Социальные сети Рунета
Пятница, 10 мая 2024

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Инфраструктурный пентест по шагам: инструменты, методологии и разведка В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбор...

Yggdrasil-mesh глазами пентестера В наше время растет популярность децентрализованных альтернатив современным подходам к маршрутизации трафика в вычислительных сетях (например, для обхода санкционных блокировок недружественных стран и анонимизации трафика). Одним из примеров такого подхода является Yggdrasil...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Найдена масштабная брешь в системе безопасности Microsoft В результате серьезной ошибки в системе безопасности хакеры получили доступ к сети Microsoft, воспользовавшись устаревшей тестовой учетной записью с правами администратора. Хакеры, входящие в группу, известную как Midnight Blizzard, смогли скомпрометировать учетную запись с ...

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

Увеличиваем Attack Surface на пентесте периметра Привет, Хабр! Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник — это проблема. На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и...

HTB Snoopy. Проводим MITM-атаку на SSH для получения учетных данных Для подписчиковВ этом райтапе мы проведем MITM-атаку на службу SSH, чтобы заполучить логин и пароль пользователя. Но сначала попентестим веб‑сервер, найдем уязвимость LFI и, проникнув в систему, повысим привилегии через антивирус ClamAV.

E-mail Injection; Инъекции в почтовую функциональность веб-приложений Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.В таком сценарии формы выступают посредникам...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Интервью с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о пентесте Я много бывал за последнее время на разных ИБ‑мероприятиях, где проходили различные киберучения. Много писал об уязвимостях, об ИБ‑решениях, борющихся с ними, специалистах, выявляющих бреши в инфраструктурах. И как раз на последне...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

USB Rubber Ducky своими руками. По-настоящему Я думаю для пользователей Хабра и пентестеров в частности, тема badusb устройств не является секретной. Это вещи действительно интересные и полезные, а наверное, самый известный такой прибор - это USB Rubber Ducky от компании Hak5. С ним есть проблема, эти устройства сейчас ...

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

История одной уязвимости в Google Chrome Эта статья посвящена уязвимости, которую мне удалось обнаружить в браузере Google Chrome в конце прошлого года, а также рассказывает об истории её возникновения. Уязвимость существовала в течение продолжительного периода и была устранена 31 октября 2023 года. Компания Google...

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

Уязвимость в ownCloud уже взяли на вооружение хакеры Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные данные почтовых серверов и лицензионные ключи в контейнерах.

Фишинг в соцсетях. Как социальные сети помогают хакерам Для подписчиковПри пентестах социальные сети часто обходят стороной — они считаются личным пространством пользователя. Тем не менее для злоумышленников социальные сети — незаменимый источник информации. Сегодня мы поговорим о том, как пентестеры могут использовать их в своей...

Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса.В одной из прошлых статей я составлял шорт-лист мифов о безопасности мобильных приложений. Один из них б...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3 Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Читать далее

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

Угроза LogoFAIL: новая атака угрожает компьютерам под управлением Windows и Linux Атака, получившая название «LogoFAIL», наводит страх на пользователей Windows и Linux, используя критическую уязвимость в прошивке UEFI. Эта коварная атака обходит меры безопасности, переписывая загрузочный «логотип» на этапе среды исполнения драйверов (DXE), оставляя П...

В веб-сервере Cisco нашли позволяющую контролировать 10 тыс устройств уязвимость Служба безопасности компании Cisco Talos выпустила предупреждение о критической уязвимости нулевого дня, обозначенной как CVE-2023-20198, которая затрагивает программное обеспечение IOS XE на многих устройствах.

Что о безопасности приложений расскажут на SafeCode В декабре мы представили Хабру нашу новую онлайн-конференцию SafeCode. А теперь, когда до неё осталось две недели и программа готова, можем подробнее рассказать, о чём именно будут доклады.Если ограничиться одной фразой, то на конференции подойдут к application security с ра...

Айфон предлагает ввести пароль от чужого Apple ID. Что делать Техника Apple — это не только простота использования, но и куча разнообразных проблем, возникающих на ровном месте. Чаще всего они связаны с программной частью, а именно — с Apple ID, который фактически является душой Айфона. Время от времени учетка сходит с ума...

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения п...

Чем занимается AppSec? Безопасность внутренних веб-ресурсов Довольно долгое время вероятным нарушителем считался только злоумышленник из интернета. На сегодняшний день компании весьма неплохо научились защищать внешний периметр, по крайней мере, важные активы. Но внешние ИТ-ресурсы — это лишь вершина айсберга. Во внутреннем периметре...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

В приложении «Яндекс с Алисой» появился «Ключ» Команда Яндекса выпустила обновление для приложения «Яндекс с Алисой». Приложение теперь интегрировано с «Яндекс Ключом», инструментом для быстрого и безопасного входа в учётную запись «Яндекс ID». Сгенерировано нейросетью Midjourney...

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник Для подписчиковВ этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В ко...

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

VMware просит администраторов как можно скорее удалить EAP Компания VMware призвала администраторов удалить устаревший аутентификационный плагин VMware Enhanced Authentication Plug-in (EAP). Дело в том, что EAP в доменных средах Windows подвержен атакам типа authentication relay, а также перехвату сессий из-за двух неисправленных уя...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Устанавливаем и настраиваем Marzban Marzban — это инструмент управления прокси-серверами, который предоставляет простой и удобный пользовательский интерфейс для управления сотнями учетных записей прокси на базе Xray-core и созданный с использованием Python и ReactJS. В данной статье рассмотрим устан...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

Более 250 тысяч почтовых серверов в опасности из-за новой уязвимости Обнаружены критические уязвимости в агенте доставки электронной почты Exim, широко используемом программном обеспечении с открытым исходным кодом. Эти уязвимости, о которых первоначально сообщила инициатива Zero Day Initiative (ZDI), могут позволить удаленное выполнение кода...

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Apple экстренно исправила еще один 0-day в своих продуктах Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Вы не получите обновление Windows 11 24H2, если у вас установлены эти программы или драйверы. Появился список ПО, блокирующих обновление На днях стало известно, что обновление Windows 11 24H2 блокирует работу ряда приложений, предназначенных для изменения внешнего вида системы. Оказалось, что далеко не только это ПО попало под удар.  Также было обнаружено, что некоторые драйверы, приложения и даже ...

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Как устроена наша PIM-система, и почему мы не используем ни реакт, ни микросервисы Пара слов обо мне. У меня никогда не было серьезного плана делать свой продукт, открывать под это дело компанию, погружаться в custdev и вот это вот всё. Днем я работал в сеньёр девелопером, по вечерам - делал pet-проекты типа онлайн версии настольной игры или онлайн-редакто...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

СЕО с вашей прошлой работы: к тебе придет ФСБ Это небольшой пост про очередной вид мошенничества и способы борьбы с ним.Для человека информационно чистоплотного я ничего нового не скажу. Но все-таки считаю важным об этом рассказать и предложить способы проверки. В целом типичный телефонный развод, но удивила таргетирова...

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Академия Кодебай проведет курс по пентестингу Active Directory 25 марта в Академии Кодебай стартует курс «Active Directory Пентест инфраструктуры», созданный для практикующих пентестеров, специалистов в области информационной безопасности, системных администраторов и всех желающих изучить атаки на Active Directory с нуля.

Ars Technica: Пользователи Linux стали объектом скрытой атаки Опасную уязвимость Linux обнаружил программист.

Ретро-шутер Phantom Fury выйдет в свет в конце апреля Проект является продолжением широко известного в узких кругах Ion Fury.

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

OpenStreetMap в Flutter-проекте: что такое flutter_map, как его внедрить и чем дополнить Всем привет! Меня зовут Анна Ахлёстова, я Flutter-разработчик в Friflex. Ранее мы обсудили, как использовать инструменты yandex_mapkit в Flutter-проекте. В этой статье рассмотрим еще один плагин для работы с картографическими сервисами – flutter_map, изучим его возможности, ...

Хорошие практики нагрузочного тестирования: гайд для тех, кто успел до «пожара» В каждом проекте рано или поздно наступает момент, когда нужно провести нагрузочное тестирование. Чаще всего это происходит поздно: сайт уже крашится под наплывом пользователей, стартовая страница не загружается, а обработка запросов в базе данных длится больше минуты. В так...

Mastodon исправила уязвимость, позволяющую злоумышленникам захватывать учетные записи Mastodon исправила уязвимость CVE-2024-23832, которая давала возможность злоумышленникам выдавать себя за других пользователей и получать контроль над их учетными записями

Инфраструктурный пентест по шагам: сканирование и получение доступа Продолжение цикла статей, в котором мы раскрываем подходы к аудиту внутренней инфраструктуры. В предыдущей части подробно рассказывали про инструменты и методологии, которые используем в повседневной практике, а также про первый этап пентеста — разведку. Эта статья целиком ...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

5 самых странных языков программирования: для чего они нужны и что на них можно написать Согласно самым разным источникам, в мире существует от нескольких сотен до нескольких тысяч языков программирования. Правда, ЯП, с которыми реально имеют дело десятки и сотни тысяч человек, немного. Больше, конечно, нишевых языков, применяемых для решения узкого круга задач....

Автоматизируем сеть Яндекса с Милошем: сервис конфигураций оборудования Задумывались ли вы о том, как изменить конфигурацию сразу на нескольких сетевых устройствах? Что, если нужно сделать это на всей сети с сотнями и тысячами единиц оборудования? А что, если приходится делать это каждый месяц на железе от пяти разных производителей? Очевидное р...

Ученые открыли 50 новых видов животных — они явно не рады, что их нашли Новые виды животных были открыты при помощи глубоководного робота. Источник: YouTube-канал IFL Science Постоянные читатели нашего сайта прекрасно знают, что каждый год исследователи открывают сотни новых для науки видов животных. Как правило, они обнаруживаются в труднодосту...

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Как не провалить аудит в новых условиях? Время от времени компании проводят аудит. Это комплексный взгляд на ИТ-инфраструктуру и варианты ее развития. Когда чаще всего проводят аудит? • Непонятна картина реального состояния ИТ-инфраструктуры. Такая ситуация может возникнуть, например, при смене руководства или уход...

Обнаружена "самая опасная" уязвимость в DNSSEC В протоколе безопасности DNSSEC найдена уязвимость, которая может нарушить работу DNS-серверов (в частности, такого ПО как BIND), а также сервисов Cloudflare и Google Public DNS.

Gryffine — история одного пет-проекта Как-то раз один знакомый сисадмин пожаловался мне на жизнь суровую. Он рассказал об одном инциденте в его конторе. Стоит оговориться, что контора небольшая и такой сущности как отдельный специалист по информационной безопасности там нет. Инцидент стандартный до банальности. ...

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

По локоть в легаси: пошагово перезапускаем устаревший портал на PHP PHP — один из самых популярных языков веб-разработки уже около 20 лет, а самому языку скоро стукнет 30. За это время на нем написали огромное количество больших и маленьких проектов. Некоторые сайты, созданные в 90-ых, 00-ых и 10-ых, хранят код еще с тех давних времен. И чем...

Обнаружена уязвимость в Android TV, которая позволяет получить доступ к Gmail и Drive Google работает над исправлением критической ошибки на своей платформе Android TV, из-за которой пользователи могут лишиться своей учетной записи Gmail.

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

Ethernet Abyss VIP. Пентестим Ethernet по всем правилам Для подписчиковАтаки на Ethernet в рамках пентеста дают значительный импакт, однако при атаках на канальном уровне есть большая вероятность ошибиться и нарушить нормальную работу сети. В этой статье я расскажу о нюансах сбора информации, техниках MITM и Ethernet-пивотинге.

Библиотека Granite от elementary OS На данный момент существует множество различных операционных систем на базе ядра Linux. Буквально на любой вкус. Некоторые операционные системы пользуются уже готовыми графическими оболочками, а другие создают свои. В дистрибутиве elementary OS применяется свое окружени...

Google начинает удалять аккаунты пользователей Android. Рассказываем, как спасти свой При первом включении почти каждого смартфона нас просят создать аккаунт Google. Это учетная запись, позволяющая пользоваться сервисами компании, которые играют важнейшую роль на Android. Без собственного профиля мы не сможем синхронизировать данные и скачивать приложения че...

Как пользоваться нейросетью Bard от Google в России. Это бесплатный аналог ChatGPT Появление нейросети ChatGPT серьезно встряхнуло мировую ИТ-индустрию. Простой, интуитивно понятный и умный, он предлагал обширнейший спектр возможностей — от написания текстов и проверки их на ошибки до создания полноценных приложений и скриптов на разных языках прогр...

Понятный и неунылый open source — абсурдные, но занимательные лицензии на свободное программное обеспечение В кризис open source вендоры коммерциализируют свои разработки активнее и все чаще переходят на формат распространения кода «source available». Резкие изменения в лицензиях — головная боль для руководителей и юристов, вынужденных разбираться в хитросплетениях новых условий. ...

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Не приходит код для Ватсапа? В очередном обновлении он будет не нужен Если раньше было принято ругать WhatsApp за отсутствие каких-то полезных функций, то теперь сделать это не повернется язык. Количество нововведений за последнее время стало действительно большим, и зеленый мессенджер уверенно догоняет Телеграм. А судя по данным, которые уда...

PI-планирование: как с его помощью мы выстроили здоровую коммуникацию с заказчиком Привет! Меня зовут Даша Семенова, я руководитель проектов в AGIMA. Уже пять лет настраиваю процессы у одного большого заказчика. Это еком, ребята продают свою продукцию, а многие из вас ее покупают. А если не покупаете, то точно слышали. В общем, бренд известный и важный для...

Айфон предлагает сбросить пароль от Apple ID. Что делать Apple ID является основой любого устройства компании из Купертино. С помощью него вы можете скачивать приложения из App Store, создавать резервные копии в iCloud, оформлять подписки и синхронизировать информацию между разными вашими гаджетами. Тем печальнее, когда по какой-...

Сказ о том, как пентестеры трафик скрывают Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить ...

Найден самый древний пирсинг в мире — он менял манеру речи Древние люди носили пирсинг, но он был сделан из камней В далеком 1913 году на территории Африки был найден череп человека возрастом около 12 000 лет. У него были сильно изношены зубы, и сначала ученые считали, что это связано с жеванием твердых растений. Но потом появилось ...

Security Week 2407: о (без)опасности умных зубных щеток В потоке новостей по информационной безопасности редко, но регулярно появляются либо просто странные, либо полностью выдуманные «исследования». На прошлой неделе широко обсуждался (в том числе на Хабре) совсем уж выдающийся пример воображаемой угрозы. Все началось с публикац...

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Записки технического руководителя проектов Статья была написана мной в 2020 году, после запуска в прод очередной платформы, построенной на микросервисной архитектуре с целью зафиксировать выученные уроки с точки зрения технического руководителя проекта. В проектах участвовало со стороны подрядчика более 300 человек т...

5 крутых функций, ради которых я жду обновление Android 15 Несмотря на то, что релиз Android 15 запланирован лишь на осень 2024 года, компания Google уже активно тестирует бета-версии операционной системы для разработчиков, благодаря чему в сеть просачивается много информации относительно новой ОС. Уже сейчас ясно, что очередное по...

ВКС России уничтожили объекты инфраструктуры на Севере Украины Утренняя атака стала ответом украинским формированиям за атаки на Курскую и Белгородскую области

Врачи рассказали, как кислые конфеты помогают людям при панических атаках Вообще, не существует какого-либо надёжного способа полностью предотвратить приступы паники. Но доктор медицинских наук Джейсон Сингх посоветовал в одном из роликов в соцсети TikTok есть во время панической атаки кислые конфеты. По его словам, это может улучшить самочувствие...

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

Modbus терминал и не только Когда-то я активно работал с промышленным оборудованием. Часто мне приходило какое-то устройство, и оно общалось с внешним миром по волшебному протоколу Modbus.Будучи излишне уверенным в себе, для каждого такого устройства я писал свою небольшую программу для тестирования. Н...

Как интегрировать мультиаккаунт в уже работающий сервис и не поломать всё Многие мобильные приложения, от социальных сетей до стриминговых сервисов, позволяют авторизоваться. Это открывает доступ такой функциональности, как история действий, список избранного, хранение и синхронизация между устройствами созданного пользователем контента, персонали...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Хуже дуршлага: в более 30 Windows-драйверов нашли уязвимости В мире цифровой безопасности обнаружена тревожная новость: эксперты VMware Carbon Black выявили уязвимости в 34 драйверах Windows, которые могут предоставить злоумышленникам полный контроль над системой.

Как посмотреть и удалить свои комментарии на Ютубе За все годы существования видеосервиса YouTube каждый из нас оставлял там хотя бы один комментарий. Причем некоторые делают это достаточно активно и пишут практически под всеми просматриваемыми видео свое мнение об увиденном. Именно поэтому иногда полезно найти все созданны...

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

Данные 36 млн человек скомпрометированы из-за хакерской атаки на Comcast Xfinity Компания Comcast Cable Communications, работающая под брендом Xfinity, сообщила, что злоумышленники, взломали один из ее серверов Citrix (с помощью уязвимости Citrix Bleed) и похитили конфиденциальную информацию 36 млн клиентов.

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Как восстановить облачный пароль от Телеграм, если его забыл Надежная защита любого аккаунта — это включенная двухфакторная аутентификация. Она есть и в Телеграм, чтобы вы могли входить в учетную запись не только по коду из СМС, а по специально созданному Облачному паролю. Комбинация символов, которую знаете только вы — с...

История «Dark Mode»: как «баг» стал «фичей» «Темная тема», «темный режим», «ночной режим», «дарк мод» — опция, которая сейчас есть практически в каждой операционной системе, приложении, браузере, сайте. Она окрашивает фоновые элементы графического интерфейса в темный цвет, а текст — в белый.Многие текстовые редакторы ...

Как слушать новинки песен в Яндекс Музыке, даже если они недоступны в России Несмотря на то, что западные лейблы ушли из России, пользователи не прекращают пользоваться стриминговыми сервисами. Одним из самых популярных, несомненно, является Яндекс Музыка. В последнее время приложение чуть больше радует своих подписчиков, так как различные новинки и...

Почтовый сервер с нуля. Часть первая Очень часто на этапе стажировки новых сотрудников мы в нашей компании сталкиваемся с типичными простыми ошибками, непониманием работы DNS и почты. При этом обучение новых сотрудников по этой теме — достаточно длительный и сложный процесс, так как сами вопросы требуют построе...

Учёные ищут связь между быстрыми радиовсплесками и гравитационными волнами Не иссякают идеи, объясняющие причину радиовсплесков: каталог текущих теорий включает более 50 потенциальных сценариев. Среди них и нейтронные звёзды, и слияние звёзд, и другие экстремальные и экзотические явления. Один из способов выяснить, какая из теорий верна &mdash...

Security Week 2348: безопасность логина по отпечатку пальца в ноутбуках На прошлой неделе исследователи из команды Blackwing Intelligence опубликовали подробный отчет о безопасности системы Windows Hello при авторизации на популярных ноутбуках c помощью отпечатка пальцев. Безопасность логина с использованием биометрии была исследована на трех ус...

Инструменты автоматического тестирования безопасности QA На тему автоматизации тестирования написано множество статей, посвященных различным инструментам QA в рамках процессов DevOps. В этой статье мы тоже будем говорить об автоматизации тестирования, но уже в контексте процессов DevSecOps. DevSecOps по своей сути является логичны...

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Индуктивная статистика: доверительные интервалы, предельные ошибки, размер выборки и проверка гипотез Одной из самых распространённых задач современной аналитики является формирование суждений о большой совокупности (например, о миллионах пользователей приложения), опираясь на данные лишь о небольшой части этой совокупности - выборке. Можно ли сделать вывод о миллионной ауди...

Apple готовит AirPods с камерами и замену Apple Watch. Какие еще устройства ждать от Apple в будущем Самым известным носимым устройством от Apple являются, конечно же, умные часы Apple Watch. Они не только выступают отличным дополнительным гаджетом для Айфона, дублируя все уведомления вам на запястье, но еще и мониторят показатели вашего здоровья и физической активности. Н...

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

От Kubernetes в мечтах к Kubernetes в проде. Часть 4. Хранилище секретов ― HCP Vault В серии статей по теме DevOps мы вместе с Lead DevOps инженером департамента информационных систем ИТМО Михаилом Рыбкиным рассказываем о проверенных инструментах выстраивания инфраструктуры, которыми с недавнего времени пользуемся сами. В предыдущих статьях мы уже рассмотрел...

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

Диск – это лава. Исследуем методы выполнения пейлоада в памяти Ни для кого не секрет, что во время пентестов атакующим приходится использовать готовые инструменты, будь то нагрузка для Cobalt Strike, серверная часть от поднимаемого прокси-сервера или даже дампилка процесса lsass.exe. Что объединяет все эти файлы? То, что все они давным-...

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

QIWI Server Party 9.0 — 14 декабря, офлайн и онлайн Привет! Совсем скоро мы проведём наш очередной QIWI Server Party, уже 9-й по счёту. Это митап для backend-разработчиков и тех, кому в целом интересна подобная тематика.Как обычно, расскажем об опыте больших компаний из первых рук — будут не только спикеры из нашей компании, ...

Как делить пользователей на группы в АБ-тестах: ошибки и рекомендации В предыдущих статьях статья 1, статья 2, статья 3 мы рассмотрели основные подводные камни автоматизации и анализу АБ тестов, привели подробный обзор статей по этой теме, а так же рассмотрели типичные задачи аналитика данных. В контексте АБ-тестов одним из ключевых аспектов я...

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

Кастомизируем VS Code для веб-разработки Visual Studio Code — это бесплатный, шустрый (что важно на больших проектах) и глубоко кастомизируемый редактор кода. В статье расскажу, какие настройки и плагины VS Code использует наша команда фронтенда в KTS. Материал может быть полезен для JavaScript- и React-разработчик...

Как восстановить удаленные пароли на Айфоне и другие полезные функции связки ключей в iOS 17 Встроенный менеджер паролей в Айфоне действительно является одним из самых удобных в своем классе. Автозаполнение из него работает без каких-либо сбоев, поддерживаются ключи доступа Passkey, для просмотра сохраненных логинов и паролей необходимо воспользоваться биометрией. ...

Нейропластичность: как развивать свой мозг после 25 лет Многие верят, что с возрастом мы перестаем развиваться, потому что наш мозг заканчивает прогрессировать примерно в 25 лет. Этот миф в обществе существует уже очень долго. Однако в современном мире всё меняется стремительно: профессии устаревают и, чтобы оставаться востребова...

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Go offline. Используем социальную инженерию в реальном мире Для подписчиковСамая захватывающая и романтизированная часть социальной инженерии — это, конечно, офлайн‑атаки. Фишинг по электронной почте — интересный процесс, но в офлайне пентестер по‑настоящему раскрывается как творческая личность. Вот об этой стороне искусства социальн...

Gmail исполняется 20 лет Уже завтра почтовому сервису Google Gmail исполнится 20 лет.  Сервис был запущен 1 апреля 2004 года, и шуткой вовсе не был. Зато пресс-релиз был довольно необычным и странным, если оценивать его сегодняшними мерками. Там Google говорила, что вдохновением для создан...

У берегов Антарктиды обнаружен неизвестный морской паук Морской паук, которого поймали у берегов Антарктиды Когда речь заходит о пауках, мы обычно представляем себе различных ядовитых существ, которые живут в норах и на паутинах, но никак не на морском дне. Однако существуют также морские пауки — членистоногие, которые обитают в ...

От Angular до биотеха: что будет на HolyJS 2024 Spring В апреле мы проведём конференцию HolyJS — о чём будут её доклады? Что вообще должны говорить на JS-конференции? Спорить, какой фреймворк лучше?Бессмысленные холивары мы не любим. А вот полезную информацию по тем же фреймворкам — вполне. Так что будут доклады с темами вроде «...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Как мы выследили новую APT-группу, которая похищает пароли и передает их телеграм-ботам При отслеживании киберугроз мы, специалисты экспертного центра безопасности Positive Technologies, в очередной раз засекли ранее неизвестную APT-группу. Хакеры орудуют в России, Беларуси, Казахстане и Армении, а также в Средней Азии (Узбекистане, Кыргызстане и Таджикистане)....

[Перевод] Как я сделал переполнение кучи в curl В связи с выпуском curl 8.4.0 мы публикуем рекомендации по безопасности и все подробности о CVE-2023-38545. Эта проблема является самой серьезной проблемой безопасности, обнаруженной в curl за долгое время. Для неё установили ВЫСОКИЙ приоритет.Хотя рекомендации содержат все ...

Какая планета в космосе больше всего похожа на Землю Самой похожей на Землю планетой считается Марс, но есть ли такие космические объекты за пределами Солнечной системы? Земля является домом для 8 миллиардов человек, а также для невообразимого количества животных. К сожалению, на данный момент планета переживает не лучшие врем...

[Перевод] Hono vs. H3 vs. HatTip vs. Elysia — современные замены Express для сервера (или без сервера) H3 отмечает, что Express.js - старый и малоразвивающийся фреймворк, являющийся не оптимальным выбором для новых проектов из-за потенциальных проблем безопасности и утечек памяти, что, к слову, касается и Koa.В нашей статье мы сделаем акцент на фреймворках, поддерживающих зап...

Angara Security составила ТОП-10 уязвимостей внешнего периметра российских компаний На основе анализа проектов по выявлению уязвимостей внешнего периметра компаний в 2022–2023 гг. Angara Security составила рейтинг наиболее часто встречающихся уязвимостей в защите корпоративной инфраструктуры российских компаний.

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

От HTTP к RCE. Как оставить бекдор в IIS Всем добрый день! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8 Центра инноваций МТС.На проектах часто встречаются инстансы Internet Information Services (IIS). Это очень удобный инструмент, используемый в качестве сервера приложений. Но знаете ли вы, что даже прос...

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

Неизвестная ранее акула-призрак с необычной внешностью обнаружена у берегов Таиланда Большинство глубоководных рыб выглядят действительно устрашающе Океан продолжает оставаться одним из самых плохо изученных пространств на нашей планете. В его глубинах живет множество существ, которые неизвестны науке. Тем не менее исследователям периодически удается открыва...

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Как оформить бесплатную подписку на Apple TV+ на 2 месяца. Работает даже с российским Apple ID В арсенале Apple уже достаточно давно есть стриминговый сервис Apple TV+, где можно найти фильмы, которые делает сама компания. Чтобы поднять его популярность с особо примечательными релизами, купертиновцы раздают всем желающим бесплатные подписки на небольшой срок. Так пол...

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Пароли администраторов раскрыты из-за критического бага в ownCloud В популярном опенсорсном решении для синхронизации данных и совместной работы с файлами, ownCloud, обнаружены три критические уязвимости. Одна из них может привести к раскрытию паролей администраторов и учетных данных почтового сервера.

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Разрабатываем дизайн-концепцию IT-системы: этапы аналитики и дизайна Привет, Хабр! Меня зовут Юлия, я старший аналитик-проектировщик компании SimbirSoft. Работаю в сфере IT более 10 лет, в моем портфолио создание более 20 IT-систем для различных проектов: флагмана металлургии, медицинского проекта (6 стран присутствия), автомобилестроительной...

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

[Перевод] Gmail исполнилось двадцать лет Когда выпущенный двадцать лет назад дурашливый пресс-релиз ознаменовал открытие Gmail, многие посчитали это розыгрышем. Обещалось, что сервис предоставит солидный по тем временам 1 гигабайт хранилища — огромная величина в эпоху 15-мегабайтных почтовых ящиков. Заявлялось, чт...

В чем секрет прочности Китайской стены — почему она все еще не разрушилась? Великая Китайская стена существует уже много веков, и до сих пор не рушится — этому дано неожиданное объяснение Великая Китайская стена, длина которой составляет более 9 тысяч километров, это самый крупный архитектурный памятник в мире. Считается, что первые части этого коло...

Фотохостинги с 2017 по 2023 (утрачено 57% фотографий) С публикации прошлого текста ( «Тестирование фотохостингов на цифровой износ (21 шт)») прошло 6 лет, что позволяет провести новое исследование, но не по теме цифрового износа и конкретно по вопросу выживания цифровых архивов.Если вы захотите сказать, чт...

Не могу зайти в Apple ID, Айфон пишет: неправильный пароль. Что делать Учетная запись Apple ID кажется простой и вполне понятной: она хранит всю информацию о пользователе и позволяет пользоваться Айфоном на все 100. Иногда пользователи испытывают с ним проблемы, что вполне естественно, но в последнее время владельцы iPhone то и дело видят разл...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Ещё один «карманный» чат-бот. Microsoft выпустила свой ИИ Copilot в виде приложения для Android Компания Microsoft выпустила свой чат-бот Copilot в виде самостоятельного приложения для Android.   Приложение бесплатно, и даже иметь какую-то учётную запись Microsoft для работы с ним не требуется. Конечно, в случае Windows компания называет Copilot искусствен...

Красное море — самый уязвимый участок сети Интернет На дне Красного моря в очередной раз повреждены сразу несколько телекоммуникационных кабелей Интернет уже давно вошел в нашу жизнь, и теперь кажется чем-то монументальным и незыблемым. Если какие-то сбои в нем и происходят, то они носят локальный характер. Однако мало кто за...

Российские хакеры уничтожили практически все сервера «Киевстар» во время атаки Об этом сообщает Reuters со ссылкой на начальника департамента кибербезопасности Службы безопасности Украины Илью Витюка.

Что такое Mail Drop на Айфоне и как им пользоваться Представить, что у человека, с которым вы общаетесь, нет учетной записи в каком-нибудь мессенджере, в 2024 году практически невозможно. Однако иногда появляется необходимость отправить большой файл не через социальные сети и иные приложения, а, например, по e-mail. В такой ...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, ...

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Cloudflare: гипробъемных DDoS-атак, использующих HTTP/2 Rapid Reset, стало больше Представители компании Cloudflare заявили, что в третьем квартале 2023 года они отразили тысячи гиперобъемных DDoS-атак, в которых использовалась недавно обнаруженная уязвимость HTTP/2 Rapid Reset. Мощность 89 из этих атак превысила 100 млн запросов в секунду (Requests per s...

Мы хотим, чтобы сервера падали одновременно К нам обратился заказчик из сфера развлекательного видеостриминга с интересной проблемой - у него сервера падали не одновременно. А очень хотелось бы добиться синхронности.Сервера, которые смущали заказчика работали в роли бэкенда для хранения видеофайлов. По сути, это было ...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Китайские хакеры похитили 60 000 писем у Госдепартамента США Стало известно, что в мае текущего года китайская группировка Storm-0558 похитила по меньшей мере 60 000 писем из учетных записей Outlook, принадлежащих чиновникам Госдепартамента США, находящимся в Восточной Азии, Тихоокеанском регионе и странах Европы. Напомним, что эта ат...

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

Какая продолжительность жизни была у динозавров — вы удивитесь Продолжительность жизни динозавров удивила ученых В настоящее время о динозаврах известно много информации — чем они питались, какой приспосабливались к той или иной среде обитания, как эволюционировали, почему погибли, и т.д. Но при этом обычно никто не говорит скольк...

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

Не повышая TON: готово ли общество к криптовалютным переводам? Чуть больше месяца назад наша компания устраивала хакатон, для своих сотрудников. Тема была относительно свободной: что-то на благо сотрудников компании, выбор технологий за командой. В общем, отличный шанс попробовать и изучить что-то новое.А где-то в далекой IT-галактике, ...

ChatGPT исполняется годик. Вспоминаем, что произошло с продуктом за это небольшое время Удивительно было сегодня обнаружить в знакомом интерфейсе ChatGPT праздничную шапочку. Я уж было подумал, что OpenAI решил украсить интерфейс к новому году. Ан нет, сегодня и правда большая веха этого замечательного продукта, повлиявшего на жизни сотен миллионов человек. И з...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Самые удивительные динозавры, которые жили на территории России миллионы лет назад Многие люди об этом даже не подозревают, но в России тоже обнаруживали останки динозавров Первые динозавры появились на Земле примерно 233 миллиона лет назад. Тогда на нашей планете не было шести материков — все живые создания обитали на огромной территории, известной как Па...

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

Как создать ассистента для поиска по видео Всем привет! Меня зовут Георгий, я старший разработчик-исследователь в MTS AI. Одной из задач, которыми я занимаюсь в компании, является умная видеоаналитика. Это мощный инструмент, особенно с учетом современных технологий искусственного интеллекта, который может использоват...

[Перевод] Что GCC делает для усиления защиты ядра? Усиление защиты ядра Linux — это задача, предполагающая постоянную работу сразу по нескольким направлениям. И иногда эта работа может быть выполнена даже не в самом ядре, а с помощью других инструментов, или даже в компиляторах. На конференции 2023 GNU Tools Cauldron Цин Чжа...

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Почему перед грозой болит голова — причина не только в атмосферном давлении Людей, которые плохо себя чувствуют при ухудшении погоды, называют метеозависимыми Если вы замечали, что перед грозой у вас болит голова, вполне возможно, что это не совпадение. Погода считается одним из факторов головных болей. Существует даже термин “метеозависимые”, котор...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

Apple выпустила экстренные исправления для двух 0-day уязвимостей Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CVE-2023-42917). Сообщается, что эти проблемы, обнаруженные в движке WebKit, затрагивают iPhone, iPad и Mac.

Равновесное ранжирование со смещением к целевой метрике Постановка задачи: Имеется дискретное множество объектов или элементов. А также набор признаков для них, предполагаем, что признаки числовые. Необходимо найти наилучший объект или группу объектов только на основе имеющихся признаков.Сделаем небольшое отступление. Многие у...

Из App Store в России удалили еще 5 приложений банков: среди них Почта Банк, ОТП Банк и Хоум Банк. Как их вернуть? Несмотря на то что марафон с удалением iOS-приложений популярных российских банков, как думали многие, уже закончился, оказалось, что охота еще продолжается. Ведь выдворению из App Store подверглись только мобильные клиенты системообразующих финансовых организаций, тогда ка...

Почему по номеру телефона нельзя найти человека в социальных сетях? Не на всех платформах пользователей можно найти по номеру — такой возможностью часто обладают только мессенджеры. Расскажем, почему в социальной сети не получается найти человека по номеру и что можно сделать. Почти все социальные сети требуют, чтобы пользователи оставляли ...

Мир, дружба, дедлайн: как избежать конфликтов в разработке и сохранить команду Начну, пожалуй, с противоречивого заявления. Конфликт — это хорошо. Но хорошо это лишь в том случае, когда все стороны конфликта стремятся к его разрешению с учетом интересов каждого участника. И, спешу вас обрадовать, большинство видов конфликтов вполне себе разрешимы, глав...

Переезжаем с DUO Mobile на Мультифактор. Опыт (и грабли) QIWI Когда каждый день слышишь о новых утечках учетных данных пользователей, а социальная инженерия и разного рода мошенники активно прокачивают свои скиллы в выманивании паролей у пользователей, многофакторная аутентификация становится must have.А если мы говорим о работе в боль...

МО РФ: отражены все атаки украинских формирований в Белгородской и Курской областях Очередной PR-проект Киева закончился тем, чем и должен был закончиться.

Как правильно передавать секреты запускаемым программам? Эта статья о том, как правильно передавать секреты запускаемым программам.Бывает встречаются Unix-системы, на которых некоторые администраторы передают процессам пароли в открытом виде, совершенно не заботясь о том, что их видят все пользователи данной системы. Если вы смог...

АБ тесты и подводные камни при их автоматизации Задача оценки нововведений в онлайн и мобильных приложениях возникает повсеместно. Один из наиболее надёжных и популярных способов решения этой задачи - двойной слепой рандомизированный эксперимент, также известный как АБ-тест.На тему АБ-тестирования доступны как статьи на Х...

Яндекс начинает удалять учётные записи пользователей: как не «попасть под раздачу» Команда Яндекса сообщила о новой политике по работе с неактивными учётными записями «Яндекс ID». Согласно новым правилам, спустя 2,5 года без активности такие аккаунты могут быть удалены. Как пояснили в пресс-службе, таким образом «Яндекс ID» ус...

Опубликован эксплоит для GoAnywhere MFT, позволяющий создавать новых администраторов В сети появился эксплоит для критической уязвимости обхода аутентификации в GoAnywhere MFT (Managed File Transfer) компании Fortra. Уязвимость позволяет создавать новых пользователей-администраторов в неисправленных установках GoAnywhere MFT.

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Способ автоматизации процесса получения BIM-моделей с Revit Server и последующей сборкой в Navisworks. Подробный гайд Одной из операционных задач BIM-отдела является подготовка и формирование проприетарных файлов моделей для последующего использования в тех или иных целях. На примере работы с программными продуктами Autodesk — Revit и Navisworks, подразумевается определённая логика разбивки...

[Перевод] Астрономы вычислили, на каких экзопланетах с наибольшей вероятностью есть вода Астрономам известно около 60 скалистых экзопланет, находящихся в зонах обитаемости своих звёзд. Обнаружение воды в атмосферах экзопланет играет огромную роль в задаче определения того, насколько они могут быть пригодными для жизни.Что если бы существовал удобный способ измер...

Управление сервером для домохозяйки. Чего не умеет ispmanager Настройки доменных имён в ispmanager В наше время управление Linux-сервером считается вымирающим искусством. Но это одновременно один из самых полезных навыков, которому можно научиться в жизни. В блоге мы неоднократно рассказывали, насколько это полезное и выгодное дело — ...

Оказывается, на Android-смартфоне можно обновить версию Bluetooth. Как это сделать и в чем подвох В процессе эксплуатации смартфона мы постоянно обновляем ПО Android. К нему относится как сама операционная система, так и отдельные приложения, установленные на мобильном устройстве. В то же время мало кто знает, что помимо прочего на телефоне можно обновить блютуз. Да-да,...

Вышла macOS Sonoma 14.4.1. Какие ошибки Apple в ней исправила и стоит ли ее устанавливать Apple старается регулярно выпускать новые прошивки не только для своих смартфонов, планшетов и умных часов, но и для компьютеров Mac. Новых функций в них бывает немного, зато исправляются некоторые уязвимости, выявленные разработчиками компании и не только ими. Однако, как ...

Как начать карьеру в пентесте: опыт сотрудника Angara Security Мы продолжаем цикл материалов о старте карьеры в кибербезопасности. Этот материал подготовил сотрудник отдела анализа защищенности Angara Security, по просьбе автора, мы не будем раскрывать его имя. Если после прочтения статьи будут вопросы, welcome в комментарии или в личны...

Паук питающийся кровью людей — где он живет и насколько опасен В Африке живут пауки-вампиры, которые косвенно питаются кровью людей и животных. Изображение: Reddit Пауков никоим образом нельзя назвать кровососущими созданиями. На планете Земля существует приблизительно 45 тысяч видов этих членистоногих, и большинство из них не представл...

Масштабная атака русских хакеров позволила "утечь в Сеть" миллионам учётных записей Киевстара Крупнейший мобильный оператор Украины это категорически отрицает

Salt Security нашла в плагинах ChatGPT уязвимости, позволяющие взламывать учётные записи Компания Salt Security обнаружила в некоторых плагинах ChatGPT критические уязвимости, через которые злоумышленники могли получать несанкционированный доступ к учётным записям пользователей на сторонних платформах. Речь идёт о плагинах, позволяющих ChatGPT выполнять такие оп...

Технология единого входа: как работает SSO Привет, Хабр!Казалось бы, что может быть проще, чем один вход для всех сервисов? Но за этой кажущейся простотой скрываются сложные технические детали.Концепция SSO не появилась вчера, она развивалась на протяжении многих лет. Эта идея начала набирать обороты в эпоху, когда и...

Новые рекорды: как изменились DDoS к концу года Продолжаем следить за тем, как меняется ситуация с интенсивностью DDoS-атак и поведением хакеров. Спрогнозированный еще в прошлом году «кибершторм» из атак рекордной мощности пока полностью оправдывает ожидания. Читать далее

OpenAI запускает GPT Store — как создать свой custom GPT с внешними API вызовами Вчера вечером, 10 января 2024 г., OpenAI официально запустили GPT Store. Давайте разберемся, что это такое, и что оно дает. А затем создадим свой собственный GPT и добавим его в GPT Store.Концепция "custom GPT" в терминах OpenAI - это кастомный набор инструкций (custom promp...

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Проблема перегрева iPhone 15 Pro и Pro Max обсуждается всё чаще: Apple придётся замедлить чип A17 Pro, как считает Минг-Чи Куо Проблемы перегрева iPhone 15 Pro и Pro Max продолжают появляться в заголовках известных изданий. В этот раз о новых случаях рассказали The Wall Street Journal и Bloomberg. Оба издания подтверждают жалобы от клиентов и описывают потенциальные причины, но неясно, сколько ...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

Как уменьшить размер бандла раз и навсегда: приемы, метрики, мониторинг Существует довольно много статей на тему оптимизации размера бандла, но большинство из них говорят об узких деталях или подходах к уменьшению размера бандла. Либо наоборот — совсем широко, с общими советами.В этой статье я постараюсь рассказать как комплексно подойти к оптим...

Роскомнадзор отражает по 17 DDoS-атак в день Роскомнадзор сообщил о том, что Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) заблокировал 1 664 фишинговых ресурса и отразил 507 DDoS-атак за март 2024 года или по 17 атак в день в среднем. «За март 2024 года специалисты Центра монитори...

И вот она явилась: представлен новый выпуск свободной ОС OpenBSD 7.5 Прошло не так много времени с момента появления предыдущего релиза OpenBSD, и вот сейчас представлен новый. Стоит напомнить, что операционная система известна не только сама по себе, её разработчики создали немало полезных и востребованных компонентов, включая LibreSSL (форк...

Вышла macOS Sonoma 14.1 с исправлением ошибок и парочкой новых функций. Стоит ли ее устанавливать 26 сентября Apple выпустила macOS Sonoma для всех желающих. В отличие от iOS 17, которая продолжает собирать негативные отзывы пользователей, к macOS 14 претензий было значительно меньше, хоть без них и не обошлось. В течение месяца после релиза самой первой версии в Куперт...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Security Week 2341: стабилизация видео как средство подслушивания Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не ис...

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

У древних оленей были 3-метровые рога — ученые только сейчас поняли их назначение Тысячи лет назад на Земле жили олени с гигантскими рогами с неизвестным (до недавних пор) предназначением Тысячи лет назад на Земле обитали огромные животные. Они были намного крупнее нынешних видов сразу по нескольким причинам. Во-первых, условия окружающей среды в древние ...

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

[Перевод] В чем разница между движками и средами выполнения JavaScript? Среду выполнения и движки часто ошибочно называют одним и тем же.Вы скорее всего слышали термины "движок JavaScript" и "среда выполнения JavaScript", которые используются, как взаимозаменяемые понятия, подразумевающие под собой "программу, которая выполняет JavaScript". Их ч...

Почему я стал использовать Алгоритмические собеседования при подборе команды Эта тема многократно поднимается в сообществах разработчиков, есть те кто поддерживает данный вид собеседований и те кто против. Вот и я, рискуя быть раскритикован сообществом, решил высказаться :)Признаюсь, сам длительное время не был сторонником данного вида собеседований...

Google выплатил пользователям $10 млн за поиск уязвимостей в своих продуктах Более 600 энтузиастов из 68 стран заработали $10 млн в прошлом году, найдя уязвимости в продуктах Google.

Junior PHP. Ответы на часто задаваемые вопросы на технических собеседованиях Привет пользователям Хабра!Тема собеседований и подготовки к ним всегда актуальна. Поэтому я подготовил ответы на часто задаваемые вопросы на технических собесах по PHP на уровень Junior. Сразу скажу, что этот список вопросов я взял с другого ресурса, к которому очень часто ...

Обзор инструмента DefectDojo: почему его выбирают? Практика ASOC (Application Security Orchestration and Correlation, оркестрация и корреляция безопасности приложений), интегрирующая инструменты анализа защищенности со стеком разработки ПО, сегодня широко известна в сфере безопасной разработки. О ней много писали мы и другие...

CAA и DNSSEC вкратце: как, зачем и поверхность атаки В рамках проекта «Монитор госсайтов» мы стараемся не только демонстрировать, какие все кругом неумехи и лодыри (а мы – в белом жабо), но и показать, что безопасность веб-сайта – это просто, приятно и полезно. Сегодня расскажем о паре технологий, поддержка которых относится ...

Китай и 5-нм техпроцесс: компании SMIC, скорее всего, удалось освоить новые технологии производства чипов Китайские компании, которые занимаются разработкой и производством электроники, несколько лет находятся под весьма жёсткими торговыми санкциями США. Ряд организаций потерял возможность заказывать чипы у контрактных поставщиков вроде TSMC, что стало очень сильным негативным ф...

Как за один pet-проект получить два диплома Все же знают серию компьютерных футбольных симуляторов FIFA? Раньше я много играл в эту игру. Кто-то скажет, что это бесполезная трата времени, но я с этим не согласен. Эта игра вдохновила меня на разработку pet-проекта, который стал моим бакалаврским дипломом.Во время игры ...

Разбираемся с this в JavaScript раз и навсегда (но это не точно) Бесконечно можно смотреть на три вещи: как горит огонь, как течет вода и то как фронтендеры пишут очередную статью про this.Но все же такое количество статей существует не просто так, тема действительно для многих запутанная и зачастую даже сами авторы статей неправильно пон...

Читаем нажатия ИК-пульта под Linux На Али можно найти пульт, приёмник которого будет притворяться устройством ввода. Но я опишу способ приёма нажатий с разных пультов, и действия можно настроить на своё усмотрение.Нажатия будем принимать с помощью YS-IRTM, это дешевая плата с ИК-приёмником и передатчиком, исп...

[Перевод] Минимум менеджеров, максимум инженеров: как Threads* удалось выпустить за пять месяцев В июле этого года компания Meta* выпустила своё новое мобильное приложение Threads* — сервис микроблоггинга, ставший новым конкурентом X (бывшего Twitter). В первые пять дней после выпуска приложение скачали больше ста миллионов раз — новый рекорд для компании. Предыдущий ре...

Подготовка инструментов под фаззинг UEFI на базе edk2 в Windows Так повелось в мире, что время от времени необходимо проводить исследования безопасности драйверов и прошивок. Одним из способов исследования является — фаззинг (Fuzzing). Не будем останавливаться на описание на самого процесса фаззинг...

Правда ли, что за нами следят через PUSH-уведомления? Как с этим бороться В последнее время мы проводим со смартфонами большое количество времени и доверяем ему всю информацию о себе. Фотографии, документы, биометрия, пароли и прочее — все это может утечь и стать отличным инструментом не только для тех, кто хочет понять, какую рекламу подсунуть н...

FreeIPA vs Samba AD Используя продукты ведущих вендоров, мы не всегда задумываемся о том, что в них реализованы лучшие практики, позволяющие экономить на администрировании, повышать безопасность инфраструктуры и обеспечивать удобство для работы пользователей. Но эти детали, как шило в... мешке,...

Microsoft изобрела новый способ входа в аккаунт без пароля Компания Microsoft объявила о запуске функции Passkey, которая позволяет пользователям залогиниваться в свои учётные записи не используя пароль.

Google призывает пользователей отказаться от паролей Компания Google начала активно предлагать пользователям по умолчанию создавать «пароль без пароля». Речь идёт о так называемых ключах доступа, призванных обеспечить «более быстрый и безопасный вход» в учётную запись.  Начиная с сегодняшнего...

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

Зарегистрирована рекордная DDoS-атака в 2023 году – продолжительностью почти три дня Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой по итогам третьего квартала 2023 года.  Сгенерировано нейросетью Midjourney Как и в предыдущем периоде, больше всего от DDoS-ата...

Аутентификация для WebSocket и SSE: до сих пор нет стандарта? WebSocket и SSE появились более десяти лет назад, однако до сих пор в стандартах отсутствуют рекомендации по решению задачи аутентификации для подобных соединений.В статье разберем особенности аутентификации применительно к протоколу WebSocket и технологии Server-Sent Events...

Каким был климат на Марсе до того, как планета лишилась атмосферы Ученые выяснили каким был климат на Марсе 3-4 миллиарда лет назад Марс несколько миллиардов лет назад обладал магнитным полем и атмосферой, что не вызывает у ученых сомнений. Однако до конца неизвестно каким был Марс в тот период. Согласно одной из основных версий, он имел ж...

Добавление своих команд для CLI в Joomla 4 и Joomla 5 с помощью плагина В Joomla, как и во многих других PHP фреймворках и движках, уже довольно давно (с версий 1.7.x) существует возможность работы с помощью CLI. С его помощью обычно решают те задачи, решение которых в веб-интерфейсе Joomla нецелесообразно из-за возможных ограничений веб-сервера...

Microsoft предупредила о критическом баге в Perforce Helix Core Специалисты Microsoft обнаружили четыре уязвимости в популярной системе контроля версий Perforce Helix Core, которая широко используется в правительственном, военном, технологическом и многих других секторах. Один из багов имеет статус критического и позволяет неаутентифицир...

5 самых больших легковых автомобилей в мире, которые поражают роскошью и красотой Даже среди легковушек существуют гиганты, которые достойны вашего внимания Самым большим автомобилем в мире, который занесен в Книгу рекордов Гиннесса, является белорусский самосвал БелАЗ-75710. Его высота равняется 8,26 метрам, длина 20 метрам, а масса достигает 390 тонн. В...

5 функций iPhone, которыми вы зря не пользуетесь в 2024 году Apple регулярно добавляет в iOS новые функции, благодаря которым операционка потихоньку догоняет Android. Однако владельцы iPhone по-прежнему жалуются на отсутствие сопоставимой кастомизации — и они объективно правы! Но лишь частично: на самом деле, в смартфонах от Ap...

Один из крупнейших производителей умных зубных щеток стал жертвой хакерской атаки Сообщается, что злоумышленники сумели воспользоваться уязвимостью устройств, работавших через операционные системы на базе Java

Что такое секретные чаты в Ватсапе и как ими пользоваться WhatsApp — мессенджер, который есть у всех — просто на всякий случай. У вас может не быть Телеграма, Вайбера или, прости господи, ВКонтакте, но старый добрый Ватсап скорее всего будет. Причем для большинства он и вовсе является основным мессенджером, который хот...

5 топовых игр для iPhone, которые помогут переждать снегопад и холода Во многих уголках нашей страны постепенно стал выпадать снег. И хоть до зимы и остался еще месяц, устанавливается холодная погода. В такой ситуации долгие прогулки на улице — не самое лучшее решение. Поэтому лучше сразу накачать каких-нибудь хороших игр на Айфон и при...

Реформа проектного управления: как устроена целевая модель для наведения порядка в процессах Привет, Хабр! Меня зовут Данил, я директор по развитию стратегических проектов в СТД “Петрович”. Давайте поговорим о проектном управлении на длинной дистанции – как теоретическая целевая модель процессов реализуется на практике. Представьте ситуацию: коллеги хотят запус...

Apple выпустила iOS 17.3 с защитой Айфона от кражи и другими новыми функциями. Как обновиться уже сейчас Сегодня, 22 января, Apple выпустила iOS 17.3 — очередное крупное обновление операционки. Далее последуют апдейты с небольшими улучшениями и исправлениями по одной простой причине — практически все новые функции уже появились ранее. Однако не может не радовать то...

Вкатываемся в Machine Learning с нуля за ноль рублей: что, где, в какой последовательности изучить Всем доброго времени суток. Я давно обещала выложить сюда подробный гайд на тему того, как можно изучать Machine Learning самостоятельно, не тратя деньги на платные курсы, и, наконец, выполняю свое обещание. Надеюсь, этот гайд станет подсказкой, которая поможет найти правиль...

Получение мостов tor из GMail с помощью Python В предыдущей статье была рассмотрена установка и настройка tor в ОС Linux Mint 21.3, а также были рассмотрены несколько способов получения мостов obfs4 с помощью сайта и телеграмм бота. В комментариях был задан вопрос по пово...

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

Как именно кометы, «кочующие» от планеты к планете, могут распространять жизнь по Вселенной? Учёные предполагают, что кометы могли распространить органические ингредиенты, необходимые для возникновения жизни на Земле. Новые исследования показывают, кто кометы могут также доставлять эти элементы на экзопланеты. В процессе формирования солнечной системы Землю бом...

Обновления LibreOffice 7.6.2 и 7.5.7 устраняют критическую уязвимость WebP Уязвимость была обнаружена в широко используемой библиотеке libwebp.

Как за одну неделю захватить контроллер домена, или Пивотинг за 300 У этичных хакеров не принято держать при себе то, что поможет кому-то найти брешь в системе защиты до того, как наступит недопустимое событие. А семь лет практики в анализе защищенности ИТ-инфраструктур дают свои плоды. Например, нетривиальные кейсы, о которых хочется расска...

Яндекс Музыка и Кинопоиск подвели итоги года. Как узнать, что вы слушали и смотрели чаще всего Большинство популярных стриминговых сервисов в конце каждого года подводят итоги. Совсем недавно это сделали в Apple Music, а теперь пришел черед отечественных приложений. Яндекс Музыка и Кинопоиск сделали крутую инфографику для каждого пользователя. Там можно узнать, сколь...

Профилирование асинхронного Python Профилирование приложений — это процесс анализа программы для определения её характеристик: времени выполнения различных частей кода и использования ресурсов.Для асинхронного python-кода существует конечное количество специфических "узких мест", которые лучше перечислить зар...

Случай является на помощь тому, кто неустанно ищет Привет, Хабр.Выдался вечер, в который я всё-таки дозрел поделиться с вами небольшой рефлексией. Я на Хабре уже три года и три месяца, почти всё это время мне удаётся публиковать примерно по 4 лонгрида в месяц, а с некоторого времени — и по паре переводов в месяц (в этом блог...

Достаточно ли просто сбросить телефон перед продажей? Нет Я отнюдь не сторонник шапочек из фольги. Кроме того, что они мне просто не идут, я не считаю, что кто-то строит вокруг нас заговоры. Но вопрос конфиденциальности данных в смартфонах волнует меня уже довольно давно. В вопросах безопасности и конфиденциальности данных никогда...

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

Пресс-релиз сборки Windows 11 Insider Preview Build 25967 Компания Microsoft выпустила сборку Windows 11 Insider Preview Build 25967 для инсайдеров в Canary Channel. НАПОМИНАНИЕ: Поскольку сборки, выпущенные для Canary Channel, являются менее стабильными, Microsoft будет предлагать ограниченную документацию для сборок, выпущенных д...

5 причин, почему я всегда переношу данные со старого смартфона на новый Покупка новенького смартфона для многих — это праздник. Большая скорость работы, плавность интерфейса, в некоторых ситуациях более емкий накопитель и лучшая автономность. И это я еще не вспоминал про камеры. Как раз прошлым летом у меня получилось испытать все эти эмо...

iMessage появился на смартфонах Nothing, но не спешите радоваться Сколько же лет мы уже слышим о том, что на Android может появиться доступ к iMessage! Многим это действительно нужно даже несмотря на то, что есть много других отличных кроссплатформенных мессенджеров. Серьезность проблемы совместимости разнится от страны к стране, но ситуа...

Validating Admission Policy: Магия кастомных политик безопасности Kubernetes Рассмотрим безобидную, на первый взгляд, ситуацию. Вы развернули новый кубернетес кластер, подключили сетку и стораджи, накатили мониторинги и квоты. Казалось бы, осталось нарезать неймспейсы и передать их в пользование коллегам в разработке. Однако, вы в курсе, что разработ...

Единороги существуют: в китайской пещере найдены одни из самых необычных рыб в мире Удивительная рыба-единорог обитает в одной из пещер Китая Ученые уже давно изучили многих животных, которые обитают на поверхности земли. Однако, они до сих пор не знают о сотнях или даже тысячах существ, которые живут в глубоких пещерах. Если спуститься в подземные полости,...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Когда вендор не защитил — защищаем вашу Станцию, Капсулу и A113X Приветствую!В нашем несовершенном мире «умных домов» и повсеместного IoT с относительно недавних пор стало модным производить (да и покупать домой) очередного разговорчивого электронного друга, а именно: Яндекс Станции, VK Капсулы и тому подобные девайсы.К&nbs...

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

Вышло обновление Телеграм для iPhone: крутые настройки оформления чатов, вспышка для сторис и многое другое В последнее время Телеграм редко радует нас обновлениями, но это объяснимо: разработчики мессенджера ударно провели 2022 год и добавили практически все мыслимые полезные функции. Нынешние апдейты, на первый взгляд, могут показаться не такими содержательными, особенно, когда...

Microsoft хранила пароли и учетные сотрудников на незащищенном сервере без пароля Эти данные на протяжении длительного времени были в свободном доступе

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

5 продуктов, которые нельзя есть во время простуды — вам может стать хуже Некоторые продукты во время простудных заболеваний строго противопоказаны — этот список должны знать все Во время простуды каждому человеку рекомендуется пить больше воды. Дело в том, что при высокой температуре тела мы сильно потеем, и тем самым теряем огромное количество ж...

Все об Offensive Security: о чем говорили на круглом столе AM Life Лучшая защита – это нападение, причем на себя любимого. Все чаще бизнес выстраивает информационную безопасность именно по такому принципу. Своевременный пентест или Read Teaming, когда привлеченные подрядчики пытаются взломать корпоративную IT-инфраструктуру, помогает команд...

​Обнаружена уязвимость в безопасности инструмента Bitlocker Bitlocker от Microsoft предназначен для защиты данных на ПК или ноутбуке. Однако, как показывает один из YouTube-блогеров, иногда эту меру безопасности можно довольно легко обойти.

Существовал ли Троянский конь на самом деле Троянский конь — одно из самых хитрых военных сооружений Существует легенда, согласно которой в 13 веке до нашей эры произошла Троянская война. Она началась потому, что сын троянской царской семьи Парис похитил Елену — жену спартанского царя Менелая. Правитель, что ожидаемо,...

Официально: Meta* запустила платную подписку в Facebook** и Instagram**. Сколько стоит и какие нюансы Компания Meta* официально представила платную подписку для пользователей социальных сетей Facebook** и Instagram**, которая позволит получить больший контроль над своими данными и не смотреть рекламу. На первом этапе заплатить за сохранение приватности и отключение рекл...

ТОП-5 игр для iPhone, которые скрасят твой день Кто-то говорит, что выходных много не бывает, но иногда даже от них немного устаешь и хочется чем-то себя занять. Например, поиграть в какие-нибудь интересные игры на Айфоне. Тем более что выбор бесплатных игр для смартфонов Apple действительно огромен, и вам лишь надо выбр...

Как создать секретный чат на любом iPhone без мессенджеров и социальных сетей В большинстве современных мессенджеров и социальных сетей есть возможность создавать секретные чаты. Никто, кроме вас и вашего собеседника, не может в него зайти и изучить переписку. Однако иногда лучше вести переписку где-нибудь вне подобных приложений. Например, если вы г...

Arm предупредила об уязвимостях в драйверах графических процессоров Mali Компания Arm выпустила патчи, среди прочего, устраняющие уязвимость в драйвере ядра графического процессора Mali, которая уже активно использовалась хакерами. Уязвимые Mali GPU работают на множестве устройств, включая Google Pixel и другие телефоны на Android, Chromebook и р...

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (B...

Россиянам рассказали об уязвимостях банковских приложений Директор компании "ИТ-Резерв" Павел Мясоедов в беседе с агентством "Прайм" поделился инсайдами о безопасности мобильных приложений, особенно банковских, и предостерег от возможных атак мошенников.

Найден новый способ отправлять нежелательные сообщения в «Р7-Органайзере» в спам Для распознавания спама во входящих письмах «Р7-Органайзере» есть адаптивный фильтр, который по действиям пользователя учится определять, какие сообщения являются приемлемыми, а какие — нежелательными. Рассказываем, как тренировать спам-фильтр. Перед удалением нежелательных ...

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

Магия вне Хогвартса: как повышать ИБ-грамотность сотрудников Сумрачная картинка: большое помещение, мало света. Стол и рядом стул, на котором сидит человек. Он работает за ноутбуком. Чувствую его усталость: он сегодня уже долго работает. Его что-то отвлекает: письмо. Электронное письмо. Он нажимает на ссылку, но ничего не появляется н...

Mimesis: идеальное решение для генерации данных Сбор данных имеет решающее значение для каждого проекта, связанного с машинным обучением. Однако не всегда искомые данные существуют или общедоступны. Во многих случаях получение данных является дорогостоящим или затрудненным из-за внешних условий. Кроме того, прав...

Фанаты Buckshot Roulette нашли тайные послания в игре и пытаются их расшифровать Buckshot Roulette выпустили на ПК 4 апреля 2024 года — до этого была доступна ранняя версия. Как знают наши читатели, некоторые китайские студии уже выпустили неофициальные мобильные порты данной игры. Теперь же пользователь сайта Touch Arcade обнаружил в разделе FAQ Bucksho...

Исследователи: существующие водяные знаки с работ ИИ легко удалить Исследователи из Университета Мэриленда обнаружили уязвимости в существующих методах водяных знаков, создаваемых искусственным интеллектом, что позволяет сравнительно легко обходить такие вотермарки. Более того, они обнаружили, что еще проще добавлять поддельные водяные знак...

Что умеет операционная система Kaspersky OS и чем она отличается от Android Несмотря на строгость и всеобъемлющий характер антироссийских санкций, многие сферы, контролируемые западными компаниями, для нас с вами почти не изменились. Например, ни iOS, ни Windows, ни даже Android никто так и не отключил. Все устройства, работающие на базе иностранны...

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

Как выйти и поменять аккаунт в Телеграм на Айфоне Одним из неоспоримых преимуществ Telegram является возможность переключить аккаунт и добавить еще один. Большинству пользователей, на первый взгляд, эта функция может не пригодиться, но по факту она может спасти любого из нас, защитив данные от чужих глаз. Разлогиниться в Т...

Ыыыы ыыыыыыыыыы с помощью AmneziaЫЫЫ Ну что теперь будем писать про VPN вот так? Кстати, в Китае вместо слова VPN вы часто можете встретить "Science Online"(科学上网),  “ladder”(梯子), или  “Internet accelerator”(上网加速器), все это обозначает VPN. В России, кажется еще все не так плохо, но это не точно. С...

Опровергаю пять архитектурных заблуждений Привет! Я Алексей, iOS-разработчик в Тинькофф. Участвую в развитии архитектуры приложения, провожу собеседования и занимаюсь менторингом разработчиков.За мой рабочий опыт у меня сложилось ощущение, что в среде мобильной разработки есть недопонимание ключевых принципов архите...

Полиномиальные корневые методы синтеза САУ ч.1 Ленонид Маркович Скворцов. Широко известный в узких кругах математик, профессионально занимающийся математическами проблемами автоматического управления. Например, его авторские методы использованы в SimInTech. Данный текст первая часть работы, которая еще готовится к публи...

Apple выпустила macOS Sonoma 14.4 с большим количеством исправлений. Срочно качайте на свой Мак Apple продолжает развивать свою операционную систему для компьютеров macOS Sonoma и выпускает уже четвертый крупный апдейт. Новых функций в нем практически нет, зато исправлений набралось достаточно. Во-первых, компания закрыла более 50 различных уязвимостей, который позвол...

Apple выпустила iOS 17.4.1 с исправлением ошибок. Нужно ли скачивать ее на Айфон Apple продолжает совершенствовать iOS 17, делая все, чтобы пользователи обновили свои Айфоны. Наверняка вы и сами заметили, что новая версия стала работать очень хорошо, но купертиновские инженеры исправляют мелкие недоработки. Именно по этой причине время от времени выходя...

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

Не могу сбросить пароль, Айфон пишет: Apple ID недействителен или не поддерживается. Что делать Многие считают, что техника Apple невероятно проста в использовании. Отчасти это действительно так: iPhone или iPad не требует серьезной настройки после активации. Достал из коробки, включил и, что называется, полетел. Однако время от времени с ней происходят различные слож...

В Китае появился самый быстрый интернет — за секунду можно скачать 150 фильмов В ноябре 2023 года в Китае заработал интернет с рекордной скоростью По данным Speedtest за октябрь 2023 года самый быстрый интернет в мире доступен в Арабских Эмиратах — скорость загрузки данных там достигает 269 мегабит в секунду. Если учесть, что пару десятков лет назад дл...

Самые древние алмазы возрастом 450 млн лет могут раскрыть загадки Земли Ученые нашли новый способ изучения эволюции Земли — в этом деле им помогут бриллианты Алмазы являются не только самыми твердыми среди всех известных науке минералов, но и самыми древними. Несмотря на всю сложность их добычи, ученые тщательно их изучают и открывают все больше...

Как провести исследование рынка и продукта с помощью ChatGPT в 2024 году? Список ключевых промтов для продакт-менеджеров 2023 год стал годом взрыва искусственного интеллекта. Я спрашиваю почти каждого менеджера по работе, с которым встречаюсь, используют ли они ChatGPT в своей повседневной работе: половина отвечает, что да. Однако для многих до сих пор ChatGPT является темным лесом, хотя иссл...

Мошенники взялись за «Госуслуги». Обнаружена новая фишинговая схема В последние дни участились случаи фишинговых атак на абонентов крупных сотовых операторов, о чем пишет «Коммерсантъ». Злоумышленники рассылают push-уведомления от имени оператора с просьбой подтвердить личные данные, включая паспортные сведения. Ссылка в уве...

Google быстро залатала уязвимость нулевого дня, обнаруженную в браузере Chrome Google выпустила исправление уже для пятой за год уязвимости нулевого дня (0-day), обнаруженной в браузере Chrome.

XRay (с VLESS/XTLS): проброс портов, реверс-прокси, и псевдо-VPN Я уже написал тут много статей на тему установки и настройки прокси-серверов XRay с недетектируемыми протоколами Shadowsocks-2022, VLESS (с XTLS), и т.п. И один из очень часто поднимаемых в комментариях вопросов звучит так: можно ли с использованием XRay как-то организовать ...

МИД РФ не подтверждает участие Финляндии и Эстонии в атаках беспилотников на Санкт-Петербург МИД России через официального представителя Марию Захарову сообщил об отсутствии данных, указывающих на причастность Финляндии и Эстонии к атакам беспилотников в Санкт-Петербурге и Ленинградской области. Вопросы о роли этих стран остаются без ответов, а ответственность за ат...

database/sql: плохой, хороший, злой Многие Golang-разработчики  пробовали работать с БД в Go, и у каждого — свои боли. В этой статье разберём библиотеку database/sql как безотносительно конкретной СУБД, так и применительно к YDB. Рассмотрим трудности эксплуатации при использовании драйвера database/sql на...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Рассчитываем рейтинг товара на основе оценок пользователей с KafkaStreams и OpenSearch Всем привет! Меня зовут Александр. Последний год тружусь фрилансером на проекте по созданию очередного маркетплейса. Мои задачи включают разработку скоринговой системы продуктов, которая бы позволяла формировать выборку товаров по популярности на основе нескольких показателе...

15 отличных подкастов про стартапы и развитие ИТ-проектов на русском языке Лайфхаки, живой опыт и ошибки, скрытые возможности на разных рынках, а еще новые идеи для развития своего продукта – все это вы найдете в свежих подкастах из подборки.   Читать далее

Телескоп James Webb обнаружил планеты без звезды Космический телескоп «Джеймса Уэбб» обнаружил сотни «планет», которые словно парят в пустоте космоса, не привязанные к какой-либо звезде. И многие из них не совсем одиноки: они появляются парами. James Webb обнаружил сотни одиноких «планет...

Правда ли, что археологи нашли Ноев ковчег Ученые уже давно хотят найти Ноев ковчег, но это может быть недостижимой задачей Миллиарды людей по всему миру прекрасно знают легенду про Ноев ковчег. Она гласит, что около 5000 лет назад Бог поручил праведнику Ною построить гигантский корабль, в который поместилось бы «каж...

Яндекс запустил Нейро. Рассказываем, как он работает Сегодня мы запустили новый сервис Нейро — новый способ поиска ответов на вопросы. Пользователь может задать Нейро любой вопрос, а тот сам подберёт подходящие материалы в Поиске, проанализирует их и соберёт найденную информацию в одном ответе, подкрепив его ссылками на источн...

ГК «Солар» запустила сервис постоянного контроля защищенности внешнего ИТ-периметра Solar CPT Сервис выявляет критические уязвимости и недостатки меняющегося внешнего ИТ-периметра, которыми могут воспользоваться хакеры.

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Старые звёзды не имеют горячих Юпитеров Когда астрономы начали открывать сотни, а затем тысячи экзопланет, они обнаружили, что есть два типа планет, которые не представлены в нашей Солнечной системе. Первые — суперземли. Им присуща граница между большими каменистыми мирами, подобными Земле, и маленькими...

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

Экономия без потерь: оптимизация расходов на IT- инфраструктуру с помощью VPS Оптимизация затрат на IT-оборудование и услуги может значительно снизить общие расходы и повысить конкурентоспособность компании. В данной статье мы обсудим, как использование виртуальных частных серверов (VPS) помогает добиться этих целей, обеспечивая при этом высокое качес...

Отладка в SQL Developer Привет! Меня зовут Алексей Маряхин, я разработчик на Oracle. В этой статье продолжим знакомиться с темой отладки PL/SQL-кода.  В предыдущей статье мы изучили возможности отладки в PL/SQL Developer. В этой предлагаю рассмотреть ещё один инструмент — SQL Developer (версия...

Кроссдоменная координация. Как двигать огромные IT-проекты в огромной компании Все знают, что в условиях большой компании очень сложно двигать крупные проекты к успеху. В таком проекте участвует много команд, каждая со своими интересами, приоритетами и особенностями, а общий объём работы — огромный. Если вам интересно довольно простое решение этой...

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга Для подписчиковПри тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается система с привилегиями администратора или root-правами, зато на ней могут обнаружиться антивирусы и брандмауэры. Казалось бы, на этом пентесту капут, ведь развить атаку пр...

Посмотрите как выглядели деревья 350 миллионов лет назад — они вас удивят Мы имеем лишь отдаленное представление о том, как выглядели растения несколько сотен лет назад Большинство современных живых существ сильно отличаются от тех, которые жили сотни или даже десятки миллионов лет назад. Но насколько изменился растительный мир, например, деревья?...

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

Венец хакерской культуры — обзор Flipper Zero В современную цифровую эпоху механизмы контроля доступа эволюционировали, переходя от традиционных ключей к сложным электронным системам. Хотя эти усовершенствования обеспечивают повышенную безопасность, они не лишены уязвимостей. Например, карточки-ключи и брелоки можно ко...

Пещера кристаллов: смертельно опасное место на Земле, где кристаллы размером с деревья Геологи исследуют пещеру кристаллов. Источник фото: www.livescience.com На Земле существует множество удивительных и малоизученных мест, которые поражают воображение. Ярким тому примером является Пещера кристаллов, о существовании которой стало известно только в 2000 году. О...

[recovery mode] Как вести несколько проектов и не сойти с ума. Очередная статья про тайм-менеджмент Привет! Меня зовут София, я маркетолог проекта Fitil, в блоге которого публикую эту статью. Fitil — это сообщество для знакомств и общения. Мы стартап, а значит, задач очень много.Кроме Fitil я веду ещё два проекта как маркетолог: занимаюсь позиционированием, запусками ...

Эксплуатируем переполнение буфера в простом TCP-сервере Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тре...

Рядом с телом последнего короля викингов нашли женщину. Кем она была? Ученые узнали кое-что интересное об одном из правителей викингов. Изображение: DALL-E В современном представлении викинги — это суровые мужчины, которые проживали на территории Скандинавии и совершали вооруженные набеги на разные страны. Их история простирается на целые 270 ...

Установка и настройка Hysteria В этом году я, как и многие посетители Хабра, с огромным интересом читал статьи уважаемого MiraclePtr, учился применять озвученные им идеи и рекомендации, на практике знакомясь с протоколами, клиентами и графическими панелями. Для многих протоколов существуют подробные инстр...

Несколько отличных наушников для тех, кто любит играть и слушать музыку У компактных наушников есть одно большое преимущество перед полноразмерными или накладными — они гораздо меньше и их легче брать с собой. Их более компактная конструкция также может помочь в условиях ограниченного пространства или при необходимости интегрировать в сис...

Почему ваши витамины и лекарства не работают на 100%? Машинное обучение нашло ответ В период пандемии ковида и недавней эпидемии гриппа многие из нас прибегали к употреблению большого количества витаминов и микроэлементов, для поддержание иммунитета. Выбор БАДов в аптеках по всей стране весьма широкий и привлекательный, однако совместное их применение очень...

Система уведомлений в ресурсах Laravel В предыдущей статье по работе с API ресурсами в Laravel была затронута тема изменения бизнес-потребностей в области формирования внешнего вида объекта ответа на запрос к API приложения.В этой мы пойдём дальше и введём новую бизнес-потребность под названием "нотифик...

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Выход недоступен из-за ограничений. Что делать, если не получается выйти из Apple ID Как и у многих пользователей iPhone в России, у меня есть несколько Apple ID, привязанных к разным странам. Это необходимо, чтобы без каких-либо проблем скачивать недоступные в российском App Store приложения и игры. Делать это, к счастью, приходится нечасто. Но все-таки ин...

Google Chrome обещает бесперебойную работу в браузере благодаря улучшенной проверке безопасности Во время работы в Интернете эта функция будет незаметно работать в фоновом режиме, отыскивая уязвимости и взломанные пароли

Бенчмарк HTML парсеров в Python: сравнение скорости Привет, Хабр!Меня зовут Вадим Москаленко и я разработчик инновационных технологий Страхового Дома ВСК. В этой статье хочу поделиться с вами информацией по проведенному сравнению производительности нескольких популярных библиотек для простого HTML-парсинга.При необходимости с...

Как мы применили нейросеть Stable Diffusion в создании контента для интернет-магазина Что делать, если то самое классное изображение никак не удается найти, а у заказчика пока нет ресурса предоставить нужный контент? Что можно придумать для разделов каталога, когда есть только фото для продуктовых карточек, чтобы это выглядело красиво? Как при этом не забыть ...

В Австралии активно велась торговля 3000 лет назад, задолго до ее колонизации Во время раскопок в Австралии были обнаружены осколки керамической посуды возрастом 3000 лет. Источник фото: www.sciencealert.com На острове Большого Барьерного рифа археологи обнаружили десятки осколков древней керамики возрастом от 2000 до 3000 лет. Это самая старая керами...

Редактор коннектома Приветствую, дорогие друзья! Хочу рассказать о своём проекте. Моё хобби это исследование нервной системы и мозга в целом и попытки провести реверс-инжиниринг этих систем. Этому собственно и посвящены мои статьи на habr. И сейчас я пришел к идеи, что мне нужно разработать нек...

Что происходит с китами после смерти — загадка, которую раскрыли только недавно Киты играют большую роль в природе даже после смерти Постоянные читатели нашего сайта прекрасно знают, что синие киты — это самые большие млекопитающие на Земле. Считается, что они вырастают до 30-метровой длины и весят до 190 тонн. Также ученых впечатляет длительность жизни...

Подключаем умный поиск (GPT) к своей базе документов Есть отечественный файрвол (NGFW) и есть документация для пользователей powered by GitBook. В этой документации работает простой поиск — только по словам и словосочетаниям. И это плохо, потому что нет ответов на вопросы: "Какие алгоритмы шифрования ipsec поддерживаются у вас...

Нейроинтерфейсы от Neuralink: проблемы и перспективы проекта по созданию интерфейса «мозг-компьютер» О Neuralink, компании Илона Маска, которая занимается разработкой нейроинтерфейса, позволяющего при помощи мысли управлять работой компьютера, пишут не так часто. Насколько можно судить, проект постепенно развивается, есть успехи, есть и неудачи. Несколько дней назад стало и...

Apple выпустила macOS Sonoma 14.2 с новыми виджетами, автозаполнением PDF и прокачанной безопасностью Вместе с обновлением мобильных операционных систем Apple выпустила и новую версию для компьютеров — macOS Sonoma 14.2. Таким образом, компания продолжает доводить ее до ума и избавляться от небольших глюков и багов, с которыми столкнулись некоторые пользователи. Хотя ...

Бесконечные очереди. «Почта России» привела миллионы россиян в бешенство Ни для кого не является секретом, что единственной в своем роде почтовой службой в России является «Почта России», а существует она уже около двух десятков лет. Тем не менее, с течением времени компания фактически не Читать полную версию публикации Бесконечные очереди. «Поч...

Предупрежден — значит вооружен: подборка открытых ресурсов с информацией о выявленных уязвимостях Мы уже писали о методах борьбы с DDoS и «слабых местах» Wi-Fi. Сегодня продолжим тему и поговорим о ресурсах, где можно найти актуальную информацию о сетевых уязвимостях и не только. Это — наша компактная подборка открытых баз, которые предлагают собственные API для получени...

Для 20-летних видеокарт ATI Radeon готовится новое ПО. Это будет драйвер Mesa Gallium3D с открытым исходным кодом Практически любую старую видеокарту с PCIe без проблем можно использовать в современном ПК, но поддержка таких адаптеров давно прекращена. Оказалось, что для моделей ATI серий Radeon R300, R400 и R500 в ближайшее время выйдет свежее ПО. Правда, неофициально.  Ново...

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

В России теперь есть законные основания на блокировку «Википедии» из-за статьи о VPN. Антон Горелкин заявил, что техническое решение уже разрабатывается экспертами РОЦИТ Сайты Рунета начали удалять информацию о VPN перед 1 марта Зампредседателя комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин в своём Telegram-канале сообщил, что в России теперь вполне могут заблокировать «Википедию&ra...

AutoSpill похищает учетные данные из менеджеров паролей для Android На конференции Black Hat Europe исследователи из Международного института информационных технологий в Хайдарабаде заявили, что большинство менеджеров паролей для Android уязвимы перед атакой AutoSpill, которая позволяет похитить учетные данные во время автозаполнения.

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

[Перевод] Ладья на XSS: как я хакнул chess.com детским эксплойтом Шахматы – это одно из многих моих хобби, за которыми я провожу свободное время, когда не ковыряюсь с какой-нибудь электроникой. При этом играю я так себе, и когда мне изрядно надоело проигрывать, я решил заняться тем, что у меня получается гораздо лучше… хакнуть систему! В...

Как продавцы метеоритов становятся миллионерами — реальная история Поиск метеоритов может сделать человека миллионером, но это слишком опасная работа Метеоритами называют любые объекты из космоса, которые упали на Землю. Можно подумать, что такое случается очень редко, но нет — ученые считают, что ежедневно на поверхность нашей планеты пада...

В idle-RPG Queen's Knights можно играть без доната, прилагая минимум усилий Студия MGAME выпустила мобильную игру Queen's Knights. Она доступна в App Store и Google Play с 13 марта. В ней аниме-девушка автоматически проходит уровни, сражаясь с врагами на небольших аренах, по типу мрачных подземелий. Поигравшие в Queen's Knights называют её «само...

AI и системный анализ / бизнес-анализ В последние годы про AI/ML не писал только ленивый. Но обычно тему рассматривают с «потребительской» стороны: сейчас вот любуются видеороликами от проекта Sora. Более нишевая тема — «как работать над ML-проектами» (о таком мы проведём онлайн-конференцию I'ML). И совсем уж ма...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Как мы не забили на внутренних заказчиков, или Внутренняя автоматизация как продукт Все знают, как разрабатывать продукты для клиентов. Другое дело, когда задачу в разработку приносят не продакты, а коллеги из других команд: например, хотят автоматизировать свои процессы или внедрить новую систему. Они остаются наедине со своими проблемами. Идут к разр...

Как отдыхают птицы, когда летят над океанами по несколько недель Даже во время долгого полета над океаном, птицы находят способ отдохнуть Мировой океан занимает почти 70,8 % поверхности Земли. Во время перелетов, птицы часто пролетают над морями и океанами, и преодоление настолько огромных расстояний может занимать целые недели. Несмотря ...

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

Если у вас нет генетической склонности к алкоголизму, это может быть плохо для вашего здоровья Отсутствие «генетической защиты» от алкоголизма — это не всегда хорошо Алкоголизм, как известно, возникает по разным причинам — из-за окружения человека, воспитания, социального положения и т.д. Немаловажным фактором при этом всем является генетика. У одних людей и...

Возможное решение проблемы ссылок в языках программирования Любому программисту знакомо понятие "ссылка". Под этим термином обычно понимают небольшой объект, главная задача которого обеспечить доступ к другому объекту, физически расположенному в другом месте. Из-за этого ссылки удобно использовать, они легко копируются, и ...

Valve изменила систему защиты в Steam Сегодня появилась информация о том, что компания Valve вводит новый уровень безопасности для разработчиков в Steam. Теперь любая учётная запись из системы Steamworks, у которой есть права на выпуск сборок для общедоступного приложения платформы, должна быть связана с номером...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Обучение модели токсификации текстов с помощью TorchTune, подробное руководство Приветствую, хабровчане!Сегодня пятница, поэтому предлагаю немного пошалить и поговорить о слегка необычном, но весьма забавном проекте обучения нейросетевой модели на базе LLaMA2 7B, которая умеет превращать невинные предложения на русском языке в чуть более "токсичные" их ...

Продукт 2.0: разработать стратегию, чтобы в неё поверили, и не сойти с ума Я работаю в банке, и каждый год мои Product Owners разрабатывают и защищают перед руководством и заказчиками стратегию развития продукта на следующий год. Это обязательный ритуал, потому что без этого:а. Не будет денег на следующий год.b. Непорядочно в целом называть се...

Детальный React. Реконсиляция, рендеры, Fiber, виртуальное дерево В сети можно найти огромное количество статей, мануалов и книг по основам React, включая официальную документацию от разработчиков. В этой статье мы не будем писать HelloWorld и изучать общеизвестные концепции. Сегодня мы заглянем под капот библиотеки и попытаемся понять, ка...

В кодировке интерфейса X.Org для Linux были обнаружены дыры, остававшиеся незаметными 35 лет Все уязвимости были закрыты, поэтому пользователей просят скачать последние обновления

Как работать с нейросетью Midjourney, чтобы получать желаемый результат Привет, Хабр! Меня зовут Алина, я дизайнер в Friflex. Отвечаю за красоту мобильных и веб-интерфейсов и делаю иллюстрации для медиаканалов компании. Midjourney — одна из самых известных моделей искусственного интеллекта в области создания изображений. С её помощью можно ...

На берегу Новой Зеландии найдено тело 4-метрового чудовища Загадочное создание на берегу реки Мерси. Источник: Liverpool Echo В начале января 2024 года 72-летний житель новозеландского города Нью-Брайтон нашел на берегу реки Мерси мертвое животное. Некоторое время он не мог понять, что это такое — можно было подумать, что это что-то...

Event Loop. Мифы и реальность В сети есть довольно большое количество публикаций про Event loop и как он работает. Новые статьи появляются на популярных ресурсах и по сей день, в том числе на Хабре. Однако, к сожалению, далеко не вся информация, представленная в этих материалах является провере...

Играем в крестики-нолики c RPN калькулятором Когда я разбирался с программируемыми калькуляторами, то думал, как бы элегантнее протестировать функциональность устройства. Один из известных способов проверки – это реализация какой-либо игры. Игр для калькуляторов, как на просторах бывшего СССР, так и за рубежом громад...

Как один дятел шаттл испортил Пожалуй, одной из самых необычных и смешных причин задержки запуска космического корабля можно назвать атаку дятлов на шаттл «Дискавери» во время миссии STS-70 в 1995 году. Запуск был запланирован на начало июня, но именно в этот период у птиц б...

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

Как изменятся собаки, если все человечество вымрет Если человечество вымрет, с собаками начнут происходить большие изменения Ученые считают, что собаки стали домашними животными примерно 14 тысяч лет назад. Скорее всего, наши древние предки заключили с ними безмолвный договор, согласно которому люди должны были давать животн...

Как заблокировать потерянный телефон? При потере или краже смартфона важно как можно скорее заблокировать устройство, чтобы к нему не получили доступ злоумышленники. Расскажем, как заблокировать потерянный телефон, и что для этого нужно сделать предварительно. Не все пользователи устанавливают на телефоны защит...

Кодогенерация и парсинг TypeScript с помощью typescript Одной из интересных возможностей пакета typescript является то, что он содержит API для генерации TypeScript-кода, а также парсер для работы с написанным на TypeScript кодом. Кодогенерация часто используется для автоматического создания типов для работы с http api (типизация...

Standoff 365. Самое красивое недопустимое событие в деталях Привет, Хабр. Меня зовут Виктор, я работаю в компании «Инфосистемы Джет» пентестером и активно играю на киберполигоне Standoff 365 под ником VeeZy. Сегодня я хочу поделиться с тобой, на мой взгляд, самым красивым критическим событием, которое есть на платформе!Инцидент,...

Как дообучать огромные модели с максимальным качеством и минимальными затратами? LoRA paper linkhf implementationДля ответа на вопрос в заголовке - погрузимся в статью.Саммари статьи:Обычно LLM-ку предобучают на огромном корпусе, потом адаптируют на down-stream tasks. Если LLM-ка была большая, то мы не всегда можем в full fine-tuning. Авторы статьи предлагают...

В каком напитке больше кофеина — в чае или кофе Оба напитка содержат кофеин, но в каком из них его больше? Кофе и чай — самые популярные напитки, которые многие люди пьют с утра, чтобы взбодриться. Они действительно способны дать заряд энергии, так как содержат кофеин. Но в каком из напитков содержится больше этого вещест...

В Китае найдены ископаемые виды животных-вампиров возрастом 160 миллионов лет Создания, которые питаются кровью рыб, существовали даже во времена динозавров На планете Земля обитает много животных, которые питаются кровью. Способностью к вампиризму обладают надоедливые комары, переносящие опасные болезни клещи, а также некоторые виды летучих мышей. Ко...

Нейросеть мне в помощь или как я сделал телеграм бота, который умеет переводить песни Однажды, когда я искал эффективное решение для преобразования речи в текст (транскрибации), чтобы применить его в своем проекте умной колонки, обнаружил интересное решение под названием Whisper от широко известной компании Open AI. К сожалению, Whisper не подошел для реализ...

Бывшая Facebook* решила удалить все Oculus-аккаунты пользователей Владельцы VR-шлемов Oculus*, не упустите свою библиотеку приложений. Meta*, ранее известная как Facebook*, удалит все учетные записи Oculus* 29 марта 2024 года. Вы потеряете доступ ко всем купленным играм, покупкам в приложениях и даже списку друзей, если не переведете свой ...

Битва за флешку: кто изобрел USB-накопитель? Кто изобрел USB-накопитель? Однозначно приписать эту заслугу кому-то конкретному нельзя — на авторство претендуют сразу несколько людей и компаний.Во многом появлению этого изобретения поспособствовала технологическая среда того времени. Флэшка сочетала в себе флеш-память и ...

Как я научил ChatGPT материться Заголовок не совсем точный. Я не учил ChatGPT материться — она прекрасно умеет это делать и без меня. Одну из её излюбленных фраз: F*ck me sideways with a chainsaw — я впервые услышал именно от ChatGPT.Чтобы раскрыть полный потенциал ChatGPT, нужно лишь обойти фильтры контен...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Состояние цифровых прав потребителей в России Случившиеся со мной и моими коллегами истории заставили задуматься - а как вообще обстоят дела с цифровыми правами потребителей? Эти размышления о опыт изысканий в области нарушения этих самых прав породили достаточно длинную статью ниже. Рассуждения не являются истиной, выб...

Идеальный установочный проектный митинг Предисловие Цикл рассказов «Господин Старший Консультант» я начал публиковать давно, и ранее это могли прочитать только друзья и коллеги. Это совершенно новый рассказ, третий из опубликованных на Хабре. В отличие от предыдущих, в этот раз он скорее злой, чем смешной.Пролог.У...

«Ревизорро» в IT: тестируем суммаризацию текста в GigaChat и YandexGPT После появления на рынке API для беседы с ChatGPT 3.5 каждый второй заказчик решения на основе машинного обучения (ML) хочет внедрить у себя ИИ, который может красиво и содержательно общаться на русском языке.Меня зовут Екатерина, я IT-архитектор команды SimbirSoft, специали...

Перевод: Microsoft готовит «революционную» Windows, ориентированную на ИИ Редактор портала Windows Central Зак Боуден поделился новой информацией о будущем ОС Windows. Новое руководство команды Windows & Web Experiences формирует новую дорожную карту развития операционной системы, которая будет реализовываться в ближайшие годы. Новый план раз...

Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера для чайников Поскольку блокировки интернета в РФ в последние недели и месяцы многократно активизировались, а госмаразм все крепчает и крепчает, стоит еще раз поднять тему обхода этих самых блокировок (и делаем ставки, через сколько дней на эту статью доброжелатели напишут донос в РКН что...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

Подборки авторитетных веб-казино: как формируются рейтинги? Сотрудничество с азартными площадками не всегда оказывается удачным. Многие игроки размещают нелицеприятные отзывы о разных веб-казино. Жалуются на низкий уровень сервиса, ранее не указанные комиссии, длительный вывод, аннулирование призов. Избежать подобного опыта можно, вы...

Наскальный рисунок показал, как выглядела пустыня Сахара 4000 лет назад Когда-то давно пустыня Сахара могла выглядеть так, а может и лучше Сегодня Сахара является одной из самых больших и известных пустынь в мире. Днем температура в этой части нашей планеты может подниматься до 50 градусов Цельсия, а ночью она опускается до 25 градусов. Все живы...

Самое редкие насекомые в мире — в дикой природе их осталось около 30 особей Палочники Dryococelus australis считались вымершими, но они все еще борются за свое существование На сегодняшний день науке известно о существовании более 1 миллиона видов насекомых. Одних только муравьев на нашей планете настолько много, что их суммарный вес оценивается в 1...

[Перевод] Как стать программистом графики: советы команды AMD Game Engineering Очень часто нас спрашивают о хороших веб-сайтах для новичков по изучению программирования графики. Разумеется, мы бы с радостью порекомендовали GPUOpen, но правда в том, что основная целевая аудитория GPUOpen — программисты среднего или высокого уровня. Для только начинающих...

30 лет назад телескоп «Хаббл» едва не списали из-за технических проблем. Неполадки аппарата в прошлом и сейчас Орбитальный телескоп «Хаббл» запустили ещё в 1990 году, но он до сих пор служит науке, отправляя на Землю огромное количество важных данных. Несмотря на то, что проектировался он свыше 30 лет назад, аппарат является очень сложным устройством. Работает он отлично, но время от...

Биометрические системы Apple и их безопасность Сегодня у большинства людей на их мобильных устройствах стоят код-пароли — это может быть как короткий пин-код, так и пароль с использованием букв и цифр. Но несколько десятков раз на дню вводить его было бы просто неудобно. Поэтому многие компании придумали, как упростить п...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Как запороть фишинг: советы пентестерам Добрый день, уважаемые коллеги. Меня зовут Семьянов Дмитрий и я специалист по тестированию на проникновение в группе компаний Innostage. Мы в команде регулярно проводим фишинг в рамках повышения киберустойчивости. За многолетний опыт мы набили много шишек и с радостью дадим ...

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

В Панаме найдена древняя гробница с сокровищами вождя Гран Кокле Археологи изучают древние сокровища, найденные в Панаме Согласно открытым источникам, в мире существует как минимум 36 легендарных сокровищниц, которые все еще никем не найдены. Они считаются потерянными, потому что находятся в глубинах джунглей, в оставшихся под слоями земл...

Один из самых дешёвых способов собрать внешнюю видеокарту. Док-станция EG01C с блоком питания мощностью 550 Вт стоит всего 125 долларов Компании Metaphyuni и Gzosmeta совместными усилиями разработали док-станцию для создания внешней видеокарты.  Устройство под названием EG01C представляет собой не привычный для подобных продуктов корпус, а именно что док-станцию. Это небольшой корпус, сверху котор...

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Как создать PWA из любого сайта на компьютерах Apple с macOS Sonoma Последние годы нововведения в операционных системах Apple можно пересчитать по пальцам. Однако некоторые из них оказываются невероятно полезными, главное — просто найти им правильное применение. Так, в macOS Sonoma появилась возможность создавать практически из любого сайта...

Doom. Часть 2. В поисках неведомого Кадата или магический реализм, сюрреализм и странные сны. 8 необычных вадов Doom совсем не был бы тем, чем он является, не сопровождай его определённая степень сюрреализма как окружения, так и происходящего, выгодно отличающего его от условно типовых шутеров в стиле милитари, и не менее условных хорроров / психоделических работ, имеющих больше или м...

Kandinsky 3.1 — новая быстрая модель генерации изображений по тексту 2023 год можно смело называть годом бурного развития генеративного искусственного интеллекта. Это касается не только привычной нам модальности изображений (Kandinsky 2.1, 2.2, 3.0, Stable Diffusion XL, IF, Шедеврум и др.), но и текстовой (ChatGPT, GPT-4, LLaMA, Falcon, GigaC...

Валидация входных данных в фильтрах Minimal API .NET, просто и без затей В последние год-два снова набирает силу тенденция обращать самое пристальное внимание на производительность разрабатываемых приложений. Тема на самом деле непростая, поскольку производительность не на пустом месте появляется и требует значительных временных ресурсов и квали...

Базовые архитектурные решения для обеспечения масштабируемости и производительности в социальных сетях Привет, Хабр! За последние полгода я очень увлекся созданием социальных сетей и делаю пет-проект в виде социальной сети.Если вам интересна эта тема, то возможно, вы уже видели мою предыдущую статью о базовых принципах проектирования архитектуры социальных сетей на Хабре (есл...

Как по номеру телефона найти человека во ВКонтакте? Простая инструкция по поиску профиля человека в ВК по номеру телефона. В социальной сети ВКонтакте пользователи могут указывать свои номера телефона несколькими способами. Первый является обязательным: номер необходим для регистрации аккаунта, а также для восстановления до...

Смарт-часы или фитнес-браслет. Что лучше купить для использования с iPhone Уже достаточно давно между владельцами фитнес-браслетов и смарт-часов ведутся споры, какое же из этих устройств является оптимальным по соотношению цена-качество-возможности. Кто-то утверждает, что возможностей браслета более чем достаточно, и нет смысла переплачивать за чт...

В джунглях Амазонки найден потерянный город возрастом 2500 лет Кажется, джунгли Амазонк таят в себе огромное количество секретов Согласно легендам, в древние времена на территории Южной Америки существовали огромные города с развитыми технологиями. До всем известных открытий Христофора Колумба они процветали, но потом захватчики истреби...

[Перевод] Согласно новой теории, цивилизации могут очень быстро распространяться по Вселенной Поиск внеземного разума (SETI) всегда был сопряжён с неопределённостью. Имея в качестве примера только одну пригодную для жизни планету (Землю) и одну технологически развитую цивилизацию (человечество), учёные до сих пор ограничиваются лишь теоретическими предположениями о т...

AITU Military CTF 2024:Digital Fortress: Как мы инфраструктуру для полигона поднимали. Часть 2 Перед прочтением данной статьи настоятельно рекомендую ознакомиться с 1 частьюВведениеДанная статья является продолжением статьи про поднятие киберполигона AITU Military CTF, в этой части мы рассмотрим глобальные изменения касающиеся инфраструктуры, такие как настройка сети ...

Реализация кодека 66b/64b на языке VHDL В протоколах передачи данных для стабильной работы используются кодеки, выбранные разработчиками с учётом следующих требований:равномерное распределение 0 и 1 в каналепростота кодирования/декодированияиметь небольшую избыточностьОдин из самых распространённых протоколов, о к...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Бесплатный аналог Arduino из мусорки В этой статье расскажу о попытке сделать собственную отладочную плату, аналог Arduino, используя электронику от оптических приводов, которые уже практически вышли из употребления, но хранятся в кладовках многих радиолюбителей. Т.е. фактически мы получим отладочную плату из ...

«Конкурентные преимущества»: избранные материалы для разностороннего подхода к проектированию технологических решений Возвращаюсь к экспериментам с подборками полезных источников. Подобрал материалы, которые помогут увидеть нестандартные ходы и найти конкурентные преимущества с точки зрения стратегии развития вашей организации и ее технологических решений.Пригодится не только топ-менеджерам...

Как навести порядок с паролями и обезопасить свой бизнес Правильный подход к хранению корпоративных паролей — Залог безопасности! В эпоху цифровых технологий безопасность данных стала жизненно важным как для бизнеса, так и для частных лиц. И теперь их защита является ежедневной необходимостью. Несмотря на то что авторизация по био...

Как люди выживают после удара молнии в голову — найдена вероятная причина Некоторые люди выживают после попадания молнии в голову — ученые выяснили вероятную причину их везения Если верить статистике, каждый год в результате удара молнии погибает около 6000 человек. При этом некоторым людям удается выжить, что можно считать настоящим чудом. Если б...

Очень краткий словарь числового программного управления. Часть 1 Каждый раз, когда появляются новые, нетипичные для нашей обыденной деятельности задачи, мы начинаем общаться со специалистами по их решению. И каждый раз это общение начинается с непонимания или недопонимания. Нам кажется, что мы недооценили сложность проблемы, что нам не хв...

Первые шаги с GD32F. Подготовка среды Доброго времени суток! Не так давно я опубликовал небольшую статью на основе своего онлайн-урока для студентов 2020 года, по работе с GD32F103TB. Статья была выложена в ВКонтакте и как оказалось, была многим полезна. По этой причин я решил выложить её здесь с дополнительными...

С 1 декабря. Google объявила о массовой блокировке учетных записей пользователей Так сложилось, что поисковая система Google является самой популярной, известной и распространенной в мире, а пользуется она просто колоссальной популярностью по всему земному шару. Одновременно с этим поисковиком крайне много людей используют и многие другие Читать полную ...

iMessage для Android просуществовал всего несколько дней. Приложение Nothing Chats удалено из Google Store и имеет проблемы с безопасностью На днях на рынке достаточно незаметно произошло достаточно любопытное событие. Компания Nothing представила приложение Nothing Chats, которое можно было бы назвать очередным мессенджером, однако суть в том, что это приложение фактически позволяет владельцам Android обме...

База по SPI NOR FLASH Еще недавно была моя публикация о программе IMSProg — программаторе для CH341a в Linux, а различные идеи продолжают приходить в голову. Происходит это во многом благодаря вашим комментариям к статье.Микросхемы энергонезависимой памяти с последовательным интерфейсом SPI NOR...

Управление Linux-сервером — самая ценная инвестиция В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством. Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к сисадмину, как древние индейцы к своему шаману… Сейчас это «древнее искусство...

5 способов узнать заряд беспроводных наушников на Android Беспроводные наушники обладают рядом преимуществ, которые выделяют их на фоне обычных моделей. Но в то же время Bluetooth-гарнитуры имеют недостаток в лице автономности. В отличие от обычных моделей, беспроводные нужно постоянно заряжать, а понять, когда это нужно сделать, ...

В Таиланде живут пауки, которые «светятся электричеством» Пауки вида Chilobrachys natanicharum одни из немногих животных, кто окрашен в синий цвет В 2023 году ученые открыли новый для науки вид пауков-птицеедов. Как и остальные представители этого семейства, новый вид пугает своими крупными размерами, телом со множеством волосков и...

[Перевод] Исследователи приблизились к новому пределу скорости решения задачи коммивояжера Целочисленное линейное программирование может помочь найти ответ на множество реальных проблем. Теперь исследователи нашли гораздо более быстрый способ это сделать.   Задача коммивояжера — одна из старейших известных вычислительных задач. Она заключается в поиске к...

Вышло крутое обновление Телеграм с новым экраном звонков и щелчком Таноса. Скорее скачивай! Пока вся страна готовилась к празднику, резала салатики, находясь на финишной прямой 2023 года, команда Телеграм сделала небольшой, но очень приятный подарок — выпустила обновление мессенджера. За полторы-две недели приложение уже обновлялось, вот только список улучше...

Чему научился ИИ в смартфонах, что может Google Gemini Nano и что предлагает Яндекс Крупные технологические компании стремятся создать лучшие инструменты генеративного ИИ для пользователей, разработчиков и других компаний. Например, Google предлагает Gemini, который является как брендом для их чатбота ИИ, так и базовой большой языковой моделью (LLM), на ко...

Большая дыра в безопасности Android: почему смартфоны с зеленым роботом подвержены кражам? Многим пользователям смартфонов знакомо такие понятия как «привязка к аккаунту». У различных вендоров смартфонах есть свои механизмы защиты смартфонов от кражи: у Apple — FMI, у Xiaomi — Mi Cloud, а у Google — FRP. Однако у Android есть давняя уязвимость, которая позволяет ...

Манифест Киберправды Данный текст является ответом на опубликованную накануне «Оду бесполезности споров» с целью рассказать о проекте, который намерен принципиально решить проблему анализа достоверности информации в Интернете и оценки репутации ее авторов. Я считаю, что новые никогда ранее не су...

Zustand.js: современный, невесомый, производительный и очень гибкий state manager Zustand существует и развивается уже несколько лет, но многие разработчики до сих пор либо не знают о нем либо имеют не достаточно информации для того, что бы перейти к его использованию.В статье я расскажу:о простом интерфейсе Zustandо его внутреннем устройствео производите...

[Перевод] Обслуживание HTML из MS-DOS Отсутствующий в MS-DOS стек протоколов TCP/IP всегда был поводом для жарких дискуссий – и это при том, что изначально его поддержка в ОС не планировалась вовсе. И дело вовсе не в том, что MS-DOS он был бы не по силам. TCP/IP на момент разработки DOS еще не был реализован сам...

5 причин скачать Гугл Хром на Айфон и отказаться от Safari Выбор браузеров для Айфона очень велик. В App Store можно найти огромное количество вариантов буквально на любой вкус и цвет. Правда, по правилам App Store использовать движки, отличные от WebKit, нельзя. Поэтому искать отличия от Сафари в них можно только по дополнительным...

Топ самых интересных CVE за февраль 2024 года Всем привет. Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress...

Microsoft внедряет режим защиты печати в Windows для повышения безопасности Microsoft внедрила режим защиты печати в Windows, улучшая безопасность против угроз. Этот режим блокирует сторонние драйверы и внедряет новые меры безопасности, снижая риски атак на печать.

Дженерики в go Привет, Хабр!Дженерики (или generics) существуют во многих языках, таких как Java, C#, и Rust, но для Go это относительно новая фича, введенная в версии 1.18 в 2022 году.До версии 1.18 Go был известен своим строгим и простым подходом к типизации. Однако, с ростом сообщества ...

Как запретить писать сообщения в Телеграм Современные мессенджеры серьезно упростили процесс общения и заменили страницы в соцсетях, сделав личную переписку и информацию о себе хотя бы чуть-чуть защищеннее. Однако практически у всех приложений есть серьезный недостаток: в отличие от того же ВКонтакте, нельзя напрям...

Самая большая змея на Земле питалась крокодилами Титанобоа — самая крупная змея за всю историю Более 55 миллионов лет назад на Земле жили гигантские животные. По земле ходили динозавры размером с полноразмерный автобус, а в океанах плавали хищные рыбы длиной почти 15 метров. Но, пожалуй, самым ужасающим монстром было...

Старый софт: как мы обошли запрос пароля в Shadow Defender и зачем пользоваться приложением, которое не обновляется Привет, Хабр! Меня зовут Илья Буймистров, я занимаюсь исследованиями в области инфобеза для сервиса централизованного управления уязвимостями CICADA8. Это один из проектов  блока инноваций FC компании МТС RED.Чтобы защищать пользователей, надо понимать, где слабые места...

Что нового появилось в Яндекс Браузере после большого обновления. Теперь он по-настоящему умный Компания Яндекс давно приучила нас к тому, что каждый новый продукт компании вызывает большой интерес. Но выход очередной Станции хоть и привлекает внимание, но в целом не несет ничего нового, ведь это просто очередная модель уже существующего продукта. Но сейчас компания в...

Новые горизонты производства электроники и солнечных батарей: оптимизация мультикристаллических материалов с помощью ML упность и различные преимущества мультикристаллических материалов сделали их широко распространенным сырьем для различных применений в сфере солнечной энергетики и, в целом, полупроводни.ковой индустрии, электроники и медицины, однако работа с ними сопровождается серьезными ...

Компрометация данных и её обнаружение  Приветствую, Хабр! Меня зовут Никита Титаренко, я инженер в компании «Газинформсервис», студент СПбГУТ им. проф. М.А. Бонч-Бруевича. Мои профессиональные задачи связаны с созданием уязвимых сред и эксплуатацией данных уязвимостей на киберполигоне в компании. Информация...

Ученым впервые удалось «поговорить» с китом — общение длилось 20 минут Ученые сделали большой шаг в области общения с животными В некоторых фильмах нам показывают людей, которые способны разговаривать с животными. К сожалению, это невозможно, потому что человеческий мозг развит намного сильнее, чем животный — это и является основной причиной на...

Сообщается об очередной атаке на военную базу США в Сирии Дроны поразили несколько инфраструктурных объектов и военную технику

DarkGate распространяется через взломанные аккаунты Skype и Microsoft Teams Исследователи компании Trend Micro обнаружили, что с июля по сентябрь 2023 года малварь DarkGate распространялась при помощи скомпрометированных учетных записей Skype и Microsoft Teams. Большинство атак было обнаружено в Северной и Южной Америке, странах Азии, на Ближнем Вос...

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

Apple дарит 2 месяца подписки на Apple TV+. Как оформить ее на российский Apple ID Apple продолжает активно продвигать свой стриминговый сервис Apple TV+, регулярно выпуская на нем интересные художественные и документальные фильмы собственного производства. В честь выхода некоторых из них компания дарит всем пользователям техники Apple бесплатные периоды,...

Как необычные решения приводят к критическим уязвимостям. Или история одного бага, найденного в CloudTips Привет, Хабр! В данной статье хотел бы поделиться историей, как был найден достаточно простой в исполнении баг, но приводящий к опасной уязвимости веб приложения. Данный баг был найден в сервисе CloudTips от Тинькофф и CloudPayments на BugBounty площадке app.bugbounty.bi.zon...

Как вносить вклад в Open Source — и не только кодом. Инструкции от Linux Foundation, CNCF и Free Software Foundation Мы во «Фланте» любим Open Source — причем не только пишем свои открытые инструменты (werf, shell-operator, grafana-statusmap, сommunity-версия Deckhouse), но и активно участвуем в разработке различных проектов — участвуем в KEP’ах Kubernetes, в составе небольшой группы разра...

Оборона крепости Осовец. "Атака мертвецов". Во время Первой Мировой Войны произошло очень примечательное сражение, кульминация которого вошла в историю под названием "Атака мертвецов". В данной публикации я поведаю о ней вкратце.

Нейросеть Sora превращает текст в видео — можно ли пользоваться ею прямо сейчас? Нейросеть Sora от OpenAI умеет многое — даже создавать мультфильмы в стиле Pixar В конце 2022 года компания OpenAI представила миру нейросеть ChatGPT, которая перевернула мир. Базовая версия доступна бесплатно и может ответить практически на любой вопрос и даже выполнить раб...

Что будет с Айфоном, если у него закончится память. Проверяем мифы блогеров Принято считать, что iOS является самой гибкой операционкой в мире, с которой по простоте работы и удобству сравнится разве что macOS. Поэтому даже несмотря на все проблемы в нынешней версии, у пользователей не возникает существенных проблем с использованием Айфона. Однако ...

Некоторые внешние аккумуляторы не могут заряжать iPhone 15 В этом году Apple добавила порт USB-C в линейку iPhone 15 , что позволяет ему работать с кабелями USB-C, блоками питания USB-C и другими аксессуарами. Как стало известно, некоторые внешние аккумуляторы с разъёмами USB-C не работают должным образом с iPhone 15. Как сообщ...

В глубинах океана найден новый коралловый риф — чем он впечатлил ученых? Находящиеся глубоко под водой коралловые рифы не выделяются особой яркостью Человечество каждый год открывает новые планеты, но при этом не знает, что таится в глубинах океана. Примерно 75% океанического дна до сих пор не нанесено на карту, однако ученые усердно над этим раб...

Чем опасен VPN, и что Google делает для нашей защиты Для многих пользователей VPN является ежедневной частью жизни. Они читают через него новости, пользуются приложениями и листают социальные сети. Но полностью доверять этим сервисам нельзя, ведь ваши запросы и часто даже данные проходят через сторонние серверы, где с ними мо...

Британская киберзащита может посыпаться из-за «катастрофической» атаки вымогателей Объединённый комитет по стратегии национальной безопасности (JCNSS) 13 декабря опубликовал отчёт, который в язвительной форме описывает неспособность властей противостоять беспрецедентной по времени и «катастрофической» по последствиям атаке программ-вымогателей.

Ещё более ранние: космический телескоп «Джеймс Уэбб» обнаружил две необычные далёкие галактики Две галактики, увеличенные гравитационной линзой, обладают свойствами, которые подтверждают базовый сценарий формирования галактик, описанный в теории Большого Взрыва. С помощью космического телескопа «Джеймс Уэбб» (JWST) были обнаружены две самые отдалённые...

Загрязненный — значит опасный: про уязвимость Prototype Pollution Prototype Pollution (CVE-2023-45811, CVE-2023-38894, CVE-2019-10744) — не новая брешь, вы уже наверняка читали про нее и на Хабре, и на PortSwigger, и даже в научных журналах, но есть нюанс. Несмотря на большое количество публикаций, некоторые популярные решения до сих пор о...

[Перевод] Как долго во Вселенной сможет существовать жизнь? Один из аспектов нашей Вселенной, с которым приходится смириться — осознание того, что со временем все вещи рано или поздно исчезнут. Формирование новых звёзд и звёздных систем, хотя они и будут продолжать формироваться ещё многие миллиарды или даже триллионы лет, находятся ...

Разрешить имитацию модема — что это и зачем нужно в смартфоне? С обновлением версии ОС Android появляются и новые настройки в режиме разработчиков. Расскажем, что означает опция «Разрешить имитацию модема» и зачем она нужна. С появлением бета-версии Android 13 была анонсирована и новая настройка, которая вошла в режим для разработчиков...

В Windows 11 наконец-то появилась страница настроек для управления ПК и консолями В macOS и iOS от Apple есть специальная страница настроек, где пользователи могут проверить подключенные телефоны, планшеты, компьютеры и другие устройства и, при необходимости, отключить их от своей учетной записи. До настоящего времени в Windows 11 не было такой стран...

Уязвимость KeyTrap, связанную с DNSSEC, называют худшей из всех DNS-атак Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Объекты JuMBO в туманности Ориона: Открытие, которое выводит за границы традиционного понимания и звёзд, и планет В прошлом году астрономы, изучая туманность Ориона с помощью космического телескопа «Джеймс Уэбб» (JWST), обнаружили интересные объекты планетарной массы, свободно плавающие в этой области. Это открытие вызвало сомнения в устоявшихся представлениях о формиро...

Telegram-бот как системный администратор сервера При запуске сервера часто необходимо предоставить доступ к части функционала другим пользователям, при этом сами пользователи могут не иметь достаточных компетенций для полноценного использования софта и/или мы хотим ограничить доступный набор команд.Одним из вариантов решен...

Естественные причины или следы инопланетной жизни? Раскрыта тайна BeLaU сфер из Тихого океана В пршлом году Ави Лоеб, астрофизик из Гарварда, объявил, что небольшие металлические шарики, извлечённые из океана, возможно, представляют собой останки межзвёздного метеорита и могут содержать признаки инопланетной технологии. Однако недавние исследования указывают на ...

Как пользоваться Claude: знакомство с главным конкурентом ChatGPT и базовые правила его использования В последние годы мы стали свидетелями стремительного развития и роста популярности чат-ботов на базе искусственного интеллекта. Одним из наиболее известных и широко используемых чат-ботов стал ChatGPT от компании OpenAI, который продемонстрировал впечатляющие возможности в о...

Как выглядел «вампир 16 века» — посмотрите на лицо женщины, напугавшей могильщиков Женщина, которую в 16 веке считали вампиром, выглядела примерно так. Изображение: IFL Science В Венеции есть небольшой остров Лазаретто Веккьо, который имеет прямоугольную форму и плотно застроен старинными сооружениями. На протяжении многих лет, с 1348 по 1630 год, он испол...

Член политбюро ХАМАС Мердави: атака на Израиль — ответ на готовящуюся операцию ХАМАС назвало атаку на Израиль ответом на готовящуюся операцию

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Гиковский КПК за копейки: как китайцы сделали ARM-ноутбук за 40$ с железом от… навигатора? Китайские инженеры не перестают удивлять. Практически каждый год они умудряются в очередной раз уронить планку цены ниже плинтуса и представить рабочее полноценное устройство за довольно небольшие деньги. Примеров тому достаточно: новые кнопочные телефоны с цветными диспле...

Где открыть магазин? Путешествие в геопространственный анализ и обратно В статье расскажу поподробнее про оценку локаций для бизнеса.Проблема классическая: ищем место для открытия нового магазина/ресторана/пиццерии.Сразу скажу, что при помощи гео я решал очень узкий набор задач:• Оценить существующие локации с т.з. плотности населения, конкуре...

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

Самая большая рыба в мире — она может вырастать до 20 метров Самая большая рыба в мире является родственником кровожадных хищников. Изображение: нейросеть DALL-E По состоянию на 2020 год, науке известно о существовании более 35 тысяч видов рыб. Многие из них имеют небольшие размеры и питаются мелкими организмами, которые свободно плав...

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

[Перевод] Разработка SQL Expert Bot: подробный гайд по использованию Vercel AI SDK и API OpenAI OpenAI заложила фундамент для революции в сфере искусственного интеллекта с появлением ChatGPT, открывая новую эру в области AI, которую активно используют как отдельные люди, так и бизнес‑сообщества. OpenAI даже предоставила API для разработки ...

Качество выше, релиз ближе: как аналитик влияет на успех IT-проекта Привет, я Юля Зубова — руководитель отдела аналитики в диджитал-агентстве ДАЛЕЕ. Хотя написано много статей про роль аналитиков, открыты сотни вакансий и есть даже целые сформированные отделы, остались компании и команды, где их нет. Иногда приходится объяснять, зачем нужны ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)