школы цифрового синтеза является малое число поддерживаемых плат, на которых можно легко и быстро повторить упражнение.Чтобы справиться с данной проблемой, группа энтузиастов, под руководством Юрия Панчула, добавила поддержку множества плат и ...

Каким будет «неубиваемый» Samsung Galaxy Xcover7: официальные рендеры из надёжного источника Компания Samsung Electronics готовит следующее поколение своих прочных смартфонов серии Galaxy Xcover. Авторитетный тематический Android Headlines опубликовал изображения Galaxy Xcover7. По словам Android Headlines, это официальные рендеры, предоставленные «надежн...

[Перевод] Использование Jupyter Notebook для разведочного анализа данных ⬝ Методические рекомендации Блокноты Jupyter — это, уже довольно давно, один из самых неоднозначных инструментов в среде дата‑сайентистов. Одни яро критикуют Jupyter, другие горячо поддерживают этот проект. Но, тем не менее, многие согласятся с тем, что блокноты Jupyter, п...

Студенты MIT похитили $25 млн за 12 секунд при помощи обнаруженной в блокчейне Ethereum уязвимости По словам экспертов, это ставит под сомнение целостность блокчейна.

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

Руководство по созданию кластеров и управлению инфраструктурой с помощью Terraform Terraform — один из самых популярных инструментов для автоматизации работы с инфраструктурой. По данным исследования состояния DevOps в России 2023, его выбирают 37% специалистов. Вместе с тем многие DevOps-инженеры и системные администраторы продолжают сталкиваться с проб...

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Пользователи Apple Silicon смогут бесплатно обучить свою ИИ-модель с новым инструментом Apple укрепила позиции на рынке машинного обучения, выпустив MLX - бесплатный фреймворк с открытым исходным кодом, предназначенный для Apple Silicon. Этот инструмент призван упростить обучение и развертывание моделей машинного обучения для исследователей, погружающихся в эко...

Данные 36 млн человек скомпрометированы из-за хакерской атаки на Comcast Xfinity Компания Comcast Cable Communications, работающая под брендом Xfinity, сообщила, что злоумышленники, взломали один из ее серверов Citrix (с помощью уязвимости Citrix Bleed) и похитили конфиденциальную информацию 36 млн клиентов.

Цифровой цейтнот: почему свежие ИБ-законопроекты не находят широкой поддержки — примеры и мнения В мире растет число кибератак, и правительства отдельных стран принимают меры по противодействию злоумышленникам. Некоторые инициативы выглядят довольно строгими. Так, индийский регулятор обязал пострадавшие от хакерских атак компании предоставлять отчеты о взломах в течение...

Администрация Байдена начала расследование в отношении «умных» автомобилей из Китая Администрация Байдена обостряет свой технологический конфликт с Китаем, уделяя особое внимание безопасности данных и стратегии искусственного интеллекта для защиты американских интересов и борьбы со шпионажем.

Обновленный Tank 500 Hi4-T представят 18 марта. Обновленная силовая установка, улучшенный полный привод и, вероятно, новая медиасистема Great Wall анонсировала сегодня премьера обновленного гибрида Tank 500 Hi4-T — в России эта машина известна как Tank 500 City. Новшеств три, и они будут довольно значительны, так как затрагивают технические аспекты. Изображение: Tank В обновленной силовой установ...

Краудсорсинговая платформа безопасности Bugcrowd привлекла $102 млн инвестиций Bugcrowd платит хакерам деньги за нахождение дыр и уязвимостей в цифровом пространстве.

В Telegram для Windows исправлена 0-day уязвимость В десктопном приложении Telegram для Windows устранили уязвимость нулевого дня, которая могла использоваться для обхода предупреждений безопасности и автоматического запуска Python-скриптов.

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

iMessage для Android просуществовал всего несколько дней. Приложение Nothing Chats удалено из Google Store и имеет проблемы с безопасностью На днях на рынке достаточно незаметно произошло достаточно любопытное событие. Компания Nothing представила приложение Nothing Chats, которое можно было бы назвать очередным мессенджером, однако суть в том, что это приложение фактически позволяет владельцам Android обме...

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

Обнаружена уязвимость в системе криптобиржи FTX перед ее крахом Уязвимость в системе криптобиржи FTX позволяла аффилированной компании Alameda Research иметь дебитовый баланс на сумму 65 млрд долларов.

В кодировке интерфейса X.Org для Linux были обнаружены дыры, остававшиеся незаметными 35 лет Все уязвимости были закрыты, поэтому пользователей просят скачать последние обновления

Apple выпустила экстренные исправления для двух 0-day уязвимостей Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CVE-2023-42917). Сообщается, что эти проблемы, обнаруженные в движке WebKit, затрагивают iPhone, iPad и Mac.

Автоматические выключатели В электротехнических системах автоматический выключатель https://generica.su/catalog/modulnoe_oborudovanie/avtomaticheskie_vyklyuchateli/ играет важную роль в обеспечении безопасности и надежности. Этот устройство предназначено для автоматического прерывания электрического т...

«Всё так и было!»: почему мы помним то, чего никогда не происходило Человеческая память гибкая и легко достраивает картинки. И потому иногда подводит.

Современные CPU Intel настолько горячие, что EK Water Blocks представила жидкостную СО специально для скальпированных процессоров Современные топовые процессоры Intel очень и очень прожорливые и горячие. Это привело к тому, что всё больше пользователей обращаются к процессу скальпирования. И теперь компания EK Water Blocks представила первую в мире жидкостную систему охлаждения именно для таких CP...

Альтернатива OpenAI DALL-E 3 и Midjourney: в Getty Images запустили свой генератор картинок по описанию - коммерчески безопасный Команда Getty Images, одного из крупнейших в мире банков изображений, объявила о запуске генеративного инструмента на базе искусственного интеллекта. Как отмечают разработчики, генератор картинок Getty Images «коммерчески безопаснее», чем другие конкурирующи...

Один из самых дешёвых смартфонов Xiaomi будет похож на один из самых дорогих. В Сети появилось первое живое фото RedmI A3 В Сети появилось первое живое фото смартфона Xiaomi Redmi A3.  Как можно видеть, по дизайну один из самых дешёвых смартфонов Xiaomi, а цена должна сохраниться на уровне предшественника, то есть около 75 долларов, будет чем-то похож на один из самых дорогих в лице ...

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

На астероидах Солнечной системы обнаружена вода В Солнечной системы на астероидах Ирис и Массалия открыта вода с использованием данных инфракрасного телескопа SOFIA. Вокруг Солнца известно более 1 миллиона астероидов, и ранее считалось, что вся вода на этих объектах должна была испариться. Однако новые наблюдения с и...

ГОСТ 57580: как финансовым компаниям защищать критические данные Сегодня обсудим нюансы работы с критически важными данными финансовых организаций: — какие стандарты регулируют применение средств защиты информации;— как банки могут хранить и передавать данные, минимизируя риски;— на что обратить внимание, работая с облаком.Поделимся ...

Как легко сделать подмену данных на вебе? Привет, Хабр!Хочу поделиться интересным приложением, которое значительно упрощает процесс веб-тестирования.В роли QA-инженера, активно тестирующего веб, я часто сталкиваюсь с необходимостью изменения запросов/ответов API, статус кода ответа и других параметров. Иногда возник...

Если Apple Pay недоступен: в iOS 17.4 появилась новая функция iOS 17.4, которая в настоящее время доступна для бета-тестеров, включает в себя значительные изменения для пользователей Apple Cash. Пользователи Apple Cash теперь могут настроить номер виртуальной карты, которую можно использовать для покупок, когда Apple Pay онлайн не...

Нужно ли сливать бензин и масло из бензинового инструмента на зиму Некоторые садовые инструменты можно круглый год хранить чуть ли не под открытым небом. Но бензиновый инструмент такого отношения к себе не потерпит — летом его нужно убирать под крышу, а на зиму, вовсе, «консервировать». Ну или, хотя бы, слить с него бензин.

Microsoft заплатит $20 000 за взлом встроенного в Windows антивируса Microsoft объявила о запуске новой программы вознаграждения за обнаружение уязвимостей в своей платформе безопасности Microsoft Defender.

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Никаких страниц и отдельных файлов: Kosmik создала бесшовный «холст» для ваших заметок Французский стартап Kosmik представил свой новейший инструмент для «сбора знаний», предложил пользователям бесшовный холст для фиксации и обмена идеями. Устали жонглировать между различными приложениями и окнами? Платформа Kosmik позволяет пользователям легко объединять...

И это после шести лет развития технологий трассировки лучей? В Diablo IV эффекты на основе ray tracing попросту уничтожают производительность Около недели назад игра Diablo IV получила патч, который добавил ей эффекты на основе трассировки лучей. Оказалось, что это одна из самых требовательных реализаций трассировки на данный момент.  Если точнее, требовательны там тени на основе трассировки, тогда как о...

Спутники Starlink влияют на работу радиотелескопа Square Kilometer Array Концепция Starlink отличается от предыдущих спутниковых коммуникационных сетей тем, что это — группировка, которая состоит из большого числа спутников на низкой околоземной орбите. На сегодня насчитывается около 5 000 спутников Starlink, но их количество может выр...

26% российских компаний планируют внедрить технологии искусственного интеллекта для повышения безопасности и защиты от утечек данных Компании стали чаще использовать для защиты инфраструктуры модели машинного обучения, а для безопасной разработки — облачные технологии.

Бесплатные курсы для изучения SQL в 2024 году Изучение SQL в 2024 году остается важным для по нескольким причинам:1. Широкое применение: SQL является стандартным языком для работы с реляционными базами данных, которые широко используются в различных отраслях. Большинство предприятий и организаций все еще хранят свои дан...

[Перевод] Миграции в YDB с помощью «goose» Любой более или менее серьезный продакшен, работающий с базой данных, подразумевает процесс миграции - обновление структуры базы данных от одной версии до другой (обычно более новой) [источник].Миграции в БД можно делать вручную или использовать для этого специальные утилиты...

«Р7-Офис» выпустил редактор диаграмм и схем — «Р7-Графика» Офисная среда для совместной работы и коммуникации «Р7-Офис. Профессиональный» пополнилась новым инструментом — редактором диаграмм и схем «Р7-Графика». Модуль позволит заместить функционал ушедших с российского рынка зарубежных решений. К 2028 году «Р7-Офис» планирует занят...

Парламент Китая принял изменения в законе о защите государственной тайны Китайский парламент принял новую редакцию «Закона о защите государственной тайны», которая предусматривает более строгие меры по предотвращению утечки и разглашению конфиденциальной информации, а также защиту прав на интеллектуальную собственность в области секретности. Зако...

Beeline Cloud укрепляет свои позиции в области защиты данных Российский поставщик ИТ-услуг и облачных сервисов Beeline Cloud (Билайн Облако) объявляет об успешном завершении серии аттестаций и получении нескольких значимых сертификатов, подтверждающих высокий уровень безопасности и соответствие стандартам в области защиты информации.

Gigabyte выпустила карту расширения с модулем Wi-Fi 7 Компания Gigabyte сегодня официально представила миру сетевую карту расширения PCIe, которая поддерживает последние стандарты Wi-Fi 7 и Bluetooth 5.3. Соответственно, это теперь можно установить в ваш компьютер и получить доступ к передовым технологиям даже на довольно старо...

Exynos 2400 — действительно неплохая платформа, но с не лучшей энергоэффективностью. Тесты показывают, что потребление CPU довольно высокое Различные тесты уже доказали, что SoC Exynos 2400 действительно получилась достаточно неплохой на фоне Snapdragon 8 Gen 3. Однако свежие данные говорят о том, что всё же у платформы Samsung всё намного хуже с энергоэффективностью.  Если говорить только о процессор...

VK выплатила порядка 240 миллионов рублей исследователям безопасности VK обработала свыше 18 тысяч отчетов от багхантеров и выплатила более 236 миллионов рублей за 10 лет существования программы по поиску уязвимостей Bug Bounty.

Открытый смысл скрытого текста для разработчиков документации — Видишь суслика?— Нет… — И я не вижу. А он есть!Одним из мощных и удобных инструментов текстовых редакторов является скрытый текст. Этот инструмент имеется практически во всех редакторах. Самым популярным и совершенным редактором на данный момент является MS ...

Europa Clipper оснащена научным оборудованиям и готова к путешествию для изучения потенциальной жизни на одном из спутников Юпитера В октябре текущего года NASA планирует отправить в путешествие к одному из 92 известных спутников Юпитера — Европе. Цель этого космического аппарата, названного Europa Clipper, заключается в помощи учёным в определении, может ли на Европе поддерживаться жизнь в то...

Иранский генерал: Наша операция показала уязвимость израильской системы ПВО По словам К. Хейдари, теперь Израиль знает, что оружие Ирана способно преодолеть его защиту

[Перевод] Когда стоит заменить A/B-тестирование сэмплированием Томпсона Какую рекламу показать пользователю, красную или синюю?Представьте, что вам нужно выбрать один из двух баннеров: красный или синий. Разумеется, вам бы хотелось показывать пользователю рекламу с наибольшим откликом.Но как узнать, какой из баннеров имеет наибольший уровень кли...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Обзор K8s LAN Party —  сборника задач по поиску уязвимостей в кластере Kubernetes прямо в браузере Я продолжаю тестировать инструменты, которые помогают научиться защищать кластеры Kubernetes. На этот раз взглянем на продукт от разработчиков из компании Wiz Research — Kubernetes LAN Party, челлендж по выполнению CTF-сценариев. Выход инструмента был приурочен к прошедшей в...

Lenta, Ferra и другие СМИ Rambler&Co прошли стресс-тест по защите от хакеров Медиахолдинг Rambler&Co продолжает укреплять свою кибербезопасность, проведя аудит сетевой защиты в сотрудничестве с Центром кибербезопасности УЦСБ. Этот проект стал частью долгосрочной стратегии медиакомпании по обеспечению безопасности своих информационно-технологическ...

Свежая карта Марса от SWIM с локациями, где обнаружен водяной лёд, поможет выбрать идеальное место для высадки первой экспедиции Программа по исследованию подповерхностного водяного льда Subsurface Water Ice Mapping (SWIM), спонсируемая NASA, представила последнюю карту Марса, на которой отражены регионы со слоями подповерхностного льда. Эта карта ценна для планирования будущих миссий с экипажем ...

В российских ПК Life Tech для государственных структур не оказалось заявленных отечественных комплектующих В российских настольных компьютерах Life Tech, предназначенных для государственных структур, нет заявленных отечественных компонентов, о чем пишет CNews, показывая фотографии устройств. В 2023 году сумма госзаказов на эти ПК превысила 100 млн рублей. Устройства под...

RecTools – OpenSource библиотека для рекомендательных систем Если вы когда-либо работали с рекомендательными системами, то знаете, что все необходимые и самые часто используемые инструменты разбросаны по разным библиотекам. Более того, каждая из таких библиотек имеет много уникальных особенностей, к которым нужно приноровиться (наприм...

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Уязвимость в системе электронного голосования Швейцарии может позволить манипулировать голосами В системе электронного голосования Швейцарии обнаружена уязвимость, позволяющая манипулировать голосами, если компьютер избирателя инфицирован

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Нефть глазами аналитика данных Любите ли вы работать с данными, как люблю это делать я? Страдаете ли вы также от несовершенства инструментов для анализа данных? И вот, буквально в первых строках, я понимаю, что мне надо быть очень аккуратным, дабы не задеть чувства, к примеру, фанатов Excel или Notepad+...

Популярный в США детский планшет оказался заполнен дырами и вирусами В мае этого года Алексис Хэнкок, исследователь в области безопасности, обнаружила серьезные проблемы с безопасностью и конфиденциальностью данных в детском планшете Dragon Touch KidzPad Y88X, подаренном ее дочери на день рождения.

В США назвали самые безопасные автомобили. В числе лучших — Honda Accord, Kia Telluride, Mazda CX-90 и BMW X3 Мы уже рассказывали, что Страховой институт дорожной безопасности (IIHS) США признал Tesla Model Y 2024 одним из самых безопасных автомобилей. Однако аналогичной (высшей) оценки Top Safety Pick+ удостоилась еще 21 модель. По данным тестов IIHS, все они обеспечивают наил...

Valve усилит меры безопасности после взлома аккаунтов нескольких разработчиков Недавно аккаунты, принадлежащие нескольким разработчикам игр, были взломаны, а для их игр вышли обновления с вредоносным ПО. По данным Valve, на момент добавления малвари эти игры были установлены менее чем у 100 пользователей Steam. Однако после этого инцидента Valve добавл...

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Критический баг в Atlassian Confluence приводит к потере данных Компания Atlassian предупредила администраторов о критической уязвимости в Confluence. Эксплуатация этой проблемы может привести к потере данных, поэтому разработчики призывают установить патчи как можно быстрее.

В России создали защиту от "промывки мозгов" нейросетей ложной информацией В пресс-центре Северо-Кавказского федерального университета (СКФУ) сообщили, что вуз представил программный комплекс, направленный на защиту нейронных сетей от атак мошенников. Разработанный алгоритм предлагает эффективные методы повышения устойчивости и безопасности нейросе...

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Apple выпустила iOS 17.1.2 и рассказала, что будет в версии 17.2 На днях Apple объявила о выходе обновления iOS 17.1.2 и порекомендовала срочно его установить всем пользователям, так как апдейт принёс исправления уязвимости и защиту от мошенников.

Уязвимость Slam угрожает безопасности процессоров Intel, AMD и Arm Исследователи выявили новую уязвимость Slam, которая затрагивает процессоры Intel, AMD и Arm

Mubeng — инструмент для ротации прокси-серверов Очень часто для минимизации риска детектирования средствами защиты информации возникает потребность отправки большого количества запросов с множества IP-адресов.Данный подход помогает обойти множество статических правил средств защиты информации, а также блокировку по большо...

Второй после BMW iX3. Популярный седан BYD Seal получил пять звезд в рейтинге ANCAP Австралийская программа оценки новых автомобилей (ANCAP) протестировала популярный седан BYD Seal, который получил пять звезд во время программы краш-тестов. ANCAP была основана в 1992 году как независимый рейтинг безопасности транспортных средств в Австралии и Новой Зе...

Cisco TRex на практике В этой статье описывается процесс работы с программным генератором сетевого трафика TRex. Этот инструмент предназначен для генерации различных типов сетевого трафика и анализа данных в режиме реального времени. Trex поддерживает работу на уровнях MAC и IP, позволяя пользоват...

Как применять метод PCA для уменьшения размерности данных Одной из ключевых задач при работе с данными является уменьшение размерности данных, чтобы улучшить их интерпретируемость, ускорить алгоритмы обучения машин и, в конечном итоге, повысить качество решений. Сегодня мы поговорим о методе, который считается одним из наиболее мощ...

SpaceX выиграла контракт на $70 миллионов на развёртывание военных спутников Starshield О ходе работы Starshield известно мало, однако SpaceX раскрыла несколько ключевых аспектов этого проекта. Например, данный проект будет использовать ту же технологию широкополосного доступа, что и группировка спутников Starlink. Однако он будет предназначен дл...

В Австралии Tesla оштрафовали за нарушение правил защиты детей от батареек Австралийская комиссия по конкуренции и защите прав потребителей (ACCC) оштрафовала компанию Tesla за несоблюдение правил безопасности кнопочных батареек, которые ещё называют «таблетками», в отношении детей. В Австралии эти правила обязательны и распространяются на все комп...

Критическая уязвимость в WordPress-плагинге Forminator угрожает 300 000 сайтов В плагине Forminator для WordPress, который суммарно установлен на 500 000 сайтов, обнаружена критическая уязвимость, позволяющая злоумышленникам осуществлять беспрепятственную загрузку файлов на сервер.

В Chrome исправили 0-day, обнаруженные на Pwn2Own На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использованные экспертами во время хакерского соревнования Pwn2Own Vancouver 2024.

Обнаружена уязвимость в Android TV, которая позволяет получить доступ к Gmail и Drive Google работает над исправлением критической ошибки на своей платформе Android TV, из-за которой пользователи могут лишиться своей учетной записи Gmail.

Достаточно ли просто сбросить телефон перед продажей? Нет Я отнюдь не сторонник шапочек из фольги. Кроме того, что они мне просто не идут, я не считаю, что кто-то строит вокруг нас заговоры. Но вопрос конфиденциальности данных в смартфонах волнует меня уже довольно давно. В вопросах безопасности и конфиденциальности данных никогда...

Представлена первая домашняя камера Xiaomi с 8-мегапиксельным датчиком, HyperOS и локальными ИИ-функциями Xiaomi сделала поклонникам новейшее предложение для домашней безопасности — Xiaomi Smart Camera C700. Эта флагманская камера может похвастаться поддержкой разрешением 4K и умной обработкой изображения без подключения к облаку. Xiaomi Smart Camera C700 — это ...

Тайвань показывает зубы: производители чипов сталкиваются с ограничениями Тайвань усиливает защиту ключевых технологий страны. Так, правительство Тайваня обнародовало список из 22 технологий в пяти секторах производства (оборона, космос, сельское хозяйство, полупроводники и информационная безопасность ), которые будут дополнительно защищены от ут...

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

Взлом вашей первой программы Наша задача - сделать так, чтобы программа выводила "Good" в независимости от того, что пользователь ввёл в поле пароля. Если вы захотели декомпилировать данную программу, закинув EXE-файл в программу по типу dotPeek или ILSpy, то у вас ничего не выйдет. Ведь данная программ...

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Анализ текстовых данных с помощью NLTK и Python Привет, Хабр!NLTK предлагает удобные инструменты для множества задач NLP: токенизация, стемминг, лемматизация, морфологический и синтаксический анализ, а также анализ настроений. Библиотека идеально подходит как для начинающих, так и для опытных разработчиков, предоставляя и...

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

Никому неизвестный стартап Groq представил, видимо, лучший процессор для вывода нейросетевых моделей На рынке чипов для ИИ появился новый игрок. Судя по всему, с большим потенциалом. Компания Groq представила свой процессор, который, похоже, ощутимо превосходит конкурентов.  Начать стоит с того, что Groq (процессор называется так же) — это не CPU и не GPU. ...

Уязвимость KeyTrap, связанную с DNSSEC, называют худшей из всех DNS-атак Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.

Сотрудник Microsoft из-за задержки соединения в Linux обнаружил серьёзный бэкдор Любопытный инженер Microsoft Андрес Фройнд случайно, но весьма кстати, обнаружил опасную уязвимость, идентифицированную как CVE-2024-3094. Этой уязвимостью оказался бэкдор, встроенный в ряд дистрибутивов Linux.

Для вымогателя Rhysida появился бесплатный дешифровщик Южнокорейские исследователи обнаружили уязвимость в шифровальщике Rhysida, что позволило им создать бесплатный дешифратор для восстановления файлов в Windows. Другие специалисты считают, что исследователи зря раскрыли информацию о баге. 

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

Студент взломал Apple Vision Pro в первый же день продаж Аспирант Массачусетского технологического института Джозеф Равичандран заявил, что смог обнаружить уязвимость в ядре visionOS — операционной системы для гарнитуры Vision Pro

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

Уязвимости водяных знаков ИИ: исследователи предлагают улучшенные методы Исследователи из Университета Мэриленда обнаружили уязвимости в водяных знаках, созданных с использованием ИИ, и предложили усовершенствованный метод, который затруднит их удаление или подмену

Старые звёзды не имеют горячих Юпитеров Когда астрономы начали открывать сотни, а затем тысячи экзопланет, они обнаружили, что есть два типа планет, которые не представлены в нашей Солнечной системе. Первые — суперземли. Им присуща граница между большими каменистыми мирами, подобными Земле, и маленькими...

45 000 серверов Jenkins уязвимы перед свежей RCE-уязвимостью Исследователи обнаружили в сети около 45 000 серверов Jenkins, уязвимых перед свежей проблемой CVE-2023-23897, для которой уже создано несколько публично доступных PoC-эксплоитов.

Интеграция SonarQube в Kubernetes В современном мире разработка программного обеспечения стала неотъемлемой частью бизнес-процессов, требующей не только высокой производительности, но и надежной защиты от угроз безопасности. В этом контексте DevSecOps выступает как ключевая парадигма, интегрируя принципы без...

Китайские видеоускорители Moore Threads MTT S80 и S70: теория и архитектура, описание карт, синтетические и игровые тесты, выводы Наши тесты показали, что в целом MTT S80/S70 значительно медленнее, чем Nvidia GeForce GTX 1650 — они могут конкурировать только с GeForce GTX 1050 Ti или даже с GeForce GTX 1050. По мере отладки и выпуска новых версий драйверов картина и соотношение сил могут меняться, благ...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Яндекс выложил исходный код инструмента для визуализации данных DataLens Инструмент используют для анализа ключевых бизнес-метрик

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Yggdrasil-mesh глазами пентестера В наше время растет популярность децентрализованных альтернатив современным подходам к маршрутизации трафика в вычислительных сетях (например, для обхода санкционных блокировок недружественных стран и анонимизации трафика). Одним из примеров такого подхода является Yggdrasil...

Шифруем все: 5 надёжных инструментов для защиты данных Безопасное хранение персональной информации в нашем мире — очень актуальный вопрос. У многих из нас на носителях есть то, что требуется защищать от посторонних рук и глаз. Пароли, документы, фото и т. п. — всё это нужно хранить в укромном месте. Для защиты уже давно раз...

Яндекс начинает удалять учётные записи пользователей: как не «попасть под раздачу» Команда Яндекса сообщила о новой политике по работе с неактивными учётными записями «Яндекс ID». Согласно новым правилам, спустя 2,5 года без активности такие аккаунты могут быть удалены. Как пояснили в пресс-службе, таким образом «Яндекс ID» ус...

XSS-уязвимости в Joomla могли привести к выполнению произвольного кода В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах.

Раскрыты подробности о вирусе, из-за которого iPhone чуть не запретили в России «Лаборатория Касперского» поделилась подробностями об уязвимости «Операция триангуляция», которая была обнаружена в iOS и iPadOS несколько месяцев назад.

В «Битрикс24», российском сервисе для бизнеса, обнаружили 8 уязвимостей В Российском IT-сервисе «Битрикс24» обнаружили 8 значительных уязвимостей

Недавно обнаруженная команда обхода TPM больше не работает в новых предварительных сборках Windows 11 Несколько дней назад появился новый отчет о том, что Windows 11 имеет чуть более 400 миллионов активных устройств в месяц. Хотя этот показатель значительно ниже, чем у Windows 10 за первые два года ее существования, результат превзошел скромные ожидания Microsoft. Согласно у...

Angara Security составила ТОП-10 уязвимостей внешнего периметра российских компаний На основе анализа проектов по выявлению уязвимостей внешнего периметра компаний в 2022–2023 гг. Angara Security составила рейтинг наиболее часто встречающихся уязвимостей в защите корпоративной инфраструктуры российских компаний.

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусстве...

«На ВАЗе всё стабильно». Инсайдеры рассказали, сколько в сутки с конвейера сходит Lada Granta и Lada Vesta в «дубовых» комплектациях и без подушек безопасности Инсайдерский паблик Avtograd News продолжает держать руку на пульсе конвейерной жизни АвтоВАЗа. Так, информаторы рассказали, сколько и каких машин сейчас собирает завод. Изображение: Lada «На ВАЗе всё стабильно. С первой линии сходят автомобили Vesta в две смены ...

Xiaomi Pad 6S Pro можно легко подключить к Xiaomi SU7 для управления автомобильными функциями Компания Xiaomi представит на этой неделе ряд новинок, включая флагманские смартфон Xiaomi 14 Ultra и планшет Xiaomi Pad 6S Pro. По мере приближения пресс-конференции представители Xiaomi начали активно расказывать о характеристиках и возможностях устройств. Так, было о...

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3 Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Читать далее

SL Soft добавила инструменты интеграции с BI-системами в ECM-платформу «Цитрос» Теперь пользователи продуктов на базе «Цитрос Цифровой Платформы» смогут легко строить интерактивные дашборды на основании данных, накапливаемых при сборе и обработке цифрового контента, визуализировать статистику движения документов, гибко группировать статистические данные...

О выпуске редактора диаграмм и схем «Р7-Графика» сообщил «Р7-Офис» Офисная среда для совместной работы и коммуникации «Р7-Офис. Профессиональный» пополнилась новым инструментом — редактором диаграмм и схем «Р7-Графика». Модуль позволит заместить функционал ушедших с российского рынка зарубежных решений. К 2028 году «Р7-Офис» планирует занят...

Кто трогал мой mac? Ловим горничную или evil maid detection Я часто нахожусь в командировках и путешествиях, внимательно отношусь к безопасности своего macbook. Недавно, вернувшись в отель, я обнаружил признаки того, что кто-то что-то делал с моим ноутбуком в мое отсутствие.В этой статье мы рассмотрим способы, позволяющие узнать о по...

Samsung готовит чип Exynos 2500 для работы с ИИ от Google Можно уверенно заявить, что искусственный интеллект стал неотъемлемой частью мира передовых технологий — ни один новый гаджет в мире не выходит без поддержки каких-то новых функций на базе ИИ. И компания Samsung работает в этом плане активнее остальных — недавно, например, п...

Подростки в США стали меньше смотреть YouTube, но чаще пользоваться VR Рынок AR/VR может быть нишевым, но новое исследование Piper Sandler показывает тенденцию, которая пока касается США, но легко может распространиться глобально — подростки страны все чаще используют VR-устройства.

Google выпустил экстренное обновление для Chrome в ответ на используемую уязвимость Google выпустила экстренное обновление для Chrome, чтобы защитить пользователей от недавно обнаруженной уязвимости, которой активно пользуются киберпреступники.

Детектируем горизонтальное перемещение с WMIExec Привет, Хабр!Ранее мы рассказывали о возможных способах выявления горизонтального перемещения (Lateral Movement) с помощью таких инструментов, как PsExec, SMBExec и AtExec. Сегодня мы продолжим "работать" с данной техникой и рассмотрим еще один инструмент - WMIExec. В статье...

Загадочная планета K2-18 b: есть ли на ней признаки характерных биомаркеров? В последние годы в научных кругах астрономии и астробиологии возникли слухи о потенциальном обнаружении планеты с признаками жизни. Согласно этим слухам, космический телескоп «Джеймс Уэбб» смог обнаружить такую планету.  Впервые эти слухи стали известны...

Россиянам рассказали об уязвимостях банковских приложений Директор компании "ИТ-Резерв" Павел Мясоедов в беседе с агентством "Прайм" поделился инсайдами о безопасности мобильных приложений, особенно банковских, и предостерег от возможных атак мошенников.

Искусственный интеллект поможет в изучении микробов Ученые из Университета Райса (США) создали два инструмента на основе искусственного интеллекта, которые помогут ученым быстрее и лучше изучать микробы. Один из инструментов, GraSSRep, предназначен для поиска повторяющихся фрагментов ДНК в образцах, содержащих генетический ма...

CPM vs. BI:  о чем не расскажут продавцы Более восьми лет я специализируюсь на внедрении CPM и BI-систем различных вендоров. Несмотря на то, что во многом их функционал пересекается, мне хорошо понятно, какие задачи решаются лучше, а какие решаются только одним из этих двух классов систем.Написать данную статью мен...

«Иногда лучше написать велосипед»: как тестировать кластеры Kubernetes с помощью Python Сегодня Kubernetes — это основное средство для оркестрации контейнеров на рынке, поэтому их тестирование занимает особую позицию в перечне задач. Большинство тривиальных тестов можно запустить через команду kubectl, либо фреймворк Sonobuoy для тестирования сертификации верс...

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (B...

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

Как мы защищаем абонентов от телефонных мошенников и спама Всем привет! Я Александр Фадеев, руководитель проектов по безопасности мобильного оператора «Тинькофф Мобайл». Наверняка вы периодически получаете звонки от мошенников, которые прикидываются специалистами банка. Или надоедливые звонки и СМС с предложениями сменить интернет-п...

«Яндекс» выплатил 70 млн рублей участникам программы «Охота за ошибками» за 2023 год В компании действует программа по поиску уязвимостей «Охота за ошибками», которая помогает усилить защиту сервисов.

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Созданы самоуничтожающиеся схемы для защиты от атак и подделок Ради защиты данных можно пожертвовать устройством

Для iPhone, iPad и Mac вышло срочное обновление безопасности Пользователи Apple, осторожнее. Технологический гигант выпустил критические обновления для iOS, iPadOS и macOS, чтобы устранить две серьезные уязвимости нулевого дня, которые, как сообщается, активно эксплуатируются.

Делаем 10-и минутную задачу за 2 часа с помощью ChatGPT Все мы видели много статей, где с помощью AI-инструментов за минуты выполняется работа, на которую раньше мог легко уйти день. Особенно впечатляют примеры, где работа (успешно) идет вне зоны компетенции человека (т.е. когда AI позволяет делать то, что человек в принципе один...

Core i9-14900K будет одним из лучших игровых процессоров. Появилось сравнение новинки с Ryzen 9 7950X3D В Сеть попал слайд Intel с презентации новых процессоров Core 14-го поколения. Слайд демонстрирует игровую производительность новых CPU.  Если точнее, там сравнивается новый флагман Intel в виде Core i9-14900K и Ryzen 9 7950X3D.   Новинка Intel оказывается в ...

Мини-ПК ASUS MDS-M700 получил защиту от спирта Компания ASUS пополнила ассортимент мини-ПК моделью MDS-M700, которая предназначена для работы в медицинских учреждениях. Новинка может похвастаться компактной конструкцией, уровнем шума менее 45 дБ, защитой от спирта и других веществ, соответствием отраслевым стандартам CE,...

Android просит удалить опасное приложение 2ГИС. Надо ли это делать? 10 января многие владельцы Android-смартфонов получили уведомление «Удалите опасное приложение», в котором говорится, что популярный справочник и навигатор 2ГИС представляет угрозку для устройства. С одной стороны, программа долгое время имела хорошую репутацию не вызывала ...

В Android 15 появится функция оценки состояния аккумуляторов смартфонов В Android 15 появится новая функция, которая будет оценивать состояние аккумуляторов смартфонов. Речь идет и о мониторинге состояния встроенной памяти гаджета, сообщает 4pda. Специалисты обнаружили в бета-версии 15-й версии Android инструмент для оценки состояния чипов памят...

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Поддельное ПО проникло в код крупных компаний: новые минусы ИИ Эксперимент исследователя безопасности выявил критическую уязвимость в процессе разработки программного обеспечения — возможность генеративного ИИ внедрять поддельные пакеты в реальный код.

Тестирование процессора AMD Ryzen 5 7500F для платформы AM5: удачный бюджетный процессор без графики AMD Ryzen 5 7500F — весьма привлекательный процессор из бюджетного ценового диапазона, производительности которого хватит непритязательным пользователям в большинстве случаев. Это одна из самых выгодных в своем сегменте моделей, которая успешно конкурирует с близкими по цене...

Угроза LogoFAIL: новая атака угрожает компьютерам под управлением Windows и Linux Атака, получившая название «LogoFAIL», наводит страх на пользователей Windows и Linux, используя критическую уязвимость в прошивке UEFI. Эта коварная атака обходит меры безопасности, переписывая загрузочный «логотип» на этапе среды исполнения драйверов (DXE), оставляя П...

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Ноябрьские патчи Microsoft исправляют пять уязвимостей нулевого дня На этой неделе компания Microsoft выпустила ноябрьский набор патчей, которые суммарно устранили 58 уязвимостей, включая пять 0-day проблем. Одной из наиболее опасных стала ошибка в Azure CLI, из-за которой учетные данные утекали в логи.

Google исправила три опасные уязвимости Chrome Разработчики Google Chrome выпустили патч, устраняющий новую 0-day уязвимость

Сравнение генеративных нейросетей на реальной задаче: Jasper AI против ChatGPT 4 c BotHub Hola, Хабр. Я — технический и маркетинговый писатель «в одном флаконе». Пишу примерно 40% технических текстов, а 60% — это маркетинговые тексты о продуктах. На основе опыта 2-х лет работы с нейросетью Jasper AI + Jasper Art, решил сравнить эту нейронку с ChatGPT 4 при написа...

Книга «React быстро. 2-е межд. изд.» Привет, Хаброжители! React предельно упрощает создание привлекательных и надежных интерфейсов для веб-приложений. Эта великолепная библиотека JavaScript имеет модульную архитектуру, что позволяет легко создавать, объединять и тестировать компоненты. React идеально подходит...

Мобильные приложения российских компаний защищены в два раза лучше веб-порталов Уязвимости с высоким уровнем критичности были обнаружены в 17% корпоративных веб-приложений, исследованных экспертами отдела анализа защищенности Solar JSOC группы компаний «Солар» в 2023 году.

В архиваторе WinRAR нашли дыру, которую активно используют хакеры из России и Китая Исследователи безопасности от Google обнаружили, что поддерживаемые государством хакерские группы, связанные с Россией и Китаем, эксплуатируют уязвимость в популярном архиваторе WinRAR для Windows.

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

[Перевод] Open-source-инструменты для Kubernetes AIOps на базе OpenAI Сегодня ИИ вызывает интерес у всех, и мир DevOps на базе Kubernetes не исключение. Инструменты искусственного интеллекта вполне органично вписываются в работу разработчиков, которые, как известно, большие любители всё автоматизировать. Под влиянием хайпа вокруг ChatGPT нач...

16% поисковых запросов каждый день — новые В одной из своих презентаций Google опубликовал интересную цифру. Оказывается, каждый день поисковый сайт обрабатывает 16% новых поисковых запросов, которые никогда не встречались ранее. Казалось бы, откуда они берутся, если все слова из словаря со всеми возможными опечатка...

В Google Chrome появится встроенная защита от хакеров В данный момент функция защиты находится на стадии тестирования.

Apple исправила уязвимость в прошивке Bluetooth своей клавиатуры Magic Keyboard Apple сообщила об обновлении различных версий своей клавиатуры Magic Keyboard для устранения уязвимости в прошивке Bluetooth.

Tenis: как загнать все мячи на один корт, или Как мы решились на создание своего алерт менеджера Мы в Ivinco помогаем нашим клиентам строить, развивать и поддерживать инфраструктуру. C некоторыми из них мы работаем уже более 10 лет, с другими только начинаем. Все это естественным образом предполагает, во-первых, гетерогенную среду для работы и, во-вторых, соседство лега...

Microsoft исправляет две критические уязвимости в Hyper-V Эксплуатация обеих уязвимостей маловероятна, но исправления важны, заявила компания.

Доступная модель Samsung Galaxy S24 FE была замечена в тестовой сборке One UI Обнаруженная модификация предназначена для европейского рынка.

В Android обнаружили новый упрощённый режим Функция предназначена для пользователей, которые считают интерфейс перегруженным или сложным

HTB PC. Манипулируем протоколом gRPC при взломе сервера Для подписчиковВ этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.

Безопасность — это процесс, а не результат Типичный ИБ-инцидент, ломающий корпоративную защиту, зачастую выглядит очень по-бытовому. Конструктор решил взять работу на дом и скидывает на флешку всю необходимую ему для этого документацию. Дома он вставляет ее в компьютер, на который ранее скачал кучу торрентов, не п...

Google блокирует просмотр роликов YouTube для некоторых пользователей Windows 11. Что случилось и кто виноват Компания Google уже некоторое время назад начала блокировать просмотр видеороликов на платформе YouTube у пользователей, которые используют блокировщики рекламы. Борьба с блокировщикам рекламы привела к неожиданным последствиям. Всё больше пользователей браузера Microso...

Когда вендор не защитил — защищаем вашу Станцию, Капсулу и A113X Приветствую!В нашем несовершенном мире «умных домов» и повсеместного IoT с относительно недавних пор стало модным производить (да и покупать домой) очередного разговорчивого электронного друга, а именно: Яндекс Станции, VK Капсулы и тому подобные девайсы.К&nbs...

10 онлайн-сервисов для быстрой обработки фотографий без регистрации: выбор ZOOM Для обработки фотографий не всегда нужны особые навыки и специальные приложения. Быстро отредактировать снимки, например, для соцсетей можно прямо в браузере, причем совершенно бесплатно — иногда для этого не нужна даже регистрация. Редакция ZOOM.CNews протестировала и отобр...

Пин-код и сканер отпечатков пальцев не спасут: ... Друзья, ловите лайфхак, как сохранить ваши данные в безопасности при воровстве телефона. Несколько действий в настройках – и безопасность личной информации выходит на новый уровень.

Пин-код и сканер отпечатков пальцев не спасут: ... Друзья, ловите лайфхак, как сохранить ваши данные в безопасности при воровстве телефона. Несколько действий в настройках – и безопасность личной информации выходит на новый уровень.

RGB-подсветка ОЗУ выжигает следы на видеокартах? Пользователи начали сталкиваться со странными следами на своих 3D-картах RGB-подсветка оперативной памяти может быть вредна для видеокарт. По крайней мере для их внешнего вида.  Сразу несколько пользователей Reddit опубликовали фотографии своих видеокарт с необычными следами примерно в одном и том же месте. На фото можно подумать, что...

Apple выпустила iOS 17.3 с защитой Айфона от кражи и другими новыми функциями. Как обновиться уже сейчас Сегодня, 22 января, Apple выпустила iOS 17.3 — очередное крупное обновление операционки. Далее последуют апдейты с небольшими улучшениями и исправлениями по одной простой причине — практически все новые функции уже появились ранее. Однако не может не радовать то...

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Google выпустила экстренное обновление Chrome против критической уязвимости CVE-2024-4671 В популярном браузере Chrome найдена активно эксплуатируемая хакерами уязвимость

ASUS показала свой первый игровой мини-ПК ROG NUC на RTX 4070 Новинка получила новейшие процессоры Intel Core Ultra 7 или 9 и легко разбирается без дополнительных инструментов

Cloudflare: гипробъемных DDoS-атак, использующих HTTP/2 Rapid Reset, стало больше Представители компании Cloudflare заявили, что в третьем квартале 2023 года они отразили тысячи гиперобъемных DDoS-атак, в которых использовалась недавно обнаруженная уязвимость HTTP/2 Rapid Reset. Мощность 89 из этих атак превысила 100 млн запросов в секунду (Requests per s...

Астрономы предложили новый метод точного измерения параметра Хаббла с помощью быстрых радиовсплесков Быстрые радиовсплески (FRB) — мощные радиовспышки, длительностью от нескольких миллисекунд до нескольких секунд. Основная теория их происхождения  состоит в том, что они вызваны магнетарами — сильномагнитными нейтронными звёздами. Новое исследование пре...

Лояльные регуляторы и «всесильное» импортозамещение: ИБ-тенденции и проблемы глазами системного интегратора Информационная безопасность требует открытости — так что мы следуем заветам Керкгоффса и продолжаем приглашать представителей компаний, которые прежде не давали интервью, чтобы обсудить их взгляд на киберугрозы и тенденции в российском кибербезе.Сегодня в Блог Бастион заглян...

Timeweb Cloud CLI. Часть 1: S3 Салют! Не так давно компания Timeweb Cloud выпустила новую версию своего CLI (twc), который позволяет легко и удобно управлять всеми предоставляемыми ресурсами облачной платформы. В этой серии статей рассмотрим основные сценарии применения этого инструмента. В данном мате...

Новый релиз данных Gaia: полмиллиона новых звёзд в Омега Центавре Европейское космическое агентство (ESA) представило новые улучшенные данные о нашей галактике и космическом пространстве, выпустив 5 новых порций данных, собранных космическим телескопом Gaia. Среди находок миссии, в этом релизе были обнаружены полмиллиона тусклых звёзд...

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Управление сервером Для того чтобы можно было с комфортом управлять собственным сервером, стоит пользоваться современными технологиями. Одна из них - панель, специально предназначенная для владельцев сайтов, веб-разработчиков, администраторов и хостинг-провайдеров. На сегодняшний день «ispmanag...

Multipath TCP в Go По данным mptcp.io на 1 ноября 2023 года в глобальной сети функционируют около 350 тысяч ресурсов с поддержкой Multipath TCP (далее - MPTCP).И можно еще добавить легко и непринужденно. Далее под катом

С ним вы всегда будете знать где тепло, а где холодно. Обзор тепловизора KAIWEETS KTI-W01 Тепловизионные камеры находят применение в самых разных сферах — от строительства и промышленности до науки и медицины. Одним из ярких представителей этого класса устройств является компактный и многофункциональный тепловизор KAIWEETS KTI-W01. Несмотря на свои компакт...

Intel Xeon W9-3595X активно тестируют перед релизом Следующий поколение процессоров Intel Xeon-W, вероятно, уже совсем скоро отправится в релиз, потому что модель W9-3595X удалось обнаружить в базе данных Geekbench с 60 ядрами. Стоит напомнить, что ранее инсайдеры опубликовали различные данные о процессорах нового поколения и...

TOPDON представил тепловизионную камеру с регулируемым объективом   TOPDON, ведущий поставщик новейших технологий и передовых инструментов для занимающихся ремонтом автомобилей профессионалов и энтузиастов, представил тепловизионную технологию профессионального уровня, реализованную в новой камере TS001. Этот длиннофокусный тепловизор на осн...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

Google Chrome обещает бесперебойную работу в браузере благодаря улучшенной проверке безопасности Во время работы в Интернете эта функция будет незаметно работать в фоновом режиме, отыскивая уязвимости и взломанные пароли

Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем из 300 сайтов с изображениями и мемами, созданную для кражи аккаунтов Telegram. На картинку с такого сайта можно было легко «наткнуться» в поисковой вы...

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

На Apple Watch Ultra смогли запустить игру с Game Boy Advance Современные умные часы способны не только показывать время и собирать данные о здоровье. Их возможности заметно шире. Благодаря мощной начинке они способны выполнять самые разные задачи. Например, при определенных условиях Apple Watch можно превратить в портативную игровую к...

В сети появились первые рендеры ASUS ROG Phone 8 Сегодня появилось официальное подтверждение о запуске геймерского смартфона ROG Phone 8, который должен выйти в ближайшем будущем, а также первые рендеры, показывающие как будет выглядеть смартфон на момент релиза. Стоит отметить, что компания ASUS собирается представить сма...

Названа еще одна причина пить только кипяченую воду Термическая обработка воды позволяет очистить ее от микропластика Благодаря термической обработке, вода очищается от бактерий, тяжелых металлов и всевозможных химических элементов, которые способны сильно навредить здоровью. Недавнее исследование показало, что в результате к...

Motorola и Lenovo представили новый инструмент управления устройствами Motorola и Lenovo анонсировали на MWC 2024 новый инструмент управления устройствами под названием Smart Connect, который позволяет пользователям легко переключаться между задачами на разных устройствах.

Как превратить секс после ссоры в полезную близость и когда лучше дать себе остыть Иногда это побег от проблем и даже инструмент для манипуляций.

Хакеры продают уязвимость в iMessage за 2 миллиона долларов В социальной сети Х (Twitter) появилась информация об опасной уязвимости, которая обнаружена в iMessage. Сегодня об этом сообщили разработчики криптокошелька Trust Wallet.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете ознакомиться с другими...

Умный шлем Livall следил за местоположением владельцев и не защищал эти данные Представьте, что вы катаетесь по склонам или спускаетесь по тропам с друзьями, а ваш «умный» шлем легко соединяет вас через голосовой чат и даже сообщает ваше местоположение для безопасности. Звучит удобно, правда? Но что, если простой недостаток в системе безопасности поста...

Google выплатил пользователям $10 млн за поиск уязвимостей в своих продуктах Более 600 энтузиастов из 68 стран заработали $10 млн в прошлом году, найдя уязвимости в продуктах Google.

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Действительно ли C++ — лучший язык, чтобы выстрелить себе в ногу? В 2023 году одной из главных IT-новостей стала публикация гайда от Агентства национальной безопасности (NSA) США, в котором языки С/C+ признавались «опасными» и требующими перехода на «безопасные» C#, Go, Java, Ruby и Swift. В этой статье я с позиции Security Champion в Ka...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Разработан новый устойчивый метод создания органических полупроводников• Химики завязали самый сложный узел из известных, состоящий всего из 54 атомов• Инструмент наблюдения, использующий ИИ, успешно помогает прогнозировать сепсис и спасает жизни• Команда обнаружила свидет...

Российская армия начала получать БМП-3 с новым комплектом ДЗ 4С24 Данные комплекс динамической защиты обеспечивает всестороннюю защиту техники

Новинка от UltiMaker: FDM 3D-принтер Factor 4 - новый стандарт промышленной 3D-печати Компания UltiMaker объявила о выпуске промышленного 3D-принтера UltiMaker Factor 4, призванного вывести производство на новый уровень эффективности и надежности. Factor 4 - это комплексное решение для 3D-печати в легкой промышленности.3D-принтер UltiMaker Factor 4 предназнач...

Китай наносит ответный удар: Пекин ограничивает экспорт графита — основного материала для аккумуляторов Китай ограничивает экспорт некоторых графитовых продуктов для защиты национальной безопасности, о чем заявило Министерство торговли страны. Китай является крупнейшим в мире производителем и экспортером графита, а также перерабатывает более 90% мирового графита в материа...

Pawbby — туалет здорового кота Pawbby это умный самоочищающийся кошачий туалет, который автоматически убирает наполнитель и следит за здоровьем кошки. Все, у кого есть домашние животные, знают, что убирать за ними после того, как они сходили в туалет, — это, безусловно, самая неприятная работа....

Сокет AM5 будет сменён уже в этом году? Данные о новых процессорах AMD говорят о том, что они будут иметь немного иное исполнение В этом году компания AMD должна представить множество новых процессоров на архитектуре Zen 5. Кроме прочих, там будут и настольные Granite Ridge. Интересно, что они могут получить исполнение не AM5, а AM5+.  По крайней мере именно такое название сокета значится в ...

Пять признаков, что у вас рак кишечника Рак кишечника — один из самых распространённых видов рака в Великобритании. Лекарства от этой болезни не существует, поэтому так важно обнаружить её как можно раньше.

Российская ЗРС С-500 «Прометей» успешно поразила гиперзвуковые цели в ходе испытаний Новая ЗРС предназначена для защиты особо важных объектов.

Microsoft создает инструменты, которые не позволят пользователям обманывать чат-ботов Средства защиты предназначены для обнаружения и блокирования подозрительной активности.

Президент США обязал Microsoft, Amazon и Google делиться с правительством результатами тестов ИИ Джо Байден подписал указ о мерах безопасности в области искусственного интеллекта.

Ким Чен Ын допустил оккупацию Южной Кореи как меру вечной безопасности Он призывает разрешить оккупацию соседнего государства в случае чрезвычайной угрозы.

Устаревшие суперкомпьютеры помешали миссиям NASA Недавний аудит, проведенный Управлением генерального инспектора NASA (OIG), рисует тревожную картину суперкомпьютерных возможностей агентства. В отчете говорится о критических проблемах, которые приводят к задержкам в выполнении миссий, уязвимости системы безопасности и неэф...

Формальные методы проверки смарт-контрактов Друзья, приветствую! Меня зовут Сергей Соболев, я представляю отдел безопасности распределенных систем Positive Technologies. В этой статье начну рассказывать про методы и инструменты формальной верификации, их практическое применение в аудите смарт-контрактов, а также про п...

Российские астрономы открыли 39 новых пульсаров Команда российских астрономов из Пущинской радиоастрономической обсерватории (ПРАО) и их коллеги сообщили об обнаружении 39 новых пульсаров. Пульсары — это сильно магнитизированные вращающиеся нейтронные звёзды, испускающие пучок электромагнитного излучения. Обычн...

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

600 000$ компания Ledger обещает возместить пострадавшим от взлома криптокошельков Криптовалютные кошельки от компании Ledger всегда были известны своей надежностью и безопасностью. Но после недавней хакерской атаки, компания принимает решительные меры для защиты пользователей от подобных инцидентов в будущем.

Уязвимость XXE в .NET 6 SDK: с чем боролись… Современный .NET даёт разработчикам защиту от XXE из коробки: парсишь себе XML и не забиваешь голову всякими DTD, сущностями и связанной с ними безопасностью. Разве не прекрасно? Однако жизнь — штука с иронией... Под катом — разбор по кусочкам XXE из .NET 6 SDK: код, причин...

В AppMetrica появился инструмент прогнозирования LTV и оттока В AppMetrica, сервисе Яндекса для аналитики мобильных приложений, появился новый инструмент — Предикты LTV (lifetime value) и оттока. С помощью Предиктов владельцы и маркетологи мобильных приложений смогут оптимизировать рекламные кампании ...

Twitter улучшил свой поисковый движок В своем официальном блоге Twitter объявил об улучшении своего поискового механизма. Поиск обзавелся автодополнением запроса и вкладкой «People you follow» («Люди, за которыми вы следите») в результатах поиска twitter.com. Автодополнение запроса показывает наиболее вероятны...

Solar appScreener усилил контроль безопасности приложений модулем анализа безопасности цепочки поставок ПО По оценке регуляторов и экспертов ИБ, в настоящее время атаки на цепочку поставок являются одним из самых популярных векторов атак. Добавление модуля анализа безопасности цепочки поставок ПО (Supply Chain Security, SCS) в комплексное решение Solar appScreener позволяет обесп...

Как опустить производительность игры с 1400 до 65 к/с? Игру Max Payne обновили посредством инструмента Nvidia RTX Remix Инструментарий Nvidia RTX Remix позволяет вдохнуть новую жизнь в старые игры, сделав их визуально более привлекательными с минимальными затратами времени и сил. Однако за это, похоже, придётся заплатить производительностью.  Хороший пример — игра Max Payne, ...

Эксперт Лямин: Северокорейские ракеты KN-23 легко прорвут натовское ПРО, даже самое современное Аналог российского "Искандера" даже в какой-то мере превосходит отечественную ракету

Новая кибератака обнажила уязвимости GPU от ведущих производителей Исследователи обнаружили новый тип кибератаки GPU.zip, направленный на графические процессоры от крупных производителей

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

В ArubaOS исправили сразу четыре RCE-уязвимости Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах.

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

Apple и Google объединяются для защиты от слежки на iOS и Android AirTags и другие инструменты отслеживания имущества чрезвычайно полезны для отслеживания ваших вещей, где бы они ни находились.

Стала известна стоимость смартфонов Realme GT 6T На данный момент сообщается о цене на смартфоны в Индии, но если они соответствуют действительности, то можно легко её коныертировать в любую местную валюту

Лазерный проектор или как проприетарность мешает устройству стать успешным С детства люблю технические новинки, поэтому по мере сил стараюсь их приобретать. Иногда слишком рано. Лет десять назад появился у меня портативный лазерный проектор фирмы Microvision — Pico. Вот такой. Но рассказ мой не столько о нём, сколько о проприетарности, будь она не...

Алексей Кузовкин призвал малый бизнес соблюдать основные меры защиты цифровых данных Кузовкин Алексей Викторович – IT-предприниматель, экс-председатель совета директоров группы компаний «Армада». Алексей Викторович обладает колоссальным опытом управления инновационными и IT-проектами. Каких-то 10–15 лет назад представители малого бизнеса и представить себе н...

Нейросеть VK Рекламы поможет определить, каким пользователям показывать объявления Инструмент самостоятельно анализирует десятки тысяч похожих кампаний с высокими показателями конверсии и выбирает актуальные параметры аудитории.

Конфликт между Израилем и Ираном сильно влияет на текущую стоимость биткоина Биткоин в очередной раз показывает себя как индикатор геополитической напряженности. Колебания курса BTC происходят по мере обострения напряженности в отношениях между Израилем и Ираном.

Как навести порядок с паролями и обезопасить свой бизнес Правильный подход к хранению корпоративных паролей — Залог безопасности! В эпоху цифровых технологий безопасность данных стала жизненно важным как для бизнеса, так и для частных лиц. И теперь их защита является ежедневной необходимостью. Несмотря на то что авторизация по био...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

Исследователь безопасности обнаружил 34 ошибки в драйверах Windows которые позволяют полностью контролировать систему

Обнаружено вирусное ПО, маскирующееся под обновление Visual Studio Новое вредоносное ПО угрожает безопасности пользователей macOS.

Дети лезут в сети: как обезопасить самых маленьких Мои школьные годы пришлись на времена, когда всяческие наказания детей были если не нормой, то «пустяками, делом житейским». Обычно влетало за оценки и хулиганство, реже — за курение. И вот, в один из дней мы устроили в классе бойкот учителю по черчению и подписали созданную...

Вышла macOS Sonoma 14.5 с исправлением ошибок. Как установить ее на ваш Mac Цикл разработки macOS Sonoma постепенно подходит к концу, и уже в следующем месяце нас ждет презентация новой операционной системы для компьютеров Apple — macOS 15 — с большим количеством фишек, связанных с ИИ. Ну а пока еще есть время, компания доводит актуальную операцион...

Как в Ozon следят за чувствительной информацией в логах и при чем тут Толкиен? Летом 2023 года во время выступления на одной из ИБ-конференций представителю вендора задали вопрос: «А как бороться с секретами и другой чувствительной информацией в логах? Контролировать миллионы записей в сутки довольно трудно». К моему удивлению, вендор ответил...

Ученые обнаружили уязвимость в опасном вирусе Зика Ученые из Sanford Burnham Prebys раскрыли секрет работы высокоэффективного механизма вируса Зика. Вирус, состоящий всего из 10 белков, использует фермент NS2B-NS3, меняющий форму, который выполняет двойную роль: расщепляет белки (протеаза) и разделяет РНК (хеликаза).

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

Американские танки M1A1SA Abrams получили системы динамической защиты Abrams Reactive Armor Tiles В сети появились видео и фотоматериалы, показывающие наращивание защиты на фартуки танков

Одни из лучших смартфонов на сегодняшний день дешевле 25 000 рублей На рынке очень много смартфонов, которые хочется купить, когда выбираешь себе что-то новое. Я бы даже сказал, что их настолько много, что глаза разбегаются. Дорогие, дешевые, хорошие, китайские, зеленые и любые другие. С таким разнообразием мы не можем пройти мимо и хотим п...

Mundo: Зеленский и Сырский затянули с приказом ВСУ покинуть Авдеевку Легко рассуждать, когда ты не находишься под тяжестью щедрого фуршета на Мюнхенской конференции по безопасности

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)