Социальные сети Рунета
Четверг, 9 мая 2024

У вымогателей появилась новая тактика: теперь они атакуют парами ФБР предупреждает о новой тактике, которую с июля 2023 года используют вымогательские группировки. Теперь в сети жертв внедряют сразу два по шифровальщика, с разницей между атаками менее двух суток. Было замечено, что такую тактику используют вредоносы AvosLocker, Diamond, H...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Вымогатель STOP научился уклоняться от обнаружения Исследователи обнаружили новый вариант вымогателя STOP (он же StopCrypt и STOP Djvu), который использует многоступенчатый механизм выполнения для обхода защитных средств. STOP является одним из наиболее активных и распространенных вымогателей в мире, но мало кто слышал о нем...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Истории из жизни вредоносов: знакомимся с Remnux Представим следующую ситуацию, у нас имеется файл, который скорее всего содержит вредоносный код. Варианты с отправкой этого файла сазу на virustotal.com мы пока рассматривать не будем, так как это слишком просто не спортивно.Можно конечно, поднять виртуалку/контейнер с Wind...

Шифровальщик Робин Гуда или как HardBit объявил войну страховым компаниям Приветствую! Сегодня поговорим о вымогателе HardBit, который уже достаточно долгое время кошмарит всё мировое сообщество. Появившись в октябре прошлого года, вредонос уже успел нанести огромный ущерб мировому сообществу. Преступники, стоящие за этим вирусом, отличаются своим...

20-летний троян вернулся, используя новые трюки против пользователей Linux Ветераны технологий, возможно, помнят Bifrost (также известного как Bifrose) — троян удаленного доступа (RAT), который скрывается с 2004 года. Исследователи безопасности из Palo Alto Networks обнаружили возрождение Bifrost, нацеленного на системы Linux.

Троян VajraSpy обнаружен в 12 приложениях, шесть из которых были доступны в Google Play Специалисты ESET обнаружили троян удаленного доступа VajraSpy в 12 приложениях для Android. Шесть из них были доступны в магазине Google Play с 1 апреля 2021 года по 10 сентября 2023 года.

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

Исследователи: вымогатель Hunters International может оказаться «ребрендингом» Hive Эксперты обнаружили новую RaaS-угрозу Hunters International, использующую исходный код известного вымогателя Hive. Специалисты предполагают, что группировка могла провести «ребрендинг» и возобновила активность под другой вывеской.

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Android-вредонос Chameleon отключает биометрию ради кражи PIN-кодов Обнаружена новая версия банковского трояна Chameleon для Android, которая использует интересную технику для захвата устройств — отключает разблокировку устройства по отпечатку пальца и лицу, чтобы похитить PIN-коды.

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

На фальшивых собеседованиях разработчиков вынуждают установить Python-бэкдор Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводят фальшивые собеседования, чтобы склонить жертв к установке Python-трояна удаленного доступа (RAT).

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Знакомство с SSH Как гласит википедия, «SSH — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них,...

50 000 сайтов на WordPress уязвимы перед удаленным выполнением кода из-за бага в плагине В плагине для резервного копирования Backup Migration, который начитывает более 90 000 установок, обнаружили критическую уязвимость. Баг позволяет злоумышленникам удаленно выполнять код и полностью компрометировать уязвимые ресурсы.

В NuGet обнаружили троян SeroXen RAT В репозитории NuGet найдены вредоносные пакеты, суммарное количество загрузок которых превысило 2 млн. Малварь выдавала себя за криптовалютные кошельки, различные криптосервисы и библиотеки Discord, чтобы заразить разработчиков .NET трояном удаленного доступа SeroXen.

Эксперты «Лаборатории Касперского» обнаружили группу хакеров, удалённо взламывающих смартфоны Apple Что любопытно, несколько сотрудников Лаборатории Касперского оказались в числе жертв неизвестных хакеров

Специалисты Sysdig обнаружили новый вирус SSH-Snake, который угрожает корпоративным сетям Вредонос SSH-Snake, использующийся для атак на корпоративные сети через SSH, был обнаружен экспертами Sysdig.

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Виртуальная клавиатура на Python+OpenCV В данной статье разберемся, как написать виртуальную клавиатуру, используя Python+Opencv.Идея заключается в создании виртуальной клавиатуры, выводе на экран и возможности ее использования. Подразумевается, что клавиатура будет работать с текстовыми редакторами. Для того, что...

Новый вредонос Brokewell взламывает Android-устройства и ворует данные Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользоват...

«Лаборатория Касперского» нашла опасные уязвимости в умной игрушке для детей Эксперты «Лаборатории Касперского» обнаружили ряд серьезных проблем безопасности в интерактивном роботе для детей, потенциально позволяющих злоумышленникам перехватывать информацию о ребенке, включая имя, возраст, пол, IP-адрес и местоположение, совершать видеозвонки ребенку...

Полупроводниковая компания Nexperia стала жертвой вымогателей Голландская компания Nexperia сообщила, что в марте 2024 года хакеры взломали ее системы и похитили данные. Вымогатели уже опубликовали образцы украденной информации на своем сайте.

Вредонос Migo отключает защиту на серверах Redis Исследователи обнаружили вредоноса Migo, который написан на Go и атакует серверы Redis на Linux-хостах ради добычи криптовалюты. Отмечается, что малварь отключает защитные функции Redis, чтобы ничто не препятствовало криптоджекингу.

[Перевод] Пересаживаем проект с Vagrant + VirtualBox на Docker-контейнеры с помощью Ansible До того, как все заполонили контейнеры, главными инструментами для создания локальной среды разработки были технологии наподобие Vagrant и VirtualBox. Эти инструменты в сочетании с такими средствами автоматизации, как Ansible и Chef, позволяли создать рабочую воспроизводимую...

Backup and Restore — виртуальные машины в облаках/хостингах Постановка задачи — есть виртуальная машина в облаке — мы хотим решить две задачи:1. Резервировать ее по расписанию на наш сервер(а), находящиеся под нашим полным контролем.2. Иметь возможность в любой момент сконвертировать нужную версию и...

Ворующие биткоин вымогатели из группы Akira обокрали 250 компаний на $42 млн В Сети активно распространяется вирус-вымогатель Akira, оператор которого требует выкуп исключительно в биткоинах. Об этом на днях предупредило Федеральное бюро расследований (ФБР).

В PyPI обнаружили вредоноса BlazeStealer Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь BlazeStealer, которая предоставляла злоумышленникам полный контроль над компьютером жертвы. ¬

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Названы лучшие приложения для удаленного доступа к компьютеру В современную цифровую эпоху удаленный доступ к компьютерам стал необходим для решения рабочих и личных задач. Для этого существует несколько бесплатных инструментов сторонних разработчиков, позволяющих получить доступ к компьютеру из любого места, где есть подключение к Инт...

Создаём виртуальную сеть, как это делает Docker Как известно, Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой Linux. Чита...

[Перевод] Использование Jupyter Notebook для разведочного анализа данных ⬝ Методические рекомендации Блокноты Jupyter — это, уже довольно давно, один из самых неоднозначных инструментов в среде дата‑сайентистов. Одни яро критикуют Jupyter, другие горячо поддерживают этот проект. Но, тем не менее, многие согласятся с тем, что блокноты Jupyter, п...

Ученые создали Holodeck из сериала Star Trek: виртуальная среда по запросу Помните голопалубу из сериала Star Trek? Если нет, то это иммерсивная виртуальная среда. Она может, например, воссоздать любое пространство, используя голограммы. Так, исследователи создали новую систему на базе искусственного интеллекта, которая может генерировать интеракти...

Microsoft предупредила о критическом баге в Perforce Helix Core Специалисты Microsoft обнаружили четыре уязвимости в популярной системе контроля версий Perforce Helix Core, которая широко используется в правительственном, военном, технологическом и многих других секторах. Один из багов имеет статус критического и позволяет неаутентифицир...

Обнаружен шпионский мод WhatsApp, который распространяется через Telegram Эксперты «Лаборатории Касперского» обнаружили мод для WhatsApp, который содержит ранее неизвестного шпионского трояна для Android CanesSpy. С 5 по 31 октября было предотвращено более 340 000 атак с его использованием в более чем в 100 странах мира. Наибольшее количество атак...

Android-банкер Vultur выдает себя за приложение McAfee Исследователи Fox-IT обнаружили новую версию банковского трояна Vultur для Android, которая обладает продвинутыми возможностями для удаленного управления и уклонения от обнаружения.

Основано на реальных событиях: как шифровальщики ведут переговоры и что советуют жертвам Программы-вымогатели — одна из главных киберугроз для российских компаний. Только в прошлом году, по данным F.A.C.C.T., количество атак шифровальщиков на бизнес увеличилось в 2,5 раза. В некоторых случаях суммы выкупа достигали 321 млн рублей.Мы изучили реальные переписки с ...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Рабочее пространство Microsoft Mesh 3D VR в MS Teams теперь доступно всем пользователям Mesh позволяет пользователям участвовать в 3D-встречах, используя аватары, и взаимодействовать в настраиваемых средах виртуальной реальности.

Microsoft представила приложение Windows App для Mac, iPhone, ПК с Windows и других устройств На мероприятии Ignite 2023 компания Microsoft анонсировала новое приложение Windows App для устройств с Windows, macOS, iOS и других платформ. Как отмечают разработчики, с его помощью пользователи могут удаленно подключаться к Windows 365, виртуальному рабочему столу A...

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

[Перевод] Cовместное использование GitHub Actions, Docker и GitHub NPMvPackage В современном мире разработки программного обеспечения GitHub остается самой популярной платформой для хранения Git-репозиторий и управления ими. Помимо своей фундаментальной роли в управлении версиями, GitHub предлагает дополнительные функции, включая возможность размещения...

Хакеры из России и Украины заявили о взломе «всех систем» Sony. Группировка Ransomed.vc собирается продать украденные данные Cyber Security Connect сообщает, что хакерская группировка Ransomed.vc заявила об успешном взломе защитных систем Sony Group и теперь угрожает продать украденные данные. Группировка Ransomed.vc начала свою деятельность только в сентябре, но «на её счету уже впечат...

Модульный вредонос Deadglyph атакует госорганы на Ближнем Востоке Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она же Project Raven или FruityArmor) для кибершпионских атак.

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Реверс и анализ Keyzetsu Clipper Недавно я увидел новость о появлении на GitHub фальшивых репозиториев, которые обманом заставляют жертв скачивать вредонос, угрожающий безопасности их криптоактивов. Вредонос называется Keyzetsu Clipper, и в тот момент мне очень захотелось узнать, ка...

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

VK Cloud запустила облачный сервис для создания виртуальных рабочих мест Организовать доступ удаленных сотрудников к корпоративным системам будет проще

На iPhone появился вирус, который ворует ваши данные. Как от него можно защититься Смартфоны Apple для многих пользователей всегда были синонимом безопасности. Закрытая система не позволяла никаким вирусам подобраться к конфиденциальной информации и влиять на скорость и качество работы Айфонов. Да и сама Apple на каждой презентации отмечает, что именно их...

Вымогатель Play начали продавать как услугу Эксперты компании Adlumin обнаружили, что шифровальщик Play теперь распространяется по схеме «вымогатель-как-услуга» (ransomware-as-a-service, RaaS). Дело в том, что исследователи заметили атаки, похожие друг на друга как две капли воды. Предполагается, что злоумышленники сл...

Стилер StrelaStealer атаковал более 100 организаций в Европе и США Исследователи Palo Alto Networks обнаружили массовые фишинговые атаки, при помощи которых распространяется постоянно обновляющийся стилер StrelaStealer. По данным экспертов, от этого вредоноса уже пострадали более 100 организаций в Европе и США.

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

[Перевод] Обфускация сетевого трафика и автоматическая интернет-цензура Интернет‑цензоры ищут способы выявить и заблокировать доступ в интернете к информации, которую они считают нежелательной. Для этих целей они часто используют такие сетевые инструменты, как глубокая проверка пакетов (Deep packet inspection, DPI), которые п...

Домашняя виртуальная лаборатория. Готовим собственный сервер виртуализации для обучения. 2. Выбираем сервер В предыдущем уроке мы проговорили для чего может понадобиться домашняя лаборатория и самое главное — кому она нужна. Допустим вы решили, что вам она нужна. Тут же встанет вопрос: «На чем строить эту виртуальную лабораторию?». Вопрос не такой про...

Telegram показывает удаленные сообщения Несколько дней назад я обнаружил, что Telegram приложение на Windows показывает давно удаленные чаты. При том, что их не было видно ни на телефоне, ни в Linux клиенте. Я поделился этим с друзьями, которые увидели то же самое. Для оптимизации работы серверов, чаты разделены н...

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Glupteba использует ранее недокументированный UEFI-буткит В малвари Glupteba обнаружили ранее недокументированную функциональность UEFI-буткита, благодаря которому вредонос надежнее закрепляется в системе. Специалисты Palo Alto Networks предупреждают, что из-за этого Glupteba становится сложнее найти и удалить.

Организации на Ближнем Востоке, в Африке и США атакует новый бэкдор Agent Raccoon Эксперты Palo Alto Networks предупредили, что организации на Ближнем Востоке, в Африке и США стали объектом атак неизвестной хак-группы, которая распространяет бэкдор Agent Raccoon. Предполагается, что вредонос связан с «правительственными» хакерами, а жертвами его атак ста...

Ботнет QakBot все еще в строю. Хакеры распространяют вымогателя Ransom Knight По информации специалистов Cisco Talos, ботнет QakBot (он же QBot, Quakbot и Pinkslipbot) все еще активен и сейчас занимается распространением программ вымогателей и бэкдоров. При этом в августе текущего года правоохранительные органы во главе с ФБР заявляли о ликвидации Qak...

Об импортозамещении MATLAB/Simulink на примере модели динамики авиационного средства поражения Когда-то давно меня попросили разработать модель динамики полета АСП (авиационного средства поражения) в отечественном ПО, в среде SimInTech, причем разработать не с нуля, а тупо повторив уже созданную ранее модель в Матлабе (с Симулинком), и любезно выложенную в публичный д...

Банкер SoumniBot уклоняется от обнаружения с помощью обфускации манифеста Android Эксперты «Лаборатории Касперского» рассказали о новом банковском трояне для Android, который получил имя SoumniBot. Этот вредонос нацелен на корейских пользователей и отличается нестандартным подходом к защите от анализа и обнаружения.

Эпоха цифровых двойников: как виртуальные модели выводят промышленность на новый уровень Мы обратили внимание, что за последние два года новости о цифровых двойниках стали выходить чаще. Причина понятна: в 2022-ом случился прорыв в изучении и внедрении искусственного интеллекта (ChatGPT и Midjourney), который сильно «взбодрил» сферу. Технологии применяют, чтобы ...

Android-вредонос MoqHao автоматически запускается после установки Исследователи обнаружили новую версию малвари для Android MoqHao (она же XLoader или Wroba), которая автоматически запускается на зараженных устройствах, не требуя какого-либо взаимодействия с пользователем.

Малварь GuptiMiner распространялась через обновления антивируса eScan Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.

В 2023 году хакеры-вымогатели получили рекордное количество денег По данным ресурса PCMag со ссылкой на исследования компании Chainalysis, занимающейся мониторингом блокчейнов, в 2023 году хакерам-вымогателям удалось хорошо подзаработать, установив новый рекорд. Аналитики отмечают, что их доход перевалил за $1 миллиард

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Apple разрешила установку софта за пределами App Store Апдейт операционной системы iOS 17.4 принёс значительные изменения в App Store, позволяя пользователям загружать и устанавливать приложения вне платформы. Кроме того, компания также открывает свою операционную систему для сторонних разработчиков — например, пользователи смог...

Новая магия Apple: устройство Presto позволяет обновлять iPhone, не вскрывая коробку Apple собирается внедрить большое изменение в своих розничных магазинах в США. Система Presto within Apple позволит сотрудникам Apple Store обновлять программное обеспечение iPhone по беспроводной сети, пока телефон еще находится в коробке, с помощью устройства, напомин...

Для вымогателя Rhysida появился бесплатный дешифровщик Южнокорейские исследователи обнаружили уязвимость в шифровальщике Rhysida, что позволило им создать бесплатный дешифратор для восстановления файлов в Windows. Другие специалисты считают, что исследователи зря раскрыли информацию о баге. 

SafeRAT: так ли он безопасен? Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других пес...

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Tenis: как загнать все мячи на один корт, или Как мы решились на создание своего алерт менеджера Мы в Ivinco помогаем нашим клиентам строить, развивать и поддерживать инфраструктуру. C некоторыми из них мы работаем уже более 10 лет, с другими только начинаем. Все это естественным образом предполагает, во-первых, гетерогенную среду для работы и, во-вторых, соседство лега...

Космические силы США и Microsoft развивают виртуальное обучение Космические Силы США заключили контракт с Microsoft на разработку обучающей среды с использованием виртуальной и смешанной реальности

Как управлять компьютером через смартфон? Настройка удаленного рабочего стола Управлять своим компьютером можно удаленно с помощью смартфона и специальной мобильной программы. Расскажем, как работает приложение AnyViewer на Android, и как с его помощью можно настроить удаленный рабочий стол. Просмотреть рабочие документы, файлы и другую информацию на ...

MWC 2024 | Решение Huawei MRP первым получило сертификат Tolly На выставке MWC Barcelona 2024 решение Huawei для многоуровневой защиты от программ-вымогателей (Multilayer Ransomware Protection, MRP) было сертифицировано Tolly Group, авторитетной международной организацией, проводящей тестирование. Результаты тестирования показывают, что...

Троян из Google Play Store атаковал пользователей умных секс-игрушек Исследователи «ДокторВеб» обнаружили подозрительный код в приложении Love Spouse для управления игрушками для взрослых, которое было загружено из магазина Google Play. Оказалось, приложение содержит троян-кликер, незаметно открывающий рекламные сайты и кликающий по страницам...

Новый ИИ от Google способен играть в такие игры, как No Man's Sky или Goat Simulator Компания Google DeepMind недавно представила SIMA, свой новый универсальный ИИ, предназначенный для работы в виртуальных 3D-средах

Выявление проблем в log-файлах с помощью аналитики Привет, Хабр!Log-файлы систематически записывают хронологию событий, происходящих в системе (или приложение). Это может быть что угодно: от записи о запуске программы до детальной информации об ошибках и предупреждениях. Для нас log-файлы — это не просто дневники событий, а ...

[Перевод] У крыс обнаружили пространственное воображение Учёные из исследовательского кампуса Janelia при HHMI обнаружили, что животные, а в частности, крысы, обладают воображением. Группа специалистов из лабораторий Ли и Харриса разработала новую систему, сочетающую виртуальную реальность и интерфейс "мозг-машина", чтобы изучить ...

Настоящее золото Рейна для освоения космоса: краткая история рения Дмитрий Менделеев предположил существование аналога марганца с атомным весом около 190. Русский ученый поэтому и дал наименование гипотетическому металлу: тримарганец. Реальное название (в честь реки Рейн) элемент получили в 1925 году, когда немецкие химики Вальтер Нодд...

Интероперабельность с нативным кодом через платформу .NET Привет, Хабр!Часто некоторые проекты требуют от нас все более новых подходов к решению задач. Одна из таких задач - эффективное взаимодействие управляемого кода .NET с нативным кодом, которое позволяет по максимуму использовать ресурсы ОС и другого ПО, написанного не на .NET...

[Перевод] Оффлайновое использование Git Некоторые компании, защищая свои системы от несанкционированного доступа, используют изолированные компьютерные сети, или полностью обходятся без сетей. Работа в таких системах может быть сопряжена со сложностями, но нельзя сказать, что в&n...

Уязвимость в графических процессорах Apple, AMD и Qualcomm подвергает риску разработчиков ИИ Эксперты по кибербезопасности компании Trail of Bits обнаружили уязвимость LeftoverLocals, которая затрагивает графические процессоры AMD, Apple и Qualcomm, позволяя злоумышленникам перехватывать данные из памяти при взаимодействии жертвы и запущенной локально модели ИИ.

Linux-малварь GTPDOOR атакует телекомы Исследователи обнаружили ранее неизвестный бэкдор для Linux под названием GTPDOOR, который был разработан для скрытых операций в сетях мобильных операторов. Отличительной особенностью этой малвари является использование протокола GTP (GPRS Tunnelling Protocol) для связи с уп...

В популярных репозиториях выявлено более 20 тысяч потенциально опасных пакетов с открытым исходным кодом Данные «Лаборатории Касперского» об опенсорсных пакетах, содержащих уязвимости, вредоносы и опасные «закладки», теперь доступны пользователям CodeScoring. На текущий момент Kaspersky Open Source Software Threats Data Feed содержит ...

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

Bybit Web3 и LightCycle — виртуальный концерт в честь 25-летнего юбилея Р. Уильямса В рамках новаторского сотрудничества с Hape2.0-LightCycle, официальным партнером по организации виртуального концерта в честь 25-летия сольной карьеры Робби Уильямса, Bybit, третья в мире по объему сделок криптовалютная биржа, готовится произвести фурор в среде Web3, устроив...

Объявлены цены на Audi A8L 2024: старшая версия стоит 274 000 долларов Официальный сайт Audi опубликовал цены на Audi A8L 2024 модельного года в Китае. Как сообщает IT Home, цены на все комплектации снижены на сумму от 3000 до 5600 долларов. Стартовая цена модели составляет 110 000 долларов, а цена старшей версии превышает 270 000 долларов...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Как начать писать на Java в VSCode Давайте признаемся: подавляющее большинство пишет Java код, используя JetBrains IntelliJ IDEA Ultimate. Да, это отличная IDE. Для нее есть большое количество расширений, среда очень тесно интегрируется с Spring Framework и знает его особенности.Тогда зачем пробоват...

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Как научиться выстраивать килчейн Алексей Баландин, архитектор продукта Security VisionМихаил Пименов, аналитик Security VisionВпервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроит...

Coveware: вымогателям платят только 29% компаний-жертв По данным компании Coveware, специализирующейся на переговорах с вымогателями, в последнем квартале 2023 года количество жертв программ-вымогателей, выплачивающих выкуп, снизилось до рекордно низкого уровня — 29%.

Эксперт объяснил работу ПО BlackCat, которое «положило» здравоохранение США В недавней статье на Хабре представили подробный анализ нового инструментария и методов, используемых вымогателями BlackCat. Автор (@DeathDay) подробно описывает эволюцию вредоносной программы, используемой хакерами, подчеркивая ее многофункциональность и быстрое развитие.

Континент 4 Getting Started 2.0. Контроль доступа Если Вы рассматриваете Континент 4 NGFW как решение, на которое планируете мигрировать с иностранного решения, настоятельно рекомендуем ознакомиться с заключением к данной статье. Там вы найдете перечень полезных материалов.Все используемые вирт...

Универсальное восстановление в Кибер Бэкапе Привет, Хабр!  Сегодня поговорим об одном из наших инструментов, входящих в систему резервного копирования Кибер Бэкап (и в наш продукт для индивидуальных пользователей Кибер Бэкап Персональный). Его задача - обеспечить возможность восстановления образов машин на «нерод...

[Перевод] Веб- и мобильная автоматизация в CI-среде Я вернулся с очередным постом. На этот раз я напишу о процессе интеграции веб- и мобильных проектов автоматизации с облачным провайдером непрерывной интеграции, создании CI-среды и ее подключении к Slack. Эта статья является продолжением первой, в которой я рассказ...

У «Контур.Доступа» появилась версия для Linux У «Контур.Доступа» появилась версия для Linux. Новая версия сервиса для удаленного доступа к компьютерам позволяет подключаться к ПК на Linux. Такая возможность особенно актуальна для организаций, которые переходят ...

Характеристики урезали, а цену оставили прежней. Маршрутизатор Xiaomi WiFi 7 BE3600 поступил в продажу в Китае Новейший бюджетный роутер Xiaomi WiFi 7 BE3600 уже поступил в продажу в Китае, он отличается от ранее выпущенной модели с таким же названием отсутствием сетевого порта 2.5G. При этом цена составляет те же 30 долларов. В начале года в продажу поступил маршрутизатор ...

Создание базового образа с Packer Packer – это инструмент для создания однородных образов виртуальных машин и контейнеров для использования на различных платформах от HashiCorp. C ним можно легко автоматизировать процесс сборки образов на основе одного исходного конф. файла, используя предопределённые шаблон...

[Перевод] В чем разница между движками и средами выполнения JavaScript? Среду выполнения и движки часто ошибочно называют одним и тем же.Вы скорее всего слышали термины "движок JavaScript" и "среда выполнения JavaScript", которые используются, как взаимозаменяемые понятия, подразумевающие под собой "программу, которая выполняет JavaScript". Их ч...

На что способны виртуальные потоки Java в обработке файлов Привет, Хабр!ПредисловиеНачнем с того,что я не специалист по Java и у меня нет коммерческого опыта на этом языке. Я просто обычный кодер, который по вечерам пилит проекты на Java, а основной мой стек состоит из PHP и смеси Python + Go. В данной статье хочу с вами поделиться ...

Российские ученые создали технологию AR для удаленного контроля операций Ученые из Первого МГМУ имени И. М. Сеченова и Национального медицинского исследовательского института нейрохирургии разработали технологию для нейрохирургии с применением дополненной реальности (AR). Система включает в себя AR-очки и программное обеспечение, позволяющее пере...

Передача данных по радиоканалу Идея для этой статьи зародилась, когда мы проводили анализ защищенности в удаленном районе в условиях отсутствия Интернета и любых средств связи. У нас были только рации, через которые мы переговаривались. Но нам также нужно было удаленно обмениваться небольшими файлами. Так...

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Как приручить виртуальные машины …и попутно воспитать сотрудниковВсем привет! Хочу поделиться опытом борьбы с большим «зоопарком» гипервизоров и виртуальных машин (далее – ВМ), а точнее историей по созданию внутреннего сервиса по контролю за виртуальными машинами, благодаря которому нам в IT стало силь...

Лавочка закрыта: Microsoft заблокировала возможность активации Windows 11 ключами Windows 7 и Windows 8 Компания Microsoft объявила о закрытии канала для бесплатного перехода с операционных систем Windows 7 и 8 на современные версии Windows.   До настоящего времени пользователи могли активировать Windows 11 и 10 с помощью действительных ключей Windows 7, Windows 8 и...

Астрономы обнаружили редкую солнечную систему планетарного резонанса, удаленную на 100 световых лет “Резонансные” планеты могут дать представление о том, как формируются и развиваются такие системы — и почему наша собственная солнечная система не синхронизирована

Мошенники крадут деньги с помощью ПО для удаленного администрирования мобильных устройств Компания «Доктор Веб» сообщила об участившихся случаях мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk. В связи ...

Экономия без потерь: оптимизация расходов на IT- инфраструктуру с помощью VPS Оптимизация затрат на IT-оборудование и услуги может значительно снизить общие расходы и повысить конкурентоспособность компании. В данной статье мы обсудим, как использование виртуальных частных серверов (VPS) помогает добиться этих целей, обеспечивая при этом высокое качес...

Купил мини-ПК — получил шпионское ПО. В компьютерах AceMagic обнаружилось предустановленное вредоносное ПО семейств Bladabindi и Redline Производитель ПК AceMagic, похоже, устанавливал на свои компьютеры шпионское ПО. Автор канала The Net Guy Reviews во время тестов ПК AceMagic AD08 обнаружил подозрительные файлы в разделе восстановления с диска NVMe, установленного внутри ПК. В итоге обнаружилось два з...

Группа ShadowSyndicate связана с семью семействами вымогателей Специалисты компаний Group-IB и Bridewell представили совместный отчет о преступной группе ShadowSyndicate (ранее Infra Storm), которая связана с атаками семи различных семейств программ-вымогателей за последний год.

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Nvidia создала группу для разработки ИИ для физического и виртуального мира Nvidia запустила новую исследовательскую группу GEAR (Generalist Embodied Agent Research) с целью развития и создания универсальный ИИ, способный оперировать как в виртуальном, так и в физическом мире. Эта группа, в числе прочего, будет заниматься созданием умных виртуальных...

Свежие оптимизации Android позволяют экономить до 95 петабайт на устройствах по всему миру Компания Google выпустила новую версию Android Runtime (ART), среды выполнения приложений в ОС Android. По заявлению компании, новая ART версия более эффективна, чем предшественница, и использует примерно на 9% меньше кода без каких-либо потерь производительности. ...

OpenVMS: операционная система для атомных станций. Redis Мы продолжаем погружение в основы операционной системы OpenVMS. В прошлых статьях мы установили её в качестве виртуальной машины, настроили сеть и активировали лицензии. Бонусом поставили туда SSH и даже организовали Web-интерфейс для удобного управления. Теперь пришла пора ...

[Перевод] Новое в SQL Server 2022: Microsoft.Data.Sqlclient Популярная среди администраторов баз данных SQL Server Management Studio (SSMS) для подключения к серверам баз данных (по версию 18.12.1 включительно) использовала System.Data.Sqlclient (SDS). Новая версия SQL Server теперь поставляется с библиотеками Microsoft.Data.Sqlclien...

Вредоносная программа на Android лишила пользователя $280000 Приложение запускается в виртуальной среде и не позволяет Android вывести его на чистую воду

Microsoft выпустила Windows 10 Build 19045.3516 Компания Microsoft выпустила Windows 10 Build 19045.3516. Это обновление, не связанное с безопасностью, включает улучшения качества. При установке этого KB: • Новое! Это обновление завершает работу по обеспечению соответствия требованиям GB18030-2022. Оно удаляет и переназна...

Программы-вымогатели в 2023 году заработали свыше миллиарда долларов Минувший год оказался лучшим по доходам для приложений-вымогателей

DIY: Ваше собственное облако на базе Kubernetes (часть 2) Продолжаем серию постов про то как построить своё собственное облако в экосистеме Kubernetes. В прошлой статье мы разобрали как можно подготовить базовый дистрибутив Kubernetes на базе Talos Linux и Flux CD. Теперь нам предстоит обсудить возможность запуска виртуальных машин...

Россиян стали на 75% чаще атаковать программами-вымогателями Эксперты кибербезопасности рассказали, каки программы используют киберпреступники

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

Хакеры начали «раздавать» троян вместе с пиратском софтом Исследователи безопасности «Лаборатории Касперского» рассказали об эффективности киберкампании, известной ещё с весны. Хакеры распространяют прокси-троян — вирусный софт для переадресации интернет-трафика — вместе с программами, скачанными с пиратских сайтов.

Шифруем все: 5 надёжных инструментов для защиты данных Безопасное хранение персональной информации в нашем мире — очень актуальный вопрос. У многих из нас на носителях есть то, что требуется защищать от посторонних рук и глаз. Пароли, документы, фото и т. п. — всё это нужно хранить в укромном месте. Для защиты уже давно раз...

[Перевод] Объяснение режимов работы Run, Stop и Program центрального процессора ПЛК Программируемые логические контроллеры (ПЛК) можно перевести в режим «Пуск» (Run) или «Стоп» (Stop), а иногда и в режим «Программирование» (Program) обычно с помощью физических или виртуальных методов. Но что означают эти режимы и когда их ...

В 2023 году вымогатели «заработали» на выкупах более 1 млрд долларов Аналитики Positive Technologies сообщили, что 2023 год ознаменовался рекордными выкупами операторам вымогательского ПО, а также заметным увеличением масштабов и сложности атак шифровальщиков. Так, выплаты вымогателям в прошлом году составили более 1 млрд долларов, что являет...

Почему любителям кошек угрожает шизофрения — опасайтесь укуса своего питомца Ученые обнаружили взаимосвязь между владением кошками и шизофренией Какая может быть связь между наличием кошки дома и психическим заболеванием? На первый взгляд — никакой. Но недавнее исследование показало, что такая связь существует, причем у любителей кошек риск раз...

Астроному изучили близкий квазар PDS-456 Группа астрономов, используя Multi Unit Spectroscope Explorer (MUSE) — инструмент «Очень Большого Телескопа» (VLT) в Чили, смогла исследовать светящийся квазар PDS 456. Наблюдения дали новые сведения об ионизированном излучении этого квазара. Квазары &...

Обзор телевизора Sber QLED 4K UHD 55″ Продолжаем тему умных телевизоров — я уже обозревал «Яндекс ТВ Станцию». Теперь на очереди «Лучший российский бренд телевизоров» (по версии читателей портала Hi‑Tech Mail.ru), а именно — телевизор от компании «Сбер» с виртуальным ассистентом Сал...

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

FACCT: больше всего фишинговых писем отправляют по вторникам Аналитики компании FACCT перечислили основные тренды в области вредоносных почтовых рассылок в 2023 году. Вторник стал самым популярным у злоумышленников днем недели для отправки фишинговых писем. Почти 98% обнаруженных в рассылках вредоносов были спрятаны во вложениях, а са...

Мошенники взялись за «Госуслуги». Обнаружена новая фишинговая схема В последние дни участились случаи фишинговых атак на абонентов крупных сотовых операторов, о чем пишет «Коммерсантъ». Злоумышленники рассылают push-уведомления от имени оператора с просьбой подтвердить личные данные, включая паспортные сведения. Ссылка в уве...

Узнал, как управлять компьютером с телефона. Попробуйте тоже: это просто фантастика! Современный человек буквально привязан к компьютеру, ведь эта машина представляет собой универсальное устройство для работы и развлечений. Но, в отличие от смартфона, ПК не положишь в карман, а потому нам кажется, будто взаимодействовать с ним можно только на рабочем месте....

Подкасты Google закрываются: Google запустила инструмент для «переезда» Когда Google объявила о закрытии приложения Google Podcasts (Google Подкасты), компания заявила, что в ближайшие недели выпустит инструмент для лёгкого переноса подписок на YouTube Music или другие платформы. Теперь этот инструмент начинает распространяться среди пользо...

[Перевод] Hono vs. H3 vs. HatTip vs. Elysia — современные замены Express для сервера (или без сервера) H3 отмечает, что Express.js - старый и малоразвивающийся фреймворк, являющийся не оптимальным выбором для новых проектов из-за потенциальных проблем безопасности и утечек памяти, что, к слову, касается и Koa.В нашей статье мы сделаем акцент на фреймворках, поддерживающих зап...

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Диск – это лава. Исследуем методы выполнения пейлоада в памяти Ни для кого не секрет, что во время пентестов атакующим приходится использовать готовые инструменты, будь то нагрузка для Cobalt Strike, серверная часть от поднимаемого прокси-сервера или даже дампилка процесса lsass.exe. Что объединяет все эти файлы? То, что все они давным-...

Китайский телескоп FAST обнаружил 76 новых слабых пульсаров Эти пульсары особенные в том смысле, что они периодически излучают импульс во время вращения, поэтому они известны как источники периодического радиоизлучения на радиочастоте — RRAT. Пульсары, или быстро вращающиеся нейтронные звезды, образуются из остатков ядер м...

Вымогатель Cactus использует уязвимости в Qlik Sense для проникновения в сети Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, исследования и мониторинга данных Qlik Sense, получая с их помощью первоначальный доступ к корпоративным сетям.

Microsoft представила новый дизайн веб-версии OneDrive Microsoft анонсировала крупное обновление веб-версии OneDrive, которое сделает работу с облачным хранилищем более эффективной и интуитивно понятной. Это одновременно и визуальное, и функциональное обновление, призванное упростить доступ к файлам и упорядочить содержимое раз...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Анализ фишинга с Venom RAT В начале апреля в организации Российской Федерации (и не только) пришли письма от неизвестного отправителя. В содержимом письма, кроме пожелания хорошего дня и просьбой ответить «скорее», находился RAR архив, а внутри архива *.bat файл.После проверки соде...

Финляндия столкнулась с беспрецедентным всплеском атак программ-вымогателей Akira Программа-вымогатель Akira, как и многие другие виды вредоносного программного обеспечения, действие которой было отмечено в Финляндии, не признает границ и юрисдикций.

Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor Возможности злоумышленников растут и украсть пароль не предоставляет сложности. Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организа...

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Microsoft значительно расширила возможности Copilot для Windows 11 Microsoft начала тестирование новой среды выполнения Copilot для Windows, благодаря которой инструмент теперь может управлять большим количеством настроек системы и обращаться к Power Automate Desktop. На текущий момент оценить улучшения смогут лишь некоторые инсайдеры на к...

[Перевод] «Уэбб» обнаружил «чрезвычайно красную» сверхмассивную чёрную дыру, растущую в ранней Вселенной С помощью космического телескопа имени Джеймса Уэбба астрономы обнаружили "чрезвычайно красную" сверхмассивную чёрную дыру, растущую в ранней, довольно тёмной ещё Вселенной.Красный оттенок сверхмассивной чёрной дыры, которую мы видим примерно через 700 миллионов лет после Бо...

Язык твой — друг твой. Развиваем малые языки в эпоху ИИ Всем привет. Хочу поделиться с сообществом небольшим опытом и наработками для исследования и развития языков, в особенности малых. Для большинства таких языков нет ни систем машинного перевода, ни виртуальных ассистентов, ни других языковых моделей. Основная проблема тут в н...

[Перевод] Разработка SQL Expert Bot: подробный гайд по использованию Vercel AI SDK и API OpenAI OpenAI заложила фундамент для революции в сфере искусственного интеллекта с появлением ChatGPT, открывая новую эру в области AI, которую активно используют как отдельные люди, так и бизнес‑сообщества. OpenAI даже предоставила API для разработки ...

Как мы вели переговоры с хакерами или сколько стоит беспечность для компании Сегодня мы расскажем реальную историю из жизни собственников бизнеса. И хотя ее сюжет напоминает какой‑то голливудский фильм, произойти она может с каждым, кто заявляет: «Да у нас маленькая компания! Кому мы нужны?»Есть у нас заказчик — выполняем раб...

Блокировщики рекламы и старые плагины перестанут работать в Chrome в следующем году. Изменение также коснется Opera, Microsoft Edge и Vivaldi Google сообщила, что отключит в браузере Chrome API Manifest V2, при помощи которого работает большинство блокировщиков рекламы и других расширений. Google полностью перейдет на API Manifest V3, а пользователи лишатся возможности устанавливать плагины на базе API Manife...

Учёные разгадали 18-летнюю загадку зарождения молодых звёзд на окраинах галактик Процесс звездообразования внутри галактик хорошо изучен, но до сегодняшнего дня мало было известно о том, как возникают и развиваются новорожденные звёзды на окраинах галактик. 8 января на 243-м собрании Американского астрономического общества астрономы объявили, что вп...

Шифровальщик HelloKitty переименован в HelloGookie и публикует данные CD Projekt Red и Cisco Авторы вымогателя HelloKitty объявили о смене названия на HelloGookie и опубликовал пароли к ранее выложенным в сеть данным CD Projekt Red и Cisco, а также ключи дешифрования для старых атак.

Как расширить дисковое пространство на VPS за счет дисков на сервере в домашней сети В настоящее время очень широкое распространение получили решения, основанные на self-hosting'e. При этом, под этим термином понимается идеология и практика, предусматривающая размещение веб-сервисов на собственных серверах, например домашних, вместо испол...

VDI в облаке M1Cloud на базе отечественного ПО для крупного бизнеса Компания Stack Group предоставила удаленные рабочие столы (VDI) для крупного и среднего бизнеса в высоконадежном облаке M1Cloud на базе отечественной платформы управления защищенными виртуальными рабочими местами РУСТЭК.VDI (запись ...

ЕКА: Астронавт МКС использует VR-очки, чтобы отвлечься от однообразной среды Астронавт ЕКА Андреас Могенсен использует гарнитуру виртуальной реальности на МКС, чтобы окунуться в привычную земную атмосферу.

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Веселые уроки WinCC OA. Настройка сервера протокола МЭК 60870-5-104 Говоря сухим языком, МЭК 60870-5-104 – протокол телемеханики, предназначенный для передачи сигналов в систему верхнего уровня, регламентирующий использование сетевого доступа по протоколу TCP/IP. Чаще всего применяется в энергетике для информационного обмена между энергосист...

[Перевод] Как мы начали использовать виртуальные потоки Java 21 и на раз-два получили дедлок в TPC-C для PostgreSQL В этом посте мы расскажем о примере дедлока в TPC-C для PostgreSQL, причиной которого является исключительно переход на виртуальные потоки Java 21 - и никаких проблем обедающих философов. Читать далее

YandexGPT API быстро и без труда с Python SDK. Делимся опытом интеграции YandexGPT API — сервис для доступа к генеративным языковым моделям, хоть и является мощным инструментом во многих задачах, однако может озадачить разработчика, решившего внедрить его в свои проекты отсутствием официального SDK, разнообразием способов...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Для iPhone вышло приложение «Windows» для удаленного управления вашим компьютером Microsoft представила новое приложение «Windows» для iPhone, которое позволяет пользователям удаленно управлять своими компьютерами.

Apple Pencil 3 можно будет сжимать для запуска функций Ожидается, что Apple вскоре представит новые модели iPad Pro и iPad Air, а 9to5Mac получил доказательства, подтверждающие разработку нового стилуса Apple Pencil 3, а также то, что в нем будет новый жест. Множество доказательств, обнаруженных в коде бета-версии iPadOS 17...

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

Операторы вымогателя Play опубликовали 65 000 документов швейцарского правительства Национальный центр кибербезопасности Швейцарии (NCSC) обнародовал результаты расследования утечки данных, произошедшей в прошлом году в результате вымогательской атаки на компанию Xplain. Выяснилось, что в ходе инцидента пострадали тысячи конфиденциальных файлов федерального...

Maybelline New York произвел фурор на Roblox – цифровое приключение с макияжем и музыкой  Maybelline New York отважилась войти в виртуальный мир Roblox и завоевала новую аудиторию любителей макияжа. В партнерстве со Splash бренд запустил кампанию из 360 брендов, целевой аудиторией которой является динамичное музыкальное сообщество в Roblox. В виртуальном мире May...

Microsoft выпустила Windows 11 Build 22621.2361 Компания Microsoft выпустила Windows 11 Build 22621.2361. Это обновление, не связанное с безопасностью, включает улучшения качества. При установке этого KB: • Новое! Это обновление завершает работу по обеспечению соответствия требованиям GB18030-2022. Оно удаляет и переназна...

В «Контур.Доступе» появилась технология Wake-On-LAN В «Контур.Доступе» появилась технология Wake-On-LAN. Через сервис для удаленного доступа к компьютерам можно подключаться даже к устройствам, которые выключены или находятся в спящем режиме. Это позволяет Wake-On-LAN — технология ...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Исследования показывают, что к удаленной работе склоняется все большее число лиц Проведенные исследования показывают, что удаленная работа становится все более популярной во многих странах. Удаленные работники теперь могут выполнять многие задания благодаря инструментам ИИ.

«Яндекс» и «Лаборатория Касперского» вошли в АНО «Умный МКД» В состав участников АНО «Умный МКД», занимающейся разработкой стандартов по цифровизации многоквартирных домов (МКД), вошли ООО «Лаборатория »Алисы»» (дочерняя компания «Яндекса» (MOEX: YNDX) по выпуску устройств с ассистентом »Алиса») и р...

Марсоход Curiosity обнаружил повышенное содержание марганца в отложениях древнего озера на Марсе Исследовательская группа, использующая инструмент ChemCam на борту марсохода NASA Curiosity, сделала открытие в кратере Гейл на Марсе. Учёные обнаружили повышенные концентрации марганца в породах, которые, по их мнению, являются отложениями древнего озера. Эти резу...

Виртуальная реальность из 90-х возвращается: появился эмулятор Virtual Boy для Nintendo 3DS. Как игры выглядят сейчас? В 1993 году компания Nintendo начала разработку устройства виртуальной реальности, которое позже получило название Virtual Boy. Планировалась полноценная портативная VR-система, которая позволяет отслеживать движение головы игрока. Да и игр собирались сделать немало. К сожал...

МТТ продолжает развивать свою виртуальную АТС АО «МТТ», провайдер интеллектуальных решений для бизнеса, расширил возможности своей виртуальной АТС, обеспечив интеграции с универсальными и отраслевыми CRM, а также предложил пользователям новые сервисы. Теперь для интеграций ...

[Перевод] Продвинутые техники извлечения данных для достижения максимальной производительности Cегодня мы поговорим на тему оптимизации производительности для масштабируемых систем.В современной постоянно развивающейся цифровой среде необходимо держать фокус внимания не только на функциональности программных систем — нужно создавать системы, способные беспроблемно и э...

ФБР: вымогатель Akira получил выкупы на 42 млн долларов США Согласно совместному заявлению ФБР, CISA, Европейского центра киберпреступности Европола (EC3) и Национального центра кибербезопасности Нидерландов (NCSC-NL), с начала 2023 года шифровальщик Akira взломал сети более 250 организаций и собрал около 42 млн долларов в качестве в...

DIY: Ваше собственное облако на базе Kubernetes (часть 3) Вот мы и подобрались к самому интересному: запуску Kubernetes в Kubernetes. В этой статье мы поговорим о таких технологиях, как Kamaji и Cluster API, а также о том, как интегрировать их с KubeVirt.В прошлых статьях мы уже рассказывали, как мы готовим Kubernetes на bare metal...

Volkswagen показала автомобиль с искусственным интеллектом. Возможно, это новый Golf Volkswagen опубликовала тизер нового автомобиля, который производитель представит на выставке CES на этой неделе. Volkswagen не подтвердил название машины, но carscoops утверждает, что это может быть обновленный Golf. Тизер показывает «почти серийный автомобиль&ra...

Домашняя виртуальная лаборатория. Готовим собственный сервер виртуализации для обучения. 1. Введение Добро пожаловать на мой новый мини курс! Хотя это скорее краткий обзор. В этот раз мы поговорим о том, как развернуть домашнюю виртуальную лабораторию. Что это за лаборатория, почему виртуальная, кому и для чего она нужна и сколько это стоит? Давайте разбираться по порядку.Т...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

[recovery mode] Kubeshark — мониторинг и анализ Kuberneres Wireshark - это хорошо известный инструмент для захвата пакетов, анализа и устранения неполадок. Он может перехватывать текущий сетевой трафик и анализировать его в режиме реального времени на микроскопическом уровне, а также считывать и обрабатывать сохраненные файлы захват...

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Вымогатель Cactus атаковал компанию Schneider Electric СМИ сообщают, что от атаки вымогателя Cactus пострадала французская компания Schneider Electric, занимающаяся энергомашиностроением и производящая оборудования для энергетических подкомплексов промышленных предприятий, объектов гражданского и жилищного строительства, ЦОД и т...

Создавать собак, кошек и даже лошадей в нейросети стало проще! Вышел ControlNet Animal OpenPose для Automatic 1111 Всем привет, не успели мы отойти от шока, что руки теперь не проблема, так оказывается еще пару недель назад вышел препроцессор для ControlNet который позволяет получать скелет не только людей, как было раньше, но и животных. Я вот только узнал об этом и спешу...

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

[Перевод] Как работать с помощью разных ИИ прямо в VSCode: AIConfig Editor AIConfig Editor превращает VS Code в генеративную среду разработки, позволяющую в единой универсальной песочнице запускать модели любого провайдера (OpenAI, Google, Hugging Face, с вашего локального компьютера...) или в любой модальности (текст, изображение, аудио).Подсказки...

Анонс Windows 11 Insider Preview Build 22635.3209 (канал Beta) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.3209 (KB5034855) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.3209.ni_release_svc_betaflt_prod1.240208-2051. Для все...

Мобильная малварь GoldPickaxe ворует биометрию для создания дипфейков Новый троян для iOS и Android, получивший название GoldPickaxe, использует социальную инженерию, вынуждая жертв сканировать свои лица и документы, удостоверяющие личность. Исследователи Group-IB полагают, что потом эти данные используются для создания дипфейков и несанкциони...

[Перевод] Как астероид Бенну застал врасплох космический аппарат НАСА OSIRIS-REx и чуть его не уничтожил Когда зонд OSIRIS-REx прибыл к астероиду Бенну, он обнаружил небесное тело, которое выглядело и вело себя совсем не так, как ожидали учёные.Когда НАСА приступило к планированию своей первой миссии по взятию образца породы с астероида, научное сообщество, изучающее космически...

Для уязвимости в Windows Event Log появился неофициальный патч Доступны неофициальные патчи для новой уязвимости нулевого дня в Windows под названием EventLogCrasher, позволяющей злоумышленникам удаленно нарушить работу службы Event Log на устройствах в пределах одного домена Windows.

Microsoft выпустила Windows 11 Build 22000.2482 Компания Microsoft выпустила Windows 11 Build 22000.2482. Это обновление, не связанное с безопасностью, включает улучшения качества. При установке этого KB: • Новое! Это обновление завершает работу по обеспечению соответствия требованиям GB18030-2022. Оно удаляет и переназна...

Арестованы создатель и распространитель Firebird RAT В результате совместной операции Австралийской федеральной полиции (AFP) и ФБР арестованы два человека, которые стояли за разработкой и распространением трояна удаленного доступа (RAT) Firebird, позже переименованного в Hive.

Искусственный интеллект помог расширить каталог астероидов на 27 000 объектов Более 27 000 астероидов в нашей Солнечной системе были замечены благодаря алгоритму на базе искусственного интеллекта. Учёные, стоящие за открытием, говорят, что этот инструмент облегчает поиск и отслеживание миллионов астероидов, включая потенциально опасные, кото...

Китайские хакеры проникли в сеть Министерства обороны Нидерландов По данным Генеральной службы разведки и безопасности Нидерландов, в прошлом году неназванная китайская кибершпионская группа взломала Министерство обороны страны и установила троян удаленного доступа Coathanger на взломанные устройства.

[Перевод] Исследование режима Copy-on-Write в pandas. Часть 2 В первом материале из этой серии была объяснена работа механизма Copy‑on‑Write (CoW, копирование при записи). Там были упомянуты некоторые ситуации, в которых при выполнении кода осуществляется копирование данных. В этой статье речь по...

Путь от монолита к разделению Compute и Storage: пример поиска «хранилища мечты» для большой аналитической платформы Для запуска и эксплуатации высоконагруженных ИТ-решений с петабайтами данных в активе, нужно проработанное решение, позволяющее гибко управлять ресурсами. Одним из критичных аспектов этого решения, является разделение Compute & Storage — разделение ресурсов инфраструктур...

Blender — пользовательские инструменты на базе Geometry Nodes В новой, 4-й версии Blender была добавлена возможность, которая позволяет пользователям создавать собственные инструменты для моделирования на базе Geometry Nodes, по сути это та же система, но теперь мы можем использовать её не только как модификатор, но и как оператор в ре...

Через репозитории на GitHub распространяется малварь Keyzetsu Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставлять пользователей, которые ищут популярные репозитории, загружать подделки, содержащие вредоносное ПО. Распространяемая так малварь Keyzetsu перехватыва...

Почему AppGallery — это лучший магазин приложений для Android в России. Он обходит Google Play и RuStore Когда почти 2 года назад Google начала масштабную кампанию по удалению популярных приложений из российского сегмента Google Play, в большинстве своем пользователи причин для паники не увидели. В конце концов, возможность устанавливать софт на Android из любых источников ник...

Банда вымогателей Blackcat получила от жертв 300 миллионов долларов Об этом говорится в отчете ФБР по безопасности.

Самое большое обновление Windows 11: не только новые функции, но и потери в «Проводнике» Вчера компания Microsoft выпустила самое большое обновление за время существования операционной системы Windows 11. Как обнаружили пользователи, вместе с апдейтом Windows 11 23H2 (или Moment 4) из ОС пропала одна полезная возможность.  Новый «Проводник»...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Системы автоматизации, SGRC Современная кибербезопасность включает в себя множество различных аспектов, объектов и субъектов защиты: информационные активы компании (ИТ-системы, бизнес-приложения, серверы, рабочие станции, сетевое оборудование), файлы и данные в самых разных форматах (от структурированн...

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Дебаггинг приложения без Xcode Привет, меня зовут Владимир Петров, я iOS разработчик в Альфа-Банке. Я вам расскажу как мы сделали свой дебаг-инструмент и научились дебажить наше приложение без Xcode. Обратите внимание на статью, если думали над тем, чтобы делать свое решение или готовое — расскажу, к...

ChatGPT-4 в помощь: используем AI в доработке простого iOS-приложения Мне всегда было интересно, получится ли применить AI-инструменты в трудовых буднях программиста. Когда появился ChatGPT, я начал пробовать использовать его в работе, и он быстро стал для меня вспомогательным инструментом. Буквально на днях вышло его крупное обновление, и ста...

Мошенники могут управлять телефонами через фейковые приложения банков, как рассказали в RuStore Дмитрий Морев, директор по информационной безопасности RuStore, предупредил о возможности использования мошенниками фальшивых банковских приложений для удаленного управления смартфоном. Дмитрий Морев объясняет, что после загрузки поддельного банковского приложения злоум...

Вся наша жизнь – игра: или как прижилась геймификация внутри мобильного приложения в ритейле Здравствуйте, меня зовут Амалия, я специалист по обеспечению качества в команде мобильного приложения «Пятёрочка». Хочу начать с небольшой истории. В школьные годы я любила онлайн-игру в жанре хоррор Requiem Online. В ней была пара игроков, которые участвовали в закрытом тес...

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Астрофизики обнаружили самый яркий и быстрорастущий квазар во Вселенной: "пожирает" по Солнцу в день Астрономы обнаружили квазар, удаленный от нас на 12 миллиардов световых лет. Внутри него находится сверхмассивная черная дыра, ежедневно поглощающая межзвездную материю размером с Солнце

Новый Apple Pencil будет совместим со шлемом Vision Pro Ранее сетевые источники уже не раз сообщали о том, что компания Apple работает над новым Apple Pencil, который выйдет одновременно с iPad Pro 2024. Однако, как стало известно теперь, обновленный яблочный стилус будет совместим не только с планшетами.Читать дальше... ProstoM...

[Перевод] Perfect DLL Hijacking. Разбор техники Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я.DLL Hijacking - это техника, позволяющая внедрять сторонний код в легитимный процесс (EXE), обманывая...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Малварь Sign1 заразила больше 39 000 сайтов на WordPress Аналитики Sucuri предупредили, что ранее неизвестный вредонос Sign1 заразил более 39 000 сайтов под управлением WordPress за последние полгода. Посетители таких взломанных ресурсов сталкиваются с нежелательными перенаправлениями и всплывающей рекламой.

MEGANews. Самые важные события в мире инфосека за ноябрь В этом месяце: у Poloniex украли 130 миллионов долларов, Сэма Бэнкмана‑Фрида признали виновным по всем пунктам обвинения, разработчики Tor Project удалили из сети множество узлов, шифровальщик атаковал крупнейший банк Китая, вымогатели пишут жалобы властям, Роскомнадзор буде...

Уроки химии в российских школах усилят с помощью отечественной VR-лаборатории Российские школы начнут использовать виртуальный симулятор химической лаборатории для проведения практических занятий.

Рассматриваем мифический фреймворк C2 Mythic. Часть 1 Привет Хабр, на связи лаборатория кибербезопасности AP Security. В этой статье мы продолжим разбирать C2-фреймворки. На этот раз, мы будем изучать относительно новый фреймворк под названием Mythic. Приятного прочтения! Читать далее

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Hyundai выпустит обновленную 7-местную Creta Hyundai задержала выпуск обновленной версии семиместного кроссовера Alcazar, который является 7-местной модификацией популярной Creta. Ожидалось, что рестайлинговый Alcazar выйдет вслед за обычной Creta в середине этого года, но теперь его премьера намечена лишь на сент...

Эксперты кибербезопасности рассказали об активизации атак на российский бизнес Эксперты F.A.C.C.T. рассказали о росте числа атак на российский бизнес с помощью программ-вымогателей

Valve представила SteamVR 2.0 Компания Valve сообщила о запуске SteamVR 2.0, выпустив обновление ровно через месяц после неожиданного запуска бета-версии SteamVR 2.0 в сентябре. «В этом выпуске мы переносим все новое и интересное с платформы Steam в виртуальную реальность, — говорится в ...

Microsoft удаляет перетаскивание с помощью адресной строки из нового проводника 26 сентября 2023 года Microsoft выпустила обновление Moment 4 для Windows 11, предоставляющее клиентам множество новых функций и изменений. Переработанный проводник является важной частью обновления и предлагает модернизированный пользовательский интерфейс, поддержку RAR (и ...

Аналитика с актуальной версией платформы Visiology доступна в безопасной среде ОС Astra Linux Работая с BI-решением Visiology в среде операционной системы Astra Linux, организации получат доступ к информации и полный набор инструментов для сбора, анализа и отображения данных из различных источников.

Trail of Bits обнаружила уязвимость в графических процессорах Apple, AMD и Qualcomm Эта уязвимость позволяет злоумышленникам получить доступ к данным из памяти GPU

[Перевод] Common Table Expressions Common Table Expressions (CTE) или обобщенное табличное выражение, впервые появилось в версии SQL Server 2005, и это простой способ разбить сложный запрос T-SQL на несколько запросов, что придаёт больше гибкости и управляемости. CTE во многом очень похожи на представлен...

Обзор наушников Commo Компания «Яндекс» продолжает выпускать технику под собственными брендами. Я уже обозревал телевизор под названием «Яндекс ТВ Станция». Теперь настал черёд носимой электроники — новой версии беспроводных наушников от «Яндекс» Commo. Старой версией наушников я н...

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

[Перевод] Как управлять Kubernetes с помощью Ansible Делимся переводом статьи об интеграции Kubernetes и Ansible. Из статьи вы узнаете, как подготовить среду для работы, как развернуть кластер Kubernetes с помощью Ansible, как управлять ресурсами Kubernetes и автоматизировать обновления. Кроме того, вы узнаете, как развернуть ...

Десятки тысяч серверов Microsoft Exchange уязвимы перед удаленным выполнением кода Специалисты просканировали интернет и обнаружили около 30 000 серверов Microsoft Exchange, которые работают со старыми версиями ПО, чьи поддержка уже была прекращена. В итоге эти серверы не получают исправлений и уязвимы перед удаленным выполнением кода, а также другими проб...

Открытие, подрывающее безопасность космических путешествий: четыре бактерии, способные выжить на Марсе Специалисты из различных областей, таких как радиация, биология и инфекционные заболевания, сформировали международную группу и провели исследование, в результате которого было обнаружено, что существуют четыре типа бактерий, способных выживать в агрессивной марсианской...

Критическая уязвимость в WordPress-плагинге Forminator угрожает 300 000 сайтов В плагине Forminator для WordPress, который суммарно установлен на 500 000 сайтов, обнаружена критическая уязвимость, позволяющая злоумышленникам осуществлять беспрепятственную загрузку файлов на сервер.

Троттлинг в Kubernetes. Или как настроить лимиты, чтобы приложения не “тормозили” Главная рекомендация - отказаться от лимитов!А теперь подробнее.Когда у вас много пользователей используют один кластер Kubernetes, возникает вопрос - как задать квоты, чтобы и приложениям хватало ресурса, и не случилось ситуации, когда из-за одного прожорливого соседа страд...

Как спектральный анализ улучшает оценку задач и снижает стресс в команде разработки Привет! Меня зовут Илья, я руководитель команды индивидуальных интеграций CDEK. В рамках этой статьи хочу поговорить о спектральном анализе — инструменте для аналитики и прогнозирования задач команд разработки. По итогу мы с вами разберемся, ког...

В Windows 11 обнаружили новый раздел с непонятным назначением В свежем обновлении Windows 11, версии 23H2, был обнаружен новый раздел под названием «Системные компоненты».

Обход блокировок на OpenWRT с помощью v2rayA (xray-core) и баз GeoIP, Geosite Antifilter В данном гайде будем устанавливать пакет v2rayA на OpenWRT на примере стабильной 23.05.0. Рекомендуется роутер минимум с 128 МБ RAM (256 предпочтительно) и памятью более 16 Мб (установка занимает около 30МБ памяти)v2rayA — это простой в использовании...

VDI откуда не ждали. Как мы тестировали протокол подключения к удаленным рабочим столам Loudplay С уходом иностранных вендоров большинство ИТ-компаний стали изучать возможности по замене зарубежного ПО отечественными аналогами. Конечно, системы VDI далеко не на первом месте в списке на импортозамещение, и более или менее серьезные проекты начинаются только сейчас. Мы те...

MOCAT: новейший инструмент для контроля космического мусора Лаборатория астродинамики, космической робототехники и управления MIT (ARCLab) представила общественности новейший инструмент — MIT Orbital Capacity Assessment Tool (MOCAT). Этот инструмент позволяет пользователям моделировать долгосрочную космическую среду и понимать р...

Совместимость Astra Linux и Space: расширение границ виртуализации Система виртуализации SpaceVM и решение для организации виртуальных рабочих столов - Space VDI от российского разработчика «ДАКОМ М» сертифицированы в рамках программы Ready for Astra. Результаты испытаний подтвердили, что продукты стабильно и корректно работают в среде Astr...

Samsung представила интерфейс One UI 6.0 на базе Android 14 На мероприятии Samsung Developer Conference 2023 корейская компания официально представила оболочку One UI 6.0. Случилось это через день после выхода финальной версии Android 14. Само собой, One UI 6.0 тоже построена на Android 14. Вообще One UI 6.0 не является че...

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Можно ли усилить погружение в виртуальную реальность с помощью транса, или мечтают ли игроки Oculus Quest 5 о ПТСР Это статья про компьютерные игры и о погружении в них, об «игровом выгорании» — когда кажется, что хороши игОр нет, и что играть уже не во что. Мы попробуем разобраться, что влияет на погружение в игры и как можно усилить эффект погружения для виртуальной реальности. По...

В Японии запустили первую в мире сеть 5G с ускорением на основе GPU Nvidia Японский оператор NTT DOCOMO сегодня объявил о развёртывании первой в мире коммерческой сети 5G с ускорением на основе GPU.  Новый продукт называется 5G Open RAN, и это первая виртуальная сеть 5G для коммерческого развертывания в телекоммуникационных компаниях с и...

Вымогатели Mogilevich заявили о взломе Epic Games и хищении 189 ГБ данных Хак-группа Mogilevich утверждает, что взломала компанию Epic Games, похитив 189 ГБ данных, включая email-адреса, пароли, полные имена, платежные данные, исходные коды и так далее. Представители Epic Games сообщили СМИ, что не обнаружили никаких доказательств взлома и кражи д...

[Перевод] Управление памятью в Linux Управление памятью (memory management) является важной подсистемой операционной системы Linux, которая обеспечивает эффективное использование ресурсов физической и виртуальной памяти. В Linux управление памятью в основном подразумевает обработку запросов к памяти от про...

Запуск ОСРВ Embox на Banana Pi M1 Об этой операционной системе я узнал на данном ресурсе, из многочисленных публикаций её разработчиков. Для тех кто не в курсе - это отечественная операционная система реального времени для встраиваемых устройств с открытым исходным кодом. Её официальный репозиторий расположе...

VPS - надежный фундамент для вашего онлайн-бизнеса в эпоху цифровизации Выбор хостинга для сайта - это выбор фундамента, на котором будет строиться ваш онлайн-бизнес. И если вы хотите, чтобы ваш бизнес был стабильным и надежным, то выбор должен падать на виртуальный частный сервер (VPS). Почему именно VPS? Давайте разберемся подробнее. Начнем с...

Нейросетевое око на страже качества: ИИ заменяет операторов промышленного производства. Или нет? Привет, Хабр! ИИ уже отбирал работу у веб-дизайнеров, программистов и копирайтеров. Теперь он пришел за операторами производственных цехов. Интеллектуальная видеоаналитика давно помогает нам обрабатывать материалы точнее, да и в целом автоматизировать и отлаживать произ...

Windows 12 может быть ОС по подписке Хотя в сообществе энтузиастов Windows это было догадкой, новая утечка, похоже, еще больше подтверждает, что операционная система Microsoft следующего поколения может быть основана на подписке. Ресурс Deskmodder заметил несколько таких записей, связанных с подпиской, в файле ...

Представлена умная камера Xiaomi Baby Care Edition: она распознаёт кашель, плач и другие звуки Xiaomi представила умную камеру Xiaomi Baby Care Edition, которая распознает плач, кашель и другие звуки, помогая облегчить жизнь молодым родителям. Помимо камера в комплект входит 5-дюймовый экран разрешением 1080р. Кроме того, оповещения о звуках будут отправляться на...

На астероидах Солнечной системы обнаружена вода В Солнечной системы на астероидах Ирис и Массалия открыта вода с использованием данных инфракрасного телескопа SOFIA. Вокруг Солнца известно более 1 миллиона астероидов, и ранее считалось, что вся вода на этих объектах должна была испариться. Однако новые наблюдения с и...

[Перевод] FinRL: Библиотека глубокого обучения с подкреплением для автоматизированной торговли акциями Глубокое обучение с подкреплением (Deep Reinforcement Learning - DRL) является эффективным подходом в количественных финансах. Однако обучение торгового агента DRL, который бы решал, где торговать, по какой цене и в каком количестве, сопряжено с ошибками, а так же со сложной...

[Перевод] FinRL: Библиотека глубокого обучения с подкреплением для автоматизированной торговли акциями Глубокое обучение с подкреплением (Deep Reinforcement Learning - DRL) является эффективным подходом в количественных финансах. Однако обучение торгового агента DRL, который бы решал, где торговать, по какой цене и в каком количестве, сопряжено с ошибками, а так же со сложной...

Pawbby — туалет здорового кота Pawbby это умный самоочищающийся кошачий туалет, который автоматически убирает наполнитель и следит за здоровьем кошки. Все, у кого есть домашние животные, знают, что убирать за ними после того, как они сходили в туалет, — это, безусловно, самая неприятная работа....

Android-банкер PixPirate использует новый метод маскировки на устройствах жертв Исследователи обнаружили, что последняя версия банковского трояна PixPirate для Android использует новый метод, позволяющий малвари скрываться на устройствах пользователей и оставаться активной, даже если исходное приложение-дроппер было удалено.

Из App Store в России удалили еще 5 приложений банков: среди них Почта Банк, ОТП Банк и Хоум Банк. Как их вернуть? Несмотря на то что марафон с удалением iOS-приложений популярных российских банков, как думали многие, уже закончился, оказалось, что охота еще продолжается. Ведь выдворению из App Store подверглись только мобильные клиенты системообразующих финансовых организаций, тогда ка...

Состоялся релиз стабильной версии Microsoft Edge 121 Microsoft начала распространять стабильную версию Microsoft Edge 121 (121.0.2277.83), которая приносит с собой несколько новшеств, изменений и исправлений ошибок. Обновления компонентов Добавление корпоративного бренда в Edge for Business. Теперь вы можете добавить фирменн...

Microsoft выпустила новый ISO-файл Windows 11 версии 23H2 Обновленный образ системы получил исправление ряда ошибок

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за оче...

Как мы улучшили СУБД промышленного уровня Platform V Pangolin в версии 6.1 Меня зовут Михаил Гелемеев, я лидер команды сопровождения Platform V Pangolin в СберТехе. Platform V Pangolin — реляционная система управления базами данных. Она основана на свободно распространяемой версии PostgreSQL и содержит ряд доработок, обеспечивающих соответств...

Затыкаем рот Windows 10 Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии использования, когда Windows 10 управляет домашним или рабочим компьютером, э...

В библиотеке Ватикана обнаружен утерянный фрагмент перевода Библии Ученые обнаружили неизвестный древний перевод Библии Ранее мы неоднократно рассказывали о том, что в древние времена папирусы и другие письменные материалы были очень дорогими. Это заставляло писцов удалять старые тексты и поверх них писать новые. Такие переработанные мануск...

Opera получила доступ к локальным LLM Это первый браузер, который позволяет загружать модели LLM и использовать их без сторонних ресурсов

Почему стоит разместить CRM-систему на вашем личном сервере? К использованию CRM-систем многие бизнесмены приходят постепенно, совершая путь от простой таблички «в экселе» до покупки или облачной аренды ПО. Но остается вопрос: что лучше? Поставить CRM офлайн на машинах организации, заплатить за SaaS-решение и не мучаться с настройками...

Стилер Lumma использует тригонометрию, чтобы скрываться от обнаружения Малварь Lumma, ворующая информацию из систем своих жертв, использует интересную тактику для уклонения от обнаружения. Вредонос измеряет движения мыши, используя тригонометрию, чтобы определить, работает он на реальной машине или в песочнице.

От Kubernetes в мечтах к Kubernetes в проде. Часть 4. Хранилище секретов ― HCP Vault В серии статей по теме DevOps мы вместе с Lead DevOps инженером департамента информационных систем ИТМО Михаилом Рыбкиным рассказываем о проверенных инструментах выстраивания инфраструктуры, которыми с недавнего времени пользуемся сами. В предыдущих статьях мы уже рассмотрел...

Законопослушный гражданин. Инструкция по отказу от VPN Не так давно государственные структуры озаботились проблемой VPN. Сегодня VPN-протоколы блокируются на уровне провайдеров, но пользоваться ими нам как потребителям пока что можно. Однако ситуация меняется стремительно, и в новостях уже проскакивают слухи о блокировке доступ...

RISC-V мини-ноутбук: Lichee Console 4A — обзор, тесты и сложности Мне всегда нравились маленькие ноутбуки (нетбуки?) и телефоны - но почему-то производители их не взлюбили, и соревнуются у кого больше. Маленькие и микро-ноутбуки остались зачастую только на ebay - например UMPC от Sony, которые до сих пор стоят 300$ и выше. Недавно начали п...

Бесплатные курсы для изучения C++ в 2024 году В 2024 году в сети доступно множество бесплатных ресурсов для изучения C++, которые предлагают высокое качество обучения. Поэтому нет необходимости платить за курсы, если вы можете получить все необходимые знания бесплатно.Учить C++ в 2024 году по бесплатным курсам имее...

Удаленно следим за состоянием газового котла Из рекламы молока всем известно, как хорошо иметь домик в деревне. Вариаций мемов на эту тему огромное количество, но суть одна — необходимо много работать. Например, в промышленных масштабах выращивать помидоры, крутить компот из ябло...

Node Pools в AKS Привет, Хабр!В Kubernetes кластер состоит из множества узлов (nodes), которые представляют собой виртуальные или физические машины, на которых запущены приложения. Node Pools — это группы узлов с одинаковой конфигурацией, управляемые как единое целое. С Node Pools можно имет...

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Проблемы Leaky Vessels позволяют осуществить побег из контейнера Исследователи из компании Snyk обнаружили четыре уязвимости, которые могут быть использованы для побега из контейнеров. Проблемы получили общее название Leaky Vessels и затрагивают контейнерную инфраструктуру и инструменты runc и Buildkit.

Туннелирование трафика через RDP-соединение Всем привет, в этой статье пойдет речь о способе туннелирования трафика через RDP-соединение. Такой способ может подойти для тех случаев, когда мы нашли машину с доступом в новые сегменты сети, к которой есть возможность подключиться по RDP, но мы не можем подключиться к сер...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Разработан новый устойчивый метод создания органических полупроводников• Химики завязали самый сложный узел из известных, состоящий всего из 54 атомов• Инструмент наблюдения, использующий ИИ, успешно помогает прогнозировать сепсис и спасает жизни• Команда обнаружила свидет...

[Перевод] Обслуживание HTML из MS-DOS Отсутствующий в MS-DOS стек протоколов TCP/IP всегда был поводом для жарких дискуссий – и это при том, что изначально его поддержка в ОС не планировалась вовсе. И дело вовсе не в том, что MS-DOS он был бы не по силам. TCP/IP на момент разработки DOS еще не был реализован сам...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Древняя галактика, превышающая нашу по размерам, может перевернуть представление космологов об эволюции Вселенной• Растущая чёрная дыра — самый яркий объект, когда-либо наблюдавшийся астрономами• Микропластик обнаружен во всех протестированных человеческих плацентах• Астро...

Теперь вы можете загрузить Windows 11 версии 23H2 с помощью Media Creation Tool В конце октября 2023 года Microsoft выпустила Windows 11 версии 23H2, предоставив клиентам новейшие функции и улучшения. Однако пользователи не смогли получить обновление с помощью Media Creation Tool, официального приложения Microsoft для загрузки образов Windows и их запис...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Li Auto обвинили в том, что через камеры её машин записывают и распространяют порнографические изображения Li Auto опубликовал заявление, в котором она прокомментировала информацию о том, что камеры в ее автомобилях были использованы удаленно для записи и распространения порнографических изображений. Недавно Li Auto получила сообщения от пользователей, которые заявили, что в...

Разговор с директором по развитию бизнеса Solar NGFW Андреем Щербаковым об NGFW и использовании open source в нём Тема NGFW в связи с уходом западных компаний всё чаще начала всплывать в сфере российской ИБ. То тут, то там слышны новости, что у разных фирм появились свои NGFW‑решения. Одно из таких демонстрировалось на форуме «Кибербезопасность в ...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Впервые в мире новая система искусственного интеллекта обнаружила сверхновую звезду без помощи человека• Вокруг Меркурия обнаружены "поющие" плазменные волны• Учёные нашли доказательство беспрецедентной вспышки на Солнце, затронувшей Землю• Впервые в мире исследование пока...

В мошеннической схеме «Мамонт» используется фальшивый Google Play Store Специалисты компании FAССT обнаружили новую версию мошеннической схемы «Мамонт», в которой используется фейковый магазин Google Play. Под предлогом оформления доставки товара скамеры просят жертву скачать и установить из фейкового магазина мобильное приложение сервиса объявл...

Осторожно, мошенники: придумана новая схема, в которой жертвам предлагают застраховать или починить смартфон Специалисты банка ВТБ обнаружили новую схему мошенничества, в которой злоумышленники предлагают клиентам застраховать или отремонтировать их смартфоны.

Google представила свой новый процессор Axion, и это снова Arm Компания Google представила свой собственный процессор под названием Axion. Название, видимо, давно в честь аксионов — гипотетических элементарных частиц, которые, кроме прочего, могут составлять тёмную материю.  Google Axion создан на основе архитектуры Arm...

Недельный геймдев: #147 — 12 ноября, 2023 Из новостей: книга от Unity для дизайнеров уровней, AppsFlyer прикупил DevtoDev, Houdini 20, Icewind Dale 2: Enhanced Edition от фанатов игры, OpenPBR v0.2 теперь доступен всем, Unity обновила Unity Editor Software Terms, Bevy 0.12.Из интересностей: ...

Эволюция Traffic Engineering. Основы, распределённый и централизованный расчёт туннелей, магия PCE Как оптимизировать путь данных внутри чёрного ящика под названием «сеть» и гарантировать необходимый уровень сервиса пользователям своего приложения? Эта задача может волновать не только сетевых инженеров и архитекторов, но и разработчиков, и DevOps-команды. Для глубокого по...

Номера телефона +7 (993) — какой оператор и кто может звонить? Мошенники могут звонить практически с любых номеров, но по отзывам можно определить, какие телефонные коды используются чаще. Расскажем, кому принадлежат номера с кодом 993, кто и откуда может с них звонить. Какому оператору и региону принадлежат номера телефонов +7 (993)? Р...

Windows 11 2024 Update — официальное маркетинговое название Windows 11 24H2 Несколько недель назад Microsoft официально подтвердила, что грядущее функциональное обновление выйдет под названием «Windows 11 версии 24H2». Теперь стало известно и маркетинговое название новой версии операционной системы — Windows 11 2024 Update. Название появилось на оф...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Edge Canary теперь позволяет перетаскивать вкладки для включения функции Split Screen Компания Microsoft работает над новым способом вызова функции Split Screen, позволяющей отображать две вкладки в одном окне браузера. В одном из недавних обновлений Canary Channel появилась поддержка перетаскивания, позволяющая вызывать функцию Split Screen более интуитивно,...

«Легенда возвращается в мае». HMD Global намекает на скорый анонс новой версии Nokia 3310 HMD Global прямо намекает на скорый выпуск нового кнопочного телефона Nokia. Компания поделилась новым тизером, который может указывать на обновленную модель Nokia 3310. Бренд поделился новым тизером в своем аккаунте в X (ранее Twitter). В официальном твите компания под...

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Xiaomi официально представила свою новую ОС – HyperOS. Какие устройства получат первыми и когда Китайская компания Xiaomi представила на сегодняшней презентации HyperOS – это новый пользовательский интерфейс Xiaomi с обновленными системными приложениями и анимацией. Изначально планировалось представить MIUI 15, но позже были внесены изменения. Название MIUI...

И снова про SIEM Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.Итак, SIEM (Security informati...

Как удалить данные удаленного приложения на телефоне? После удаления приложения с телефона многие его файлы по-прежнему хранятся в системе и засоряют память. Расскажем, как полностью удалить файлы удаленного приложения с телефона и очистить его данные. Данные любого приложения на телефоне состоят не только из самой программы, ...

Мошенники начали атаковать владельцев iPhone через iMessage, а Android — через RCS Специалист по кибербезопасности Ошри Калон из компании Netcraft обнаружил новую фишинговую кампанию под названием Darcula, нацеленную на подмену страниц известных брендов для последующей кражи учётных записей пользователей iPhone и Android-смартфонов.

[Перевод] Как я ускорил QEMU в 10 раз с помощью небольшого фокуса NixOS широко использует виртуальные машины на базе QEMU для запуска своего набора тестов. Чтобы не генерировать образ диска для каждого теста, тестовый драйвер обычно загружается с помощью ресурса Plan 9 File Protocol (9p) (сервер, реализованный QEMU) для Nix Store, который ...

Автомобильная Android Auto станет ещё больше похожа на ваш смартфон: можно использовать такие же обои Компания Google начала распространять свежее стабильное обновление для платформы Android Auto. Само по себе оно не несёт существенных изменений, но позволило энтузиастам покопаться в коде и обнаружить признаки будущих нововведений.  Как отмечает тематический ресур...

Запускаем Matlab внутри Docker-контейнера с поддержкой GUI в ОС GNU/Linuxх Возникла задача запускать графические приложения в полностью изолированной среде: как от Интернета, так и от файловой системы «хозяйской» ОС. В моём случае это был Matlab. Пишут, что в последних версиях он стал шибко «умным»: сам без спроса постоянно лезет в сеть и чем-то та...

Простой и сложный Always On VPN от Microsoft. Опыт внедрения VPN обеспечивает доступ удаленных пользователей в корпоративную сеть. Решений много, но выбор оптимального не всегда очевиден. В данной статье хотел бы поделиться опытом внедрения и использования такого продуктового решении как Always On VPN от компании Microsoft. Подчеркну,...

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Kubernetes Networking: сервисы, Ingress и Network Policies Когда я впервые столкнулся с задачей масштабирования сложного приложения в Kubernetes, то был полон оптимизма. Однако вскоре стало ясно, что управление сетевым трафиком и безопасностью в такой динамичной среде — это непросто. Наше приложение начало страдать от потерь пакет...

React 18: что поменялось React — одна из самых популярных JavaScript-библиотек для создания пользовательских интерфейсов. В её новой версии произошли значительные изменения, и сейчас я расскажу про самые важные. React 18 теперь умеет существенно лучше работать с приложениями, содержащими большие ...

[Перевод] Мнение три года спустя: стоил ли того переход с JavaScript на Rust? Несколько лет назад я отказался от всего и полностью сосредоточился на WebAssembly. В то время Rust имел наилучшую поддержку компиляции в WebAssembly, а самые полнофункциональные среды исполнения WebAssembly были основаны на Rust. Rust был лучшим из вариантов. С места в карь...

Телескоп запечатлел древнюю сверхновую благодаря «звездной линзе» Космический телескоп «Джеймс Уэбб», используя гравитационную линзу, обнаружил древнюю сверхновую под названием Encore в галактике MRG-M0138. Эта небесная сенсация стала второй сверхновой, обнаруженной в этом регионе, вслед за ее предшественницей Requiem, впервые замеченной в...

Страдания по VueUse VueUse - популярная библиотека, состоящая из небольших утилит и в среде Vue разработчиков, идущая как "must have" наряду с Pinia. Нисколько не умаляя вклад Anthony Fu в экосистему Vue, опишу, почему я не использую её и не рекомендую для серьезных проектов и опытных разработч...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Операторы вымогателя Rhysida взяли на себя ответственность за взлом Британской библиотеки Хак-группа, стоящая за вымогателем Rhysida, взяла на себя ответственность за кибератаку на национальную библиотеку Великобритании, произошедшую в октябре. Из-за этого инцидента крупнейшая национальная библиотека мира столкнулась с серьезными проблемами в работе, которые прод...

5 новых функций watchOS 10, которые сделают Apple Watch в сто раз удобнее Вместе с iOS и iPadOS Apple традиционно выпускает обновление операционной системы и для своих умных часов Apple Watch. В этом году вышла юбилейная watchOS 10, получившая поддержку виджетов и других полезных функций, о которых Apple подробно рассказала на презентации. Но поя...

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

Более 250 тысяч почтовых серверов в опасности из-за новой уязвимости Обнаружены критические уязвимости в агенте доставки электронной почты Exim, широко используемом программном обеспечении с открытым исходным кодом. Эти уязвимости, о которых первоначально сообщила инициатива Zero Day Initiative (ZDI), могут позволить удаленное выполнение кода...

[Перевод] Добавляем подсказки в приложение с помощью TipKit Когда TipKit был впервые упомянут во время выступления на WWDC 2023, я поначалу предположил, что это какой-то новый способ отображения приложений в приложении Tips и, возможно, Spotlight. Вместо этого мы увидели встроенный компонент для добавления небольших обучающих предста...

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Microsoft растит огромного монстра. Windows 11 уже почти на 10% больше, чем Windows 10 Компания Microsoft выпустила на днях свежую Windows 11 версии 23H2. Как обратил внимание тематический ресурс образ диска (файл ISO) у ОС заметно увеличился – до 6,24 ГБ.  Это примерно на 7,586% больше, чем у Windows 10 22H2 (5,8 ГБ). На первый взгляд, прирос...

Безопасный интернет через Termit: 11 шагов для развертывания СТД Привет, Хабр! Сегодня мы подробнее поговорим про Termit 2.1 —  систему терминального доступа. Она предназначена для организации удаленного доступа конечных пользователей к приложениям, опубликованным на терминальных серверах. В этой статье я расскажу о том, как мы делал...

Скоростная Tesla не смогла уйти от полицейской погони — аккумулятор разрядился Необычный инцидент произошел в Лос-Анджелесе, когда автоугонщики украли Tesla Model S, принадлежавшую известной журналистке FOX 11 по имени Сьюзен Хирасуна (Susan Hirasuna). Однако им не удалось скрыться от полиции из-за разрядившегося аккумулятора Tesla Model S, о чем ...

Опыт использования свободного ПО OSS-CAD_SUITE для программирования FPGA Gowin Для программирования FPGA нужна среда проектирования. Например, при использовании микросхем ПЛИС Altera/Intel мы используем САПР Intel Quartus Prime Software. Возможно, основная ценность технологии ПЛИС даже не сами микросхемы, а программное обеспечение, которое позволяет ра...

Археологи нашли самую старую обувь в Европе — посмотрите в чем ходили пещерные люди В пещере летучих мышей в XIX веке были обнаружены уникальные артефакты каменного века В пещере Летучих мышей на юге Испании в XIX веке были обнаружены уникальные артефакты каменного века — древние сандали, корзины, а также всевозможные инструменты и украшения. Все они были с...

Во Франции арестовали россиянина, якобы связанного с вымогателем Hive Французские правоохранители сообщили об аресте 40-летнего гражданина России, который, предположительно, был связан с вымогательской группой Hive и помогал хакерам отмывать полученные от жертв выкупы.

[Перевод] Инструмент подбора красок для покраски миниатюр. Часть 1: теория Эта короткая статья посвящена приблизительному описанию того, что происходит в моём инструменте для смешивания красок.Инструмент предназначен для виртуального смешения красок, он содержит солвер, генерирующий рецепты для создания цвета из имеющихся красок. Инструмент поставл...

Российские ученые оценили влияние потепления на Антарктиду Ученые из Лаборатории изменений климата и окружающей среды Арктического и антарктического научно-исследовательского института оценили влияние потепления на Антарктиду, пишет Наука.рф.

OpenConnect: недетектируемый VPN, который вам понравится Я уже написал здесь много статей на тему прокси-протоколов и прокси-клиентов, которые очень сложно детектировать и заблокировать, и которые используют пользователи в Китае, Иране, Ираке, Туркменистане, и теперь вот в России (мы здесь в отличной компании, правда?). Но довольн...

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Вас забанила нейросеть: как новый алгоритм Яндекса постепенно выкидывает из поиска региональные СМИ Пару недель назад я совершенно случайно обнаружил в Яндекс Вебмастере плашку о фатальной ошибке. Там было написано, что мой сайт может угрожать безопасности пользователя, или на нём были обнаружены нарушения правил поисковой системы. Других ошибок не было: индекс качест...

Российские ученые создадут новые полупроводники для 5G Руководитель лаборатории структурных и фазовых превращений в конденсированных средах Института проблем машиноведения (ИПМаш) РАН в Санкт-Петербурге Сергей Кукушкин рассказал, что ученые из ИПМаш РАН начали работу над созданием новых полупроводников на основе карбида кремния,...

Представлен очень дешёвый роутер Xiaomi AX1500 с современными возможностями Новый роутер Xiaomi AX1500 стал доступен для предварительного заказа на платформе JD.com по цене 18 долларов. Теоретическая двухдиапазонная одновременная скорость маршрутизатора Xiaomi AX1500 достигает 1501 Мбит/с, а диапазон 5 ГГц поддерживает технологию Wi-Fi 6. Роуте...

Huawei разрабатывает инструменты для производства современных чипов Источник: atomic-energy.ru Компании Huawei Technologies удалось начать выпуск современных полупроводниковых компонентов по передовому техпроцессу. В этом помогает китайская организация SiCarrier, которая поставляет соответствующее оборудование. Сейчас обе компании стали со...

Каталог данных — почему без него непросто и как всё организовать с максимальной пользой В этом посте мы расскажем, как организовали каталог данных в МКБ в текущих условиях — когда многие вендоры ушли, и по-настоящему рабочих вариантов осталось два: или пилить что-то самим с нуля, или обратиться к опенсорсным решениям. Пилить самим — тут как всегда, это и дорог...

Topics API — как персонализированная реклама может работать без cookie Отказ от third‑party кук уже не за горами. Однако в попытке уберечь пользователя от «слежки» браузеры рискуют по дороге отправить в могилу индустрию персонализированной рекламы (и не только, но сегодня про нее). Могу только предст...

Рестайлинговый Exeed VX показали в Москве, желающие смогли опробовать машину трудных погодных условиях На днях состоялось открытие обновленного дилерского центра Exeed Центр Фаворит Моторс Север, расположенного в Автоквартале Favorit Motors на севере Москвы. Гостям мероприятия был презентован обновленный флагманский внедорожник Exeed VX. Гости смогли оценить электро...

Эволюция развивается не хаотично, в ней обнаружены закономерности Ученые обнаружили, что эволюция имеет закономерности Эволюция представляет собой необратимое историческое развитие живой природы. Суть ее заключается в изменении генетического состава популяций, что обеспечивает адаптацию к постоянно изменяющимся условиям окружающей среды. П...

В России представлен новый Exeed VX. Объявлена цена и дата начала продаж Exeed, китайский премиум-бренд, представил обновленный кроссовер VX для российского рынка, цена которого начинается от 6,5 миллионов рублей. В оснащение входит 2,0-литровая бензиновая «турбочетверка» мощностью 249 л.с., однако сочетается она теперь не с прос...

Стандарт Wi-Fi 7 официально сертифицирован Организация Wi-Fi Alliance, как и ожидалось, официально сертифицировала новый беспроводной стандарт Wi-Fi 7 (IEEE 802.11be) и опубликовала его спецификации. Wi-Fi 7 поддерживает технологию Multi-Link Operation (MLO), которая позволяет устройствам передавать и принимать ...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Project Loom. Не только виртуальные потоки Начиная с Java 19 нам доступны виртуальные потоки, которые отличаются от обычных, тем что умеют освобождать поток операционной системы во время блокирующих I/O операций. Для этого на уровне JVM был реализован механизм сохранения в хипе и восстановления из хипа стека вызова....

Зонтичный мониторинг в X5 Group, или как построить цифровую карту здоровья бизнеса с миллионом объектов Привет, Хабр! Хотим рассказать о том, как и зачем Х5 Group внедряет зонтичный мониторинг Monq, почему сущность и состояние «магазина» для бизнеса важнее виртуальных объектов, ну и как вообще стало возможным не только собрать под один зонтик >1.1 млн объектов и данные...

Обнаружен критический дефект в популярном инструменте сжатия Fedora Linux В последних версиях библиотек сжатия xz, широко используемых в дистрибутивах Linux, обнаружена критическая уязвимость. Об этом сообщают специалисты по безопасности Red Hat, призывая пользователей Fedora принять срочные меры.

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Операторы шифровальщика BlackCat подали жалобу в Комиссию по ценным бумагам и биржам США Вымогатели из группировки BlackCat (ALPHV) выводят шантаж на новый уровень: хакеры подали жалобу в Комиссию по ценным бумагам и биржам США, сообщив властям, что одна из их жертв не соблюдает правило четырех дней и не раскрыла информацию о кибератаке.

Артефакты прошлого: TabletPC Compaq TC1000 и загадка recovery-дисков В обычной ситуации о наличии Recovery CD или специализированного раздела на жёстком диске никто не вспоминает. Но если речь идёт о ретрокомпьютинге, то всё меняется. Ведь именно эти способы позволяют восстановить оборудование с программной точки зрения до заводского состояни...

«ТЭК СПб», «Ростелеком» и Fplus разработают импортонезависимые ПАК для ТЭК Первым совместным проектом станет формирование доверенной экосистемы мобильных и стационарных пространств для работы в виртуальной среде и безопасной коммуникации.

Состоялся релиз Windows 11 Moment 4 (версия 22H2) Microsoft начала распространять обновление под кодовым названием «Moment 4» для Windows 11 версии 22H2, которое приносит с собой некоторые нововведения, являющиеся частью функционального обновления Windows 11 2023 Update (версия 23H2). «Moment 4» установится как обычное нак...

[Перевод] Организация ML-монорепозитория с помощью Pants Приходилось вам копипастить фрагменты вспомогательного кода между проектами, попадая в ситуацию, когда несколько версий одного и того же набора команд оказывались в разных репозиториях? Или, может, вам надо было делать pull‑запросы к десяткам проекто...

Qbot снова активен и атакует гостиничную индустрию Вредонос QakBot (он же Qbot, Quakbot и Pinkslipbot) снова распространяется с помощью фишинга, хотя минувшим летом ботнет якобы был ликвидирован правоохранительными органами в результате масштабной международной операции «Утиная охота» (Duck Hunt). Microsoft предупреждает, чт...

Вышла macOS Sonoma 14.3: 16 исправлений в безопасности, совместные плейлисты Apple Music и другие улучшения Apple продолжает улучшать операционную систему для компьютеров Mac, которая вышла в сентябре 2023 года. Практически все новые функции, заявленные на WWDC 2023, уже появились, и компания из Купертино по большей мере начинает концентрироваться на вопросах безопасности. Как ок...

Web Application and API Protection (WAAP): эволюция WAF (Web Application Firewall) WAAP (Web Application and API Protection) является брандмауэром веб-приложений следующего поколения WAF (Web Application Firewall). Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся web-сервисов. Так как в мир...

Как восстановить удаленный чат в Telegram Если вы хотите восстановить удаленный чат или видео и фотографии в Telegram, то вариантов у вас будет не особо много – но они все же есть. Рассказываем, как сохранить удаленные беседы, видео, изображения и другие файлы.

[Перевод] Когда Random совсем не случаен Этот пост — рассказ об истории, случившейся больше десятка лет назад; её код был мной утерян. Поэтому прошу простить меня, если я не вспомню точно все подробности. Кроме того, некоторые подробности упрощены, чтобы от этой статьи могли получить все, кому нравится компьютерная...

В базе данных IMEI были обнаружены девять новых смартфонов HMD Ранее были найдены два обновленных смартфона Nokia, который будут перезапущены под брендом HMD, а теперь ещё 9 телефонов засветилось в сети.

Microsoft хочет отключить аутентификацию NTLM в Windows 11 Различные версии Windows используют Kerberos в качестве основного протокола аутентификации уже более 20 лет. Однако в определенных обстоятельствах ОС приходится использовать другой метод — NTLM (NT LAN Manager). Сегодня Microsoft объявила, что расширяет использование Kerbero...

Почтовый сервер для предприятия Первая программа, способная отправлять сообщения на удаленный компьютер, появилась в 1971 году. Автором инновационного программного обеспечения был американский программист Рэй Томлинсон. После успешного старта он немедленно приступил к улучшению программы, и придумал систем...

Part 0. Инструментарий QA в Альфа Банке Всем привет! Меня зовут Вадим Лунин. Я — QA Manager из Альфа Банка в Беларуси. Этой статьёй  хочу начать цикл статей по инструментам, которые мы используем для тестирования наших продуктов в Альфа Банке. Читать далее

Не трогай эти настройки Android, если не хочешь, чтобы твой смартфон взломали Кто бы что ни говорил, а операционная система Android является довольно безопасной. Вместе с тем она предоставляет пользователям свободу действий, которая в руках неопытного человека становится причиной взлома смартфона. Если вы не хотите, чтобы посторонние люди получили до...

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Система уведомлений в ресурсах Laravel В предыдущей статье по работе с API ресурсами в Laravel была затронута тема изменения бизнес-потребностей в области формирования внешнего вида объекта ответа на запрос к API приложения.В этой мы пойдём дальше и введём новую бизнес-потребность под названием "нотифик...

Поздравление-загадка от Хабра Итак, через 24 часа наступит новый, 2024 год. Красивые цифры:‑) Нам досталось последнее окошко в виртуальном адвент‑календаре. Попробуйте разгадать послание, найти ключ и пришлите его @Exosphere в личку. Первые трое получат в новом году симпатичный м...

Android Auto скоро перестанет работать на множестве старых Android Компания Google начала готовится к внедрению новых ограничений по поддержке автомобильной платформы Android Auto. Признаки этого были обнаружены в Android Auto 11.0, которая начала распространяться участникам бета-тестирования.  Судя по коду приложения, Android Au...

Как и почему в 2024 году мы разрабатываем сайты для крупных клиентов на WordPress? WordPress — это изначально блоговый движок, который появился в 2003 году во времена расцвета LiveJournal и MySpace. Благодаря большому количеству внутренних шаблонов, он стал идеальным инструментом индивидуального паблишмента, позволял быстро собрать свой блог и начать писат...

Смотрим на современный инструмент для FPGA Область разработки для ПЛИС, довольна консервативна и неповоротлива. Поскольку она узкоспециализирована, то новые инструменты и среды появляются редко, а старые инструменты имеют свои слабости в самой своей основе и перекладывать их на новые рельсы уже ни кто не будет. Посмо...

В Windows 11 может появиться панель дополнительных настроек для продвинутых пользователей Microsoft хочет создать панель дополнительных настроек Windows 11, которая будет предназначена для продвинутых пользователей и разработчиков. Обсуждение этой идеи ведётся в репозитории инструмента Dev Home на GitHub. Конечно, Advanced Windows Settings не заменит собой прило...

Microsoft, это прорыв: Windows 11 будет обновляться без перезагрузки По данным Windows Central, Microsoft тестирует новый механизм установки ежемесячных обновлений в Windows 11, который не потребует перезагрузки системы, а все новшества в ОС будут реализовываться мгновенно. В Microsoft обновления именуют «горячими патчами&raqu...

Когда цифры имеют значение: имитационное моделирование для улучшения эффективности В современном мире цифровая трансформация распространяется на все больше отраслей и сфер жизни, а одним из ключевых решений такой трансформации становится создание цифровых двойников (ЦД). ЦД представляют собой разработанные с высокой степенью точности виртуальные копии физи...

Интернет провайдер и его Клиент у которого сеть упала Не так давно я работал сетевым инженером в региональном Интернет провайдере с услугами, в основном, для домашних абонентов. А потом ушёл в корпоративный сегмент, в компанию с большой филиальной сетью по России. И помимо того что это другой опыт и другой взгляд на профессию -...

В России представили отечественный программно-аппаратный комплекс для суперкомпьютеров Холдинг «Росэлектроника», входящий в состав Ростеха,  разработал программно-аппаратный комплекс «Базис» на основе отечественных технологий для проведения высокопроизводительных вычислений и создания облачных сервисов.  Сгенерировано не...

«Билайн» выявил схему мошенников, которые обманом получают доступ к мобильным банкам и «Госулугам» «Билайн» рассказал о новой схеме телефонного мошенничества, при помощи которой злоумышленники получают доступ к номерам абонентов и дальнейшего входа в банковские приложения, «Госулуги» и другие сервисы. Мошенники звонят жертвам под видом предста...

Apple Vision Pro получил приложение ChatGPT В прошлом году на мероприятии WWDC руководство компании Apple представила гарнитуру дополненной реальности Vision Pro — теперь, когда шлем уже отправился в релиз, компания активно работает над созданием передового софта, чтобы привлечь внимание аудитории. Кроме того, данным ...

QNAP патчит проблему обхода аутентификации в своих NAS Компания QNAP предупредила об уязвимостях, обнаруженных в составе QTS, QuTS hero, QuTScloud и myQNAPcloud. Эти проблемы позволяли злоумышленникам получить доступ к чужим устройствам.

Самая большая змея на Земле питалась крокодилами Титанобоа — самая крупная змея за всю историю Более 55 миллионов лет назад на Земле жили гигантские животные. По земле ходили динозавры размером с полноразмерный автобус, а в океанах плавали хищные рыбы длиной почти 15 метров. Но, пожалуй, самым ужасающим монстром было...

Как с использовать метрики для повышения производительности команд В современной бизнес-среде понимание и улучшение производительности команды является ключевым аспектом успеха любой организации. Менеджеры и руководители всегда искали способы эффективного управления командами, опираясь в основном ...

Часть 1. GPU-Based Fuzzing. Что за зверь такой? Всем привет! При изучении темы фаззинг‑тестирования всегда возникает вопрос, насколько сильно можно увеличить количество выполнений приложения в секунду. Иначе говоря — как ускорить фаззинг?В последнее время одно из популярных направлений —...

Быстро и дёшево: новейший маршрутизатор Xiaomi с поддержкой WiFi 7 стоит $35 Компания Xiaomi сообщила, что маршрутизатор Xiaomi WiFi 7 BE 3600 2.5G официально поступил в продажу по цене 35 долларов. Маршрутизатор Xiaomi WiFi 7 BE 3600 2.5G поддерживает работу в сетях 2,4 и 5 ГГц, оснащён портом для подключения проводной сети 2,5 Гбит/с. Максимал...

Как виртуальная реальность влияет на людей в космосе, узнают на себе российские космонавты на МКС Новый шлем виртуальной реальности для космонавтов будет испытан на Международной космической станции (МКС). Виктор Садовничий, ректор МГУ им. М. В. Ломоносова, рассказал, что специалисты заведения разработали устройство, которое использует методы гальванической стимуляц...

Удар электрического угря способен переносить гены внутрь окружающих существ Недавнее исследование, проведенное учеными из Университета Нагои в Японии, обнаружило, что электрический угорь способен выполнять электропорацию генов в своей естественной среде обитания. Как оказалось, электрический удар угря настолько силен, что способен вызывать перенос г...

Виртуальная камера для WebRTC Создаем персонифицированную виртуальную вебкамеру для WebRTC:создаем "честную" 3D модель по нескольким фото,"препарируем ее"анимируем и рендерим ее в бразуере в реальном времени, синхронно с аудиодорожкой пользователя Читать далее

BMW подтвердила утечку данных: кто-то неправильно настроил облачный сервер Как сообщает TechCrunch, неправильно настроенный сервер облачного хранилища, принадлежащий автомобильному гиганту BMW, раскрыл конфиденциальную информацию компании, включая закрытые ключи и внутренние данные. Джан Йолери, исследователь безопасности из компании SOCRadar,...

Троян Atomic Stealer для macOS начал маскироваться под установщик браузера Arc Специалисты компании Jamf Threat Labs выпустили отчёт, касающийся информационной безопасности пользователей компьютеров Apple. В Сети активно распространяется уже известный троян-инфостилер Atomic Stealer, который заточен под кражу данных именно пользователей macOS.

Triangulum Galaxy — Галактика Треугольника Расположенную в нескольких градусах к северу знаменитую туманность Андромеды знают практически все. А многие люди даже видели собственными глазами — Галактика Андромеды хорошо видна, причем, даже в городе, если найти в нем укромное место.Её соседка — галактика Треугольника (...

Как управлять трафиком с помощью BGP и OSPF Привет, Хабр! BGP и OSPF — это протоколы, которые позволяют нам строить и поддерживать сети, способные справляться с огромным объемом данных и обеспечивать высокую доступность. BGP чаще всего используется для маршрутизации трафика между разными автономными системами (AS), в ...

От упрощённых методов разработки до операций по удалению: как меняются ботнеты и методы борьбы с ними Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоно...

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

Как Додо Пицца доставляет свежий код: история мобильного CI для iOS Мобильная разработка под iOS особенная: собрать приложение можно только на macOS, среда разработки по сути только одна, большая часть принятого в сообществе тулинга написана на Ruby, свой пакетный менеджер появился только пару лет назад. Тяжко.А когда речь заходит про автома...

[Перевод] Начата разработка нового настольного эксперимента по поиску тёмной материи Что такое тёмная материя? Мы не знаем. На данном этапе игры учёные заняты тем, что пытаются обнаружить её и составить карту её присутствия и распределения во Вселенной. Обычно для этого используются высокотехнологичные и сложные телескопы. Но новый подход предполагает исполь...

[Перевод] Как я уменьшил размер образа docker на 40% Ежедневно по работе я сталкиваюсь с Dockerfile, написал несколько из них самостоятельно, создавал контейнеры и всё такое. Но я никогда не публиковал их в реестре docker hub. Мне хотелось создать ugit — инструмент для отмены команд git (написанный в виде шелл-скрипт...

Hyundai, и ты? Компания думает о платных функциях в своих машинах, вроде подогрева сидений Маркус Вельц, глава подразделения Hyundai Connected Mobility, заявил, что компания рассматривает возможность запуска платной подписки на некоторые функции в автомобиле, вроде подогрева сидений. «Мы рассматриваем такую возможность в качестве опции, чтобы добавить б...

Симуляция высокоскоростных приёмопередатчиков с динамической реконфигурацией для ПЛИС Intel серии 10 В этой статье мы подошли к самому "свежему" поколению ПЛИС фирмы Intel, а именно 10 поколение. И теперь мы будем создавать проект в среде симуляции для Arria 10.Напомню, что высокоскоростные приёмопередатчики - это пара RX и TX, встроенные в ПЛИС, которые позволяют преобразо...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Почему Сборка с Помощью Есlipse ARM GCC Плагинов это Тупиковый Путь В программировании микроконтроллеров часто используют Eclipse с плагинами.Главным образом от незнания языков скриптов сборки (Make, Cmake, Ninjia и т п).В этом тексте я напишут почему способ сборки из Eclipse c ARM плагинами — это тупиковый путь...

Оценка эффективности программ обучения В этой статье мы поговорим о том, почему оценка эффективности программ обучения является неотъемлемой частью образовательного процесса, какие методы и подходы можно использовать для оценки и какие инструменты могут помочь в этом нелегком деле.Статья адресована HR-специалиста...

Фальшивые VPN-расширения для Chrome принудительно установили 1,5 млн раз Специалисты компании ReasonLabs обнаружили три вредоносных расширения для Chrome, которые маскировались под VPN. Они были загружены 1,5 млн раз и на самом деле представляли собой инфостилеры и инструменты для кражи кешбэка. Опасные расширения устанавливались в браузеры жертв...

Исследователь нашел бэкдор в коде Tornado Cash В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные депозитных сертификатов (deposit notes) на удаленный сервер.

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Как я сделал табличку, которая является готовой инвестиционной стратегией В этом посте я расскажу, как я придумал себе инвестиционную стратегию, которая очень эффективно работает вот уже шестой год. Я также попытаюсь разобраться, с чем связан "феномен таблички": почему сделанный на коленке инструмент вдруг начали использовать тысячи человек, а я (...

Новый бэкдор для macOS скрывается в пиратском софте и ворует криптовалюту Эксперты «Лаборатории Касперского» обнаружили ранее неизвестное семейство малвари для macOS, распространяющееся с пиратским ПО. Полезная нагрузка представляет собой бэкдор с возможностью выполнять любые скрипты с правами администратора, а также подменять установленные на уст...

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Немного об испарении Хокинга Несмотря на большой интерес к этой теме очень многие источники и практически все научно популярные неверно объясняют это явление. Причина в том, что первоначально некорректную эвристическую интерпретацию своего открытия привел сам С. Хокинг, а именно...

Обмен с окружением — подробная инструкция по обмену файлами Отправлять файлы с телефона на компьютер или между смартфонами можно через встроенную беспроводную функцию под названием «Обмен с окружением». Что такое «Обмен с окружением» на телефоне? Функция «Обмен с окружением» или «Nearby Share» — новая возможность, доступная на смартф...

Как работает управление памятью в Rust без сборщика мусора Rust сочетает в себе высокую производительность с безопасностью памяти. Одной из его особенностей является отсутствие сборщика мусора традиционного инструмента для автоматического управления памятью во многих ЯПах. Вместо этого, Rust использует уникальную систему владения и ...

Сетевая форензика с помощью ZUI В процессе расследования инцидентов в сетевой области традиционно применяют такие инструменты как Wireshark, Zeek, Suricata. Каждый из указанных инструментов обладает своими достоинствами и недостатками, соответственно было бы целесообразно использовать их в связке из единог...

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Tesla запустила потенциально крупнейшую в мире виртуальную электростанцию Компания Tesla запустила виртуальную электростанцию в Пуэрто-Рико, которая может стать крупнейшей подобной системой в мире.   Виртуальная электростанция представляет собой систему агрегирования распределённых энергетических активов. В частности, домохозяйств с сол...

Пишем минимальный ActivityPub-сервер с нуля В последнее время, на фоне покупки Twitter Илоном Маском, люди начали искать ему альтернативы — и многие нашли такую альтернативу в Mastodon. Mastodon — это децентрализованная социальная сеть, работающая по модели федерации, как email. Протокол федерации называется Activity...

Интеграция Keycloak в приложение Spring Boot 3 с использованием протокола OAuth2.0 В современном мире веб-разработки обеспечение безопасности пользовательских идентификаторов и управление доступом к ресурсам становятся все более важными задачами. Один из мощных инструментов, предоставляющих полноценное решение для этих задач, это Keycloak, современная сист...

Автосборка Fsbl, U-Boot, linux kernel и установка debian для amd64 для Zynq Ultrascale zcu106 В данной статье описывается способ создания минималистичного образа sd карты c debian amd64 на примере отладочной платы с zynq ultrascale zcu106. Данный способ можно использовать для создания загрузочных образов других устройств с соответствующими изменениями. Битстрим, ядро...

Вымогатели взламывают серверы WS_FTP и требуют 0,018 BTC Исследователи предупреждают, что вымогатели начали атаковать свежую уязвимость в WS_FTP Server компании Progress Software. За взломами стоит неизвестная ранее группировка Reichsadler, которая требует у пострадавших выкуп в размере 0,018 биткоина (менее 500 долларов США по те...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

«Джеймс Уэбб» разгадал загадку ярких галактик в ранней Вселенной Яркие галактики, обнаруженные космическим телескопом James Webb (JWST) в ранней Вселенной, могут быть результатом вспышек массового формирования звёзд. И, вероятно, это делает галактики более яркими, чем ожидалось для данной эпохи их существования. К такому выводу пришл...

Российские ученые нашли новый микроорганизм в Черном море Ученые из Института цитологии и генетики СО РАН обнаружили ранее неизвестный науке микроорганизм в Черном море. Организм получил название Thraustochytrium aureum ssp. strugatskii в честь братьев-фантастов Стругацких.

Не удержали в тайне — новый Duster 2024 слили за день до анонса В Сеть утекли фотографии серийной версии кроссовера Renault/Dacia Duster следующего поколения. Как сообщает Auto.ru, кроссовер Duster впервые в своей истории получит гибридную силовую установку. В её основу ляжет 1,6-литровый двигатель H4M, а отдача составит лишь 140 л...

Salt Security нашла в плагинах ChatGPT уязвимости, позволяющие взламывать учётные записи Компания Salt Security обнаружила в некоторых плагинах ChatGPT критические уязвимости, через которые злоумышленники могли получать несанкционированный доступ к учётным записям пользователей на сторонних платформах. Речь идёт о плагинах, позволяющих ChatGPT выполнять такие оп...

[recovery mode] Знакомство с IPv6 на практике В 2023 году люди боятся многих новых для них вещей, например, systemd, SELinux, IPv6 и др. От этих вещей люди стараются избавиться, отключить, удалить. Об этом написано во множестве любительских мануалов в интернете, коим может являться и этот. Далее речь пойдёт о протоколе ...

Мышиные гнёзда: какие разъёмы использовались в компьютерных устройствах? Думаю, большинство читателей Хабра подключают свою мышку к компьютеру или ноутбуку через USB‑разъём. Наверняка есть и те, кто не хочет переходить с привычного PS/2. Кстати, в геймерской среде бытует мнение, что интерфейс PS/2 позволяет более эффективно действовать...

Деплой .NET приложений для самых маленьких. Часть 0 Давным-давно, когда Linux был ещё на ядре 2.6, а PHP5 был глотком свежего воздуха, я впервые заинтересовался миром веб-технологий. Читал учебники, статьи, зависал на форумах, но все равно мало мог понять как код, который я вижу на экране, превращается в волшебные сайты с кно...

Пора вернуть свои данные себе Многие из нас замечают, что с увеличением числа онлайн-сервисов, контроль над личными данными кажется ускользающим. Наши файлы и личная информация хранятся на удаленных серверах, защищенные паролями и методами двухфакторной аутентификации, и доступны нам только до тех пор, п...

Марсоход Curiosity обнаружил оксид марганца на Марсе. Он может указывать на возможную микробную жизнь миллиарды лет назад Марсоход Curiosity обнаружил доказательства, увеличивающие вероятность того, что на Марсе миллиарды лет назад существовала обитаемая среда населённая микробами. Curiosity исследует ударный кратер Гейл (Gale crater) диаметром 154 километра, куда он приземлился в 2012 год...

Отечественная видеосвязь в отечественном VDI. Что может быть хуже? Сага о Termidesk, FreeIPA, Брест и TrueConf. 1/2 “Я отечественный … вы отечественные, компания отечественная…” © Отечественный Никита.Компаниям приходится тратить немалую сумму, чтобы поддерживать парк оборудования в офисе. Цены на ноутбучную конфигурацию с 4 CPU, 8 Gb RAM и 256 Gb SSD стартуют от 27 тыс. рублей. Для небол...

Удалёнка для айтишников: разбираем 5 мифов про работу из дома В доковидные времена, если кто еще помнит таковые, я работал из офиса, менеджерил какие‑то проекты, общался с коллегами и в 19:00 выключал комп. И вообще не представлял себе как всякие фрилансеры с ноутбуком сидят где‑то по кафешкам и ...

Нас обманули: на Xiaomi 14 и Xiaomi 14 Pro всё-таки можно запускать 32-битные приложения. Flappy Bird – работает Новейшие Xiaomi 14 и Xiaomi 14 Pro стали первыми флагманами на основе SoC Qualcomm Snapdragon 8 Gen 3. Однако новая SoC приносит изменения, которые могут затруднить использование старых приложений. Ещё до анонса Xiaomi 14 компания объявила, что новинки станут первыми фл...

HTB PC. Манипулируем протоколом gRPC при взломе сервера Для подписчиковВ этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.

В сети появились CAD-чертежи iPhone SE 4 Пока аналитики и сетевые источники спорят о том, когда компания Apple может выпустить свой новый бюджетный смартфон, ресурс 91mobiles публикует CAD-рендеры iPhone SE 4. Доступные изображения позволяют понять, как будет выглядеть новый яблочный «бюджетник».Читать дальше... P...

Управление зависимости в Go Одна из основных фич Go это система управления зависимостями. В начале своего пути Go полагался на GOPATH, что иногда вызывало сложности и ограничения для разработчиков. Однако с появлением Go Modules в Go версии 1.11, ситуация изменилась. Go Modules представили более гибк...

В России пиратские ресурсы теперь тоже будут блокировать за ЛГБТ-пропаганду Роскомнадзор (РКН) будет блокировать пиратские ресурсы, если в контента обнаружат ЛГБТ-пропаганду. Как пишут «Ведомости», до этого блокировка по этому признаку грозила только легальным сервисам. Участники антипиратского меморандума (РКН, «Медиа-коммуни...

Компания Solid State Disks представила линейку продуктов SCSIFlash-Fast Диск можно подключить к сети через порт Ethernet для удаленного доступа

CV Tools — система зрения для конечных пользователей Задача создания классификатора изображений на основе пользовательского набора данных является частой задачей для AI программиста, однако автоматический инструмент, решающий задачу без участия программиста мне на глаза не попадался. CV tools — с...

Следующий «Гелик» получит новую технологию подвески. Первые детали Шпионские снимки показали обновленный Mercedes-Benz G-Class на тестах. Британское издание Autocar недавно прокатилось на одном из прототипов и обнаружило новую технологию подвески, которая появится в обновленном внедорожнике. Motor1.com обратился к Mercedes за более под...

Учёные впервые наблюдали глорию на планете за пределами Солнечной системы. Её обнаружили на экзопланете WASP-76b Современные астрономические инструменты с каждым годом позволяют учёным получать всё больше информации о далёких объектах. Теперь вот, к примеру, в атмосфере экзопланеты, видимо, удалось пронаблюдать оптическое явление под названием глория.  глория на WASP-76...

[Перевод] Чем на самом деле занимается Chief Technical Officer? В 2017 году я впервые почувствовал себя в роли CTO (Chief Technical Officer, технический директор). Я присоединился к маленькому стартапу в роли разработчика‑сеньора, и не успел опомниться, как оказалось, что я держу в руках бразды пра...

Прокси-малварь для macOS распространяется вместе с пиратским ПО Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распространяется через взломанные приложения и пиратские сайты. Прокси-троян использует зараженные компьютеры для переадресации трафика и анонимизации вредонос...

Apple выпустила большое обновление для iPhone - с «Дневником», улучшением камеры, и не только Компания Apple выпустила крупное обновление своей программной мобильной платформы. iOS 17.2 приносит довольно много изменений и новшеств на устройства.  Одним из самых заметных стало новое приложение Journal (Дневник), которое позволяет быстро создавать записи раз...

В App Store обнаружен поддельный «Сбер: Онлайн Банк», а старые версии «СберБанк Онлайн» для Android скоро перестанут работать В официальном онлайн-магазине Apple App Store обнаружено фейковое приложение под названием «Сбер: Онлайн Банк». Представители Сбербанка подтвердили, что это не настоящее приложение банка, а было создано мошенниками, его скачивание и установка создаёт угрозу ...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Чем занимается AppSec? Безопасность внутренних веб-ресурсов Довольно долгое время вероятным нарушителем считался только злоумышленник из интернета. На сегодняшний день компании весьма неплохо научились защищать внешний периметр, по крайней мере, важные активы. Но внешние ИТ-ресурсы — это лишь вершина айсберга. Во внутреннем периметре...

Мошенники воруют деньги с мобильных устройств с помощью ПО для удаленного администрирования Специалисты «Доктор Веб» предупредили, что участились случаи мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.

Samsung выпустила функцию умного лассо на базе ИИ Вместе с релизом обновления собственной прошивки One UI 6.1 компания Samsung официально интегрировала в свой редактор фотографий некоторые передовые функции, которые реализованы на базе искусственного интеллекта Galaxy AI. Одной из этих функция является опция под названием «...

«Цифровой археолог» обнаружил копию самой старой версии DOS. Как работала и выглядела 86-DOS 0.1? Далеко не все IT‑специалисты, не говоря уже про обычных пользователей, сталкивались с Windows 3.11, Windows 95 и другими относительно старыми операционными системами. Что уж и говорить про MS‑DOS или его предшественников.Но недавн...

2FA для 1С по протоколу OpenID Connect на базе Keycloak Очередной пост о том, что мы делаем. В этот раз расскажу вам о том, как мы обеспечили безопасность информационных баз 1С с использованием сервиса аутентификации Keycloak через протокол OpenID Connect и настройку двухфакторной аутентификации с&nb...

Хакеры разработали способ проникновения через онлайн-рекламу Исследования в области кибербезопасности обнаружили новый метод хакерских атак через онлайн-рекламу с использованием инструмента Sherlock.

Нейропластичность: как развивать свой мозг после 25 лет Многие верят, что с возрастом мы перестаем развиваться, потому что наш мозг заканчивает прогрессировать примерно в 25 лет. Этот миф в обществе существует уже очень долго. Однако в современном мире всё меняется стремительно: профессии устаревают и, чтобы оставаться востребова...

Прозрачность процессов как инструмент эффективного взаимодействия Привет, Хабр! Меня зовут Анастасия, я из Газпромбанк.Тех. На текущий момент являюсь одним из HOP QA, но довольно долго была просто тестлидом. Поэтому много мыслей в этой статье использованы ещё с того периода времени.В этой статье, я хочу рассказать, что такое прозрачность п...

В ПВГУС открылась лаборатория 3D-моделирования и VR-проектирования В новой лаборатории Поволжского государственного университета сервиса будут вестись исследования и разработки в сфере инженерного и промышленного дизайна с использованием технологий 3D-моделирования, виртуальной реальности и 3D-печати.

5 причин купить смартфон с поддержкой eSIM и выбросить старую SIM-карту Вот уже несколько лет во всем мире растут продажи телефонов с поддержкой eSIM. Это технология, позволяющая пользоваться услугами связи без установки привычной SIM-карты, поскольку симка в таком случае уже интегрирована в мобильное устройство, а его владельцу нужно лишь выбр...

[Перевод] Исследование режима Copy-on-Write в pandas. Часть 3 Появление в библиотеке pandas режима Copy‑on‑Write (CoW, копирование при записи) — это изменение, нарушающее обратную совместимость, которое окажет некоторое воздействие на существующий код, использующий pandas. Мы разберёмся с тем, как адаптиро...

Некоторые рассуждения по концептуальной сложности импортозамещения виртуализации, в части сети Столкнулся с проблемой в понимании ряда концепций у вновь приходящих коллег, особенно в части импортозамещения — решил написать статью. Я не уверен, что она нужна на Хабре, но я ее потом переработаю по результатам. Это попытк...

Samsung Glasses начнут продавать уже в начале 2024 года Сегодня появилась информация от инсайдеров о том, что корейский гигант Samsung планирует назвать свое следующее носимое устройство виртуальной реальности Samsung Glasses. Это название компания официально зарегистрировала на локальном рынке, так что, вероятно, его будут испол...

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Microsoft исправила проблему с подключением к Wi-Fi в Windows 11 22H2 и 23H2 Microsoft подтвердила, что после установки декабрьских накопительных обновлений KB5032288 и KB5033375 для Windows 11 версий 22H2 и 23H2 у пользователей могут наблюдаться проблемы с подключением к корпоративным и образовательным Wi-Fi сетям. Более того, эта проблема была уст...

Спутниковая связь в России и мире: что работает сейчас и что планируется сделать в ближайшем будущем Связь, реализуемая при помощи спутников, находящихся на орбите Земли — далеко не новая технология. Но до недавнего времени этот вид связи был относительно медленным и дорогим. Сейчас все меняется — свои собственные спутниковые сети раз...

Space VDI: обзор возможностей, тонкости настройки, особенности Все больше российских компаний внедряют у себя виртуальные рабочие столы, и тому есть несколько причин. Во-первых, это обеспечивает высокую степень непрерывности и гибкости бизнеса. Во-вторых, с помощью виртуальных рабочих столов гораздо проще управлять инфраструктурой и под...

Китайские автомобили в России могут получить «кибериммунитет» — новую защиту от взлома «Лаборатории Касперского» Китайские автомобили могут оснащать новой дополнительной защитой со стороны KasperskyOS, о чем пишет «Первый технический» со ссылкой на руководителя департамента платформенных решений на базе KasperskyOS «Лаборатории Касперского» Дмитрия Лукияна....

Когда Apple разрешит скачивать приложения для iPhone не из App Store? Спойлер: уже скоро Когда Apple летом 2023 года представила iOS 17, многие искренне удивились, что она ни словом не обмолвилась об альтернативных магазинах приложений. Хотя расчет на это был. Новые правила, которые принял Евросоюз, обязывали компанию разрешить загрузку софта для iPhone из стор...

[recovery mode] Анализ инцидентов с продакшена: как мы интегрировали этот процесс в тестирование Проведение анализа дефектов, обнаруженных на продакшене, кажется сложной и трудоемкой задачей. Однако в команде Polymatica мы успешно интегрировали этот процесс в цикл тестирования, сделав его неотъемлемой частью обеспечения качества ПО. Локализация дефектов с...

Автоматическая проверка названий тестовых методов для Java Без сомнений, автоматические тесты важны для поддержания высокого качества кода, снижения вероятности повторного возникновения ранее обнаруженных ошибок и уменьшения времени подготовки к релизу. Но также не менее важно обеспечивать качество и соответствие стандартам кода сам...

Канадско-российского мужчину посадили в тюрьму за использование ПО LockBit Гражданин Канады и России Михаил Васильев был приговорен к 4 годам тюремного заключения за участие в масштабной схеме распространения вымогательского ПО. 33-летний Васильев заразил более 1000 жертв печально известной программой-вымогателем LockBit, вымогая десятки миллионов ...

Бактерии на МКС превратились в мутантов, которые не умирают от антибиотиков На МКС есть бактерии, и они быстро мутируют. Источник изображения: nasa.gov В ноябре 1998 года четырнадцать стран мира начали использовать Международную космическую станцию для проведения экспериментов за пределами Земли. За эти два десятилетия там успели побывать более 300 ...

Учёные создали квантовый торнадо в сверхтекучем гелии: новый шаг к пониманию физики аккреции чёрных дыр Области вокруг чёрных дыр представляют собой жёсткую и турбулентную среду, которая управляется физикой, недоступной в других уголках Вселенной. Исследовательская группа под руководством учёных Ноттингемского университета смогла изучить эти явления в лабораторных условия...

Критический баг в JetBrains TeamCity можно использовать для удаленного выполнения кода Критическая уязвимость в ПО непрерывной интеграции JetBrains TeamCity может использоваться неаутентифицированными злоумышленниками для удаленного выполнения кода и захвата уязвимых серверов.

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Внедрение pet-проекта в реальный бизнес или как в одиночку написать ERP-систему для общепита Всем добра! Данную статью меня побудило написать сильное желание, во-первых, зафиксировать некоторые результаты своего профессионального развития и личного опыта помимо основной работы, а также впервые на столь широкой сцене как Хабр, рассказать вам о нюансах развития своего...

Спустя 10 лет после запуска Star Citizen до сих пор в альфе. Но полный комплект кораблей уже стоит $48 000 Неплохо, правда? И это при том, что некоторые из этих «космических кораблей, бороздящих просторы Вселенной» тоже ещё не готовы, а только находятся в разработке. Что вообще происходит? Много всего. Со Star Citizen вообще всё очень интересно,...

[Перевод] Эффективные трассировки в Go Пакет runtime/trace содержит мощный инструмент для понимания программ Go и устранения неполадок. Функциональность внутри позволяет создавать трассировку исполнения каждой горутины за определенный период времени. С помощью go tool trace command (...

Unity 3D: о чем давно было пора рассказать нашим подросткам Прочитал как‑то на Хабре заметку «Что делать с детьми летом, если ты айтишник?» Ответил на нее двумя своими заметками (раз и два). А теперь предлагаю взглянуть на поднятую тему немного с другой стороны: с точки зрения «борьбы с цифровы...

Будни техпода. Как перенести данные с одного виртуального хостинга на другой В последние недели специалистам нашей техподдержки поступает много обращений с просьбой помочь перенести данные, размещённые на виртуальном выделенном сервере (VDS) другого хостинга. Особенно число таких запросов выросло после появления новости о закрытии с 25 декабря 2023...

«Яндекс маркет» создаёт новые бренды: следом за компьютерной техникой Lunnen сервис начал выпускать товары для домашних животных Lapsville «Яндекс маркет» запустил новый бренд товаров для домашних животных Lapsville и уже начал продажи, о чем пишет ТАСС. До этого «Яндекс маркет» начал выпуск бытовой техники, мебели и товаров для дома под собственными брендами. "Яндекс маркет&qu...

Cisco TRex на практике В этой статье описывается процесс работы с программным генератором сетевого трафика TRex. Этот инструмент предназначен для генерации различных типов сетевого трафика и анализа данных в режиме реального времени. Trex поддерживает работу на уровнях MAC и IP, позволяя пользоват...

Книги, которые нас выбирают Для меня было полной неожиданностью то, что моя первая и пока единственная статья сразу набрала столько положительных откликов. Спасибо всем, кто столь высокого оценил мой первый опыт.Я не планировал продолжать эту тему, но сейчас вижу, что кое ...

Пакетная обработка файлов в nanoCAD Для работы с проблемными файлами создано множество инструментов, позволяющих устранять те или иные проблемы. Но что делать в случае, когда файлов, подлежащих очистке или восстановлению – огромное количество? Неужели каждый из них придется открывать вручную и обрабатывать отд...

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Ученые впервые обнаружили ветры звезд подобных солнцу Международная исследовательская группа под руководством ученого из Университета Вены впервые непосредственно обнаружила звездные ветры от трех звезд подобных солнцу, регистрируя рентгеновское излучение их астрофер. Исследователи также оценили скорость потери массы звезд чере...

Топ-10 артефактов Linux для расследования инцидентов Лада Антипова из команды киберкриминалистов Angara SOC подготовила новый материал о полезных инструментах при расследовании хакерских атак. Материал с удовольствием опубликовали коллеги из Positive Technologies на своих ресурсах, поэтому мы можем сделать его доступным и для ...

[Перевод] 10 рекомендаций по VS Code для повышения продуктивности А вы знали, что 73% разработчиков по всему миру используют один редактор кода? Так и есть. Результаты проведённого в 2023 году опроса Stack Overflow показали, что VS Code является самой популярной средой разработки. Visual Studio Code остаётся наиболее предпочтительной IDE...

Умная розетка Xiaomi Smart Plug 2 выпущена в Европе Умная розетка Xiaomi Smart Plug 2 представлена в Европе. Новый гаджет Xiaomi позволяет пользователю превратить обычную бытовую технику в гаджеты для умного дома, которыми можно управлять удаленно с помощью приложения или голосовых команд. Xiaomi Smart Plug 2 доступна в ...

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

Беззащитная защита. Взламываем FortiGate и устанавливаем бэкдор Для подписчиковКак известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.

Космический телескоп Gaia помог создать уникальный каталог квазаров, который позволяет изучать Вселенную в трёх измерениях Квазары – самые яркие объекты во Вселенной. Самые мощные из них ярче галактик в тысячи раз. Они представляют собой видимую часть сверхмассивной чёрной дыры, находящейся в центре галактики. Интенсивный свет исходит от газа, притягивающегося к чёрной дыре, который, ...

Трава раньше была зеленее: в Древней Греции уровень слабоумия был гораздо ниже Новый анализ древних медицинских текстов позволяет предположить, что тяжелая потеря памяти, которая сегодня является «эпидемией» в современном обществе, была крайне редким явлением 2000−2500 лет назад. Исследование, проведенное под руководством Калеба Финча из Университета Ю...

Tcpdump на разных уровнях Утилита Tcpdump знакома любому сетевому администратору, с ее помощью мы собираем трафик для последующего анализа. Типичная история – собираем траффик, приходящий на нужный интерфейс и затем уже анализируем его Wireshark. Подход практичный, ведь Wireshark Действительно очень ...

Что будет, если специально не обновлять Андроид на смартфоне Обновления операционной системы Android делят владельцев смартфонов на два непримиримых лагеря. Одни с нетерпением ждут выхода апдейта, чтобы оценить его фишки, в то время как другие шарахаются всякий раз, когда видят на экране сообщение с предложением установить свежую вер...

[Перевод] «Да» — расписаниям, «нет» — спискам дел Представьте, что вы купили новый телефон. Но, несмотря на то, что его только достали из коробки, ежедневно, в конце дня, его операционная система даёт катастрофический сбой. Продолжали бы вы пользоваться таким вот дефектным телефоном? Нет, конеч...

Количество кибердиверсий в России в 2023 году выросло на 140% Лаборатория цифровой криминалистики компании F.A.С.С.T. исследовала высокотехнологичные преступления 2023 года на основе проведенных реагирований на инциденты в российских компаниях. Количество атак программ-вымогателей за 9 месяцев 2023 года выросло ...

Запрет на съемку концертов, виртуальные носки и машина без окон: 8 необычных патентов Apple Apple не всегда быстро внедряет новые технологии. Но как показали бесчисленные патенты, полученные за последнее десятилетие, компания постоянно экспериментирует с причудливыми концепциями. Некоторые из них довольно странные. Читать далее

В Белоруссии начали выпускать обновленный Geely Emgrand. 122 л.с., «автомат», обновленная медиасистема и новый цвет как у Geely Tugella Как сообщает ресурс «Китайские автомобили», в Белоруссии на заводе «БелДжи» под Минском начали собирать обновленные седаны Geely Emgrand. Они получили новый мотор, новую коробку передач, обновленную медиасистему и ряд других новшеств. Автомобиль...

[Перевод] Xv6: учебная Unix-подобная ОС. Глава 4: Прерывания и системные вызовы Глава расскажет, как xv6 обрабатывает прерывания на RISC-V и о хитростях виртуальной памяти: как использовать ошибки доступа к страницам, чтобы оптимизировать работу ОС.Глава расскажет о копировании страниц при записи, ленивой выдаче страниц, выдаче страниц по необходимости ...

SberJazz XR — виртуальные встречи в 3D В феврале 2020 года началась пандемия, мы перешли на удалённый формат работы и очень быстро освоили новый поведенческий паттерн взаимодействия друг с другом в формате онлайн с помощью сервисов ВКС. Однако со временем недостаток живого общения и ощущения физического присутств...

REST API сервер на Bash с использованием сокетов и Apache Всем привет! Ранее рассказывал о том, как создать REST API и Web-сервер на PowerShell для Windows, а также упоминал, что подобный сервер будет работать и в системе Linux, благодаря кроссплатформенной версии PowerShell Core. Безусловно, для подобных целей лучше используются с...

[Перевод] Объясняет ли великую тишину Вселенной развитие искусственного интеллекта? Искусственный интеллект даёт о себе знать тысячами различных способов. Он помогает учёным разобраться в огромных массивах данных, помогает обнаружить финансовые махинации, управляет нашими автомобилями, предлагает нам музыку, а его чат-боты сводят нас с ума. И всё это только...

Техноэкстаз в мире фармацевтики: как ИИ выводит создание медикаментов на новый уровень Добро пожаловать в мир, где Кембриджские исследователи в сотрудничестве с Pfizer вступили в бой, чтобы перевернуть фармацевтическую игру. Алгоритмы, нейронные сети, математические формулы – это ваши ключи к миру, где создание медикаментов становится настоящим кодерским искус...

Игры нашего детства: 8-битные шедевры Мы ранее говорили об эпохе Flash-игр. Но 1990-е годы для большинства детей того времени, да и не только детей – это в первую очередь игры на Dendy с стрельбой в телек по уткам, иногда – «Сюбор» который был в виде клавиатуры, а для настоящих богачей и счастливчиков была – и S...

Сравнение алгоритмов балансировки нагрузки: Round Robin vs. Least Connections vs. IP Hash Привет, уважаемые читатели Хабра!Сегодня сетевые приложения чрезмерно сложны. В такой среде балансировка нагрузки становится неотъемлемой частью инфраструктуры, позволяя равномерно распределять запросы между серверами и обеспечивать отказоустойчивость. Без балансировки нагру...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)