Социальные сети Рунета
Четверг, 16 мая 2024

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Премьер-министр Украины Шмыгаль пообещал защитить Британию в случае атаки России Премьер-министр Украины пообещал защищать Британию в случае атаки России

7 февраля российские войска провели одну из самых мощных ракетных атак по инфраструктуре ВСУ Сообщается о применении в ходе атаки самолётов Ту-95МС, Ту-22М3 и Су-34 ВКС России

Китайские кибервойска. Атака на критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

ВКС России уничтожили объекты инфраструктуры на Севере Украины Утренняя атака стала ответом украинским формированиям за атаки на Курскую и Белгородскую области

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

МИД РФ не подтверждает участие Финляндии и Эстонии в атаках беспилотников на Санкт-Петербург МИД России через официального представителя Марию Захарову сообщил об отсутствии данных, указывающих на причастность Финляндии и Эстонии к атакам беспилотников в Санкт-Петербурге и Ленинградской области. Вопросы о роли этих стран остаются без ответов, а ответственность за ат...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

Больше, чем защита от DDOS Привет всем! На сайты наших пользователей, да и на наши сервисы, постоянно идут DDOS атаки. Всё это время мы в полуручном режиме работаем по каждой проблеме, но атаки становятся всё сложнее и чаще, и для дальнейшего отражения атак нужна артиллерия другого уровня. За послед...

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

Китайский хакер пытался атаковать государственные учреждения Филиппин Это уже не первая кибер-атака на инфраструктуру государства за последние два года

Причиной масштабного сбоя YouTube, Google, Facebook*, Instagram* стало повреждение интернет-кабелей хуситами в Красном море. Причиной сегодняшнего масштабного сбоя, в ходе которого проблемы начались у крупнейших сервисов и сайтов, включая YouTube, Google, Facebook*, Instagram* и других, стала атака хуситов. Разные источники со ссылкой на гонконгского провайдера HGC Global Communications Limit...

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

В Австралии произошёл массовый сбой интернета и связи: люди впали в панику В Австралии произошёл массовый сбой интернета и связи. Второй по величине провайдер Optus, который принадлежит сингапурской телекоммуникационной компании Singapore Telecommunications Ltd, заявил о расследовании крупнейшего «сетевого сбоя».

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и нач...

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

Интернет провайдер и его Клиент у которого сеть упала Не так давно я работал сетевым инженером в региональном Интернет провайдере с услугами, в основном, для домашних абонентов. А потом ушёл в корпоративный сегмент, в компанию с большой филиальной сетью по России. И помимо того что это другой опыт и другой взгляд на профессию -...

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

Половина топовых российских компаний не защищены от DDoS-атак Эксперты StormWall рассказали, что почти половина крупнейших российских компаний не защищена от разрушительной DDoS-атаки

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Массовые сбои в работе ChatGPT вызваны DDoS-атаками Представители OpenAI подтвердили, что продолжающиеся последние два дня сбои в работе ChatGPT и API компании вызваны DDoS-атаками. Ответственность за происходящее уже взяла на себя группировка Anonymous Sudan.

Мошенники потратили более 3 миллионов минут на телефонные атаки в этом году По данным директора по управлению уровнем фрода в «Вымпелкоме» Петра Алферова, мошенники в текущем году потратили свыше 3 миллионов минут на звонки к потенциальным жертвам. Антифрод-система «Билайна» смогла защитить более миллиона клиентов от влияния телефонных мошенников с ...

«Ростелеком» внедрил новейшую модель управления сетевой инфраструктурой Ведущий российский провайдер цифровых услуг и решений «Ростелеком» запустил в Новосибирске современный Центр управления и мониторинга сетей.

ГК «Солар»: средний ущерб от одной атаки на цепочку поставок ПО в финансовом секторе составил 3,6 млн рублей С начала года порядка 60% компаний финансового сектора сталкивались с атаками на цепочки поставок (supply chain attack). Средний ущерб от одного такого инцидента составил 3,6 млн рублей. Данная оценка включает прямые финансовые издержки и не учитывает потенциальные репутацио...

Apple предупредила пользователей из 92 стран о шпионских атаках Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные пытаются удаленно скомпрометировать устройства жертв. Для защиты от таких атак компания рекомендует предпринять ряд немедленных действий, среди которых ...

И снова про SIEM Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.Итак, SIEM (Security informati...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Есть ли жизнь после Microsoft Teams и OneDrive? Неизбежность отключения корпоративных пользователей от «облачных» продуктов Microsoft (и не только) стала очевидной последние два года. В текущий известный список продуктов, которые точно будут отключены, входят корпоративный мессенджер Teams, Office 365, облачное хранилище ...

Организация корпоративной ИТ-инфраструктуры для 1С (50, 100, 200 пользователей) В данной статье мы рассмотрим пример подхода для создания инфраструктуры 1С в зависимости от количества пользователей. Читать далее

Россия может уничтожить спутники Starlink Обсуждается потенциальная угроза атаки Россией на спутники Starlink Илона Маска, используемые Украиной для координации военных действий. Эксперты рассматривают возможность такой атаки в рамках международного права и подчеркивают роль Starlink в глобальной связи и вопросы без...

Браузер Google Chrome получает проверку URL в реальном времени Chrome начнёт лучше защищать от фишинговых атак

Китай наносит ответный удар США, который ощутят Intel и AMD: операторы связи должны полностью отказаться от чипов иностранного производства к 2027 году Китайские операторы связи должны отказаться от использования чипов иностранного производства в сетевом оборудовании к 2027 году, согласно новому требованию властей. Как сообщает сообщает газета The Wall Street Journal (WSJ) со ссылкой на собственные источники, Министерс...

Атака ВСУ у Андреевки была отражена, уничтожены 2 украинских танка и 30 пехотинцев Подробности атаки ВСУ у Андреевки. В ходе атаки у

"Искандер-М" и "Торнадо-С" в совместной атаке поразили штаб ВСУ под Черниговом Комбинированные атаки стали новой "фишкой" ВС РВ

Microsoft предупреждает пользователей Android о новой атаке «Dirty Stream» Microsoft предупреждает об атаках типа Dirty Stream: затронуты несколько популярных приложений в Google Play Store.

Минобороны России: пресечена атака Киева с применением ЗРК С-200 Минобороны заявило о пресечении атаки Киева с применением ЗРК С-200

Sony расследует возможную атаку на Insomniac Games Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими популярными играми, как Spider-Man, Spyro the Dragon и так далее.

Советник главы ДНР: ВСУ потеряли десятки человек в атаке на Времевском выступе В ДНР рассказали об атаках ВСУ на Времевском выступе

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Блинкен: атака ХАМАС не была попыткой воспользоваться концентрацией на Киеве США не сочли атаку ХАМАС попыткой воспользоваться концентрацией Запада на Украине

Стандарт WebGPU, призванный улучшить веб-графику, оказался уязвимым для хакерских атак Безопасность браузеров под угрозой: новая атака с использованием WebGPU

Google справился с самой крупной DDoS-атакой в своей истории Интенсивность атаки составила 398 млн запросов в секунду

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

ВСУ осуществили террористическую атаку по Белгороду, есть жертвы Любая атака по территории России с юридической точки зрения есть террор.

Военкоры сообщили об атаке ВС РФ на пяти направлениях под Харьковом Атака ВС РФ под Харьковом стала возможной после введения в бой 1-й танковой Гвардейской армии.

Белгородский губернатор Гладков сообщил о повреждении трех машин при атаке Атака ВСУ повредила три автомобиля в российском регионе

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Генерал Кривонос: У РФ достаточно ракет для атаки всей инфраструктуры Украины и по многу раз Вот тебе приехали – а где дойдем до Москвы за месяц?

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

YouTube и прочие сервисы «упали» из-за атаки хуситов на подводные интернет-кабели Сегодняшний масштабный сбой, затронувший YouTube, Google, Facebook* и Instagram* был вызван атакой хуситов на подводные интернет-кабели в Красном море.

Студия Insomniac, разработчик Spider-Man 2, подверглась масштабной хакерской атаке Студия Insomniac, создатель известной игры Spider-Man 2, стала жертвой масштабной хакерской атаки с требованием выкупа в $2 млн.

Почти 200 гигабайт могли быть украдены у Epic Games в результате хакерской атаки Группа Могилевича якобы начала атаку на серверы Epic Games

Присяжные признали виновным участника атаки на DeFi-проект Mango Markets 18 апреля присяжные признали Авраама Айзенберга виновным в атаке на DeFi-проект Mango Markets. Он вывел цифровых активов на $116 млн.

Mash назвал военный аэродром Шилово возможной целью атаки дронов ВСУ на Воронеж ВСУ устроили массированную атаку дронов на Воронеж. Целью мог быть военный аэродром

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Губернатор Старовойт: в Курской области объявлена опасность атаки дронов Российские регионы регулярно подвергаются атакам беспилотников после начала военной операции.

Economist: ВС РФ в атаке 29 декабря выбили производства ракет и дронов на Украине В момент грандиозной атаки в воздухе одновременно находилось 18 стратегов и дальних "бомберов"

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

Microsoft: северокорейские хакеры создают фейковые порталы для оценки навыков Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с использованием социальной инженерии в LinkedIn. Эксперты пишут, что в последние несколько недель хакеры создают новые сайты, замаскированные под порталы оц...

Cоветские огнеметчики: огонь в атаке на вражеские ДОТы Статья предлагает обзорный взгляд на роль советских огнеметчиков во время Великой Отечественной войны, особенно их эффективность в атаке на вражеские ДОТы (другие оборонительные сооружения), где использование огнеметов проявило уникальное тактическое преимущество советским в...

ФБР: Китай готовится осуществить хакерскую атаку на критическую инфраструктуру США Как страшно жить американцам - никто их не любит.

Security Week 2345: киберугрозы для геймеров Эксперты «Лаборатории Касперского» в свежем отчете поделились статистикой по киберугрозам для любителей компьютерных игр. Именно в этой индустрии особенно распространено разного рода мошенничество. Ситуация осложняется и тем, что во многих играх трудно отличить полезные моды...

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Reuters: США ожидают атак китайских хакеров на свою критическую инфраструктуру Власти Китая утверждают, что не связаны с группировкой Volt Typhoon.

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Бомба JDAM или ракета ХАМАС - кто именно виноват в атаке на больницу Аль-Ахли в секторе Газа Что скрывается за атакой на госпиталь Аль-Ахли в Газе, в результате которой погибли сотни мирных граждан

Искусство следопыта в корпоративной инфраструктуре В этой статье хотелось бы обсудить индикаторы атаки — ту часть Threat Intelligence, которая отвечает за эффективное реагирование на угрозы и расследование инцидентов. В этом контексте вспомним одну из апорий Зенона Элейского - про Ахиллеса и черепаху. Современный бизнес част...

О советских огнеметчиках Великой Отечественной Статья предлагает обзорный взгляд на роль советских огнеметчиков во время Великой Отечественной войны, особенно их эффективность в атаке на вражеские ДОТы (другие оборонительные сооружения), где использование огнеметов проявило уникальное тактическое преимущество советским в...

МТС запускает платформу для управления сетевой инфраструктурой Платформа позволяет централизованно внедрять технологические изменения в сети на территории всей страны, управлять изменениями в режиме реального времени и сделать сетевую инфраструктуру устойчивой к внешним угрозам.

Генсек НАТО пообещал «решительный» ответ в случае, если подтвердится атака на инфраструктуру стран альянса Что ты сделаешь и, главное, кому и чем?

ВКС России продолжили наносить удары по военной инфраструктуры ВСУ В атаках применялись как различные дроны-камикадзе, так и гиперзвуковые ракеты Кинжал

ВКС России произвели массированную атаку на украинскую энергетическую инфраструктуру Сообщается о прилётах в Харьковской, Киевской и Львовской областях

Глобальный сетевой инноватор Huawei — лидер новой эпохи сетевых технологий для кампусов  Huawei снова включена в четверть лидеров в престижном отчете 2024 года Gartner Magic Quadrant for Enterprise Wired and Wireless LAN Infrastructure (Инфраструктура для корпоративных проводных и беспроводных ЛВС). Технологические достижения Huawei охватывают инновации в продук...

Норвежский танкер повторно подвергся атаке беспилотника хуситов в Красном море Официальные лица предупреждают, что если международное сообщество не сможет принять меры по прекращению атак хуситов, это сделает Израиль.

Сбербанк подвергся мощной DDoS-атаке Глава банка Герман Греф рассказал на пресс-конференции, что около двух недель назад «Сбер» столкнулся с самой мощной DDоS-атакой в своей истории. Также Греф отметил, что растет количество квалифицированных хакеров.

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Ночью на 17 марта армия России провела массированную атаку на тыловые районы ВСУ Воздушная тревога была объявлена по всей Украине, а наибольшее количество атак наносилось в Одесской области

В США выразили недовольство Киевом из-за повторения атак на инфраструктуру РФ Повреждают российские НПЗ – дорожает бензин, в том числе в США, что напрямую "бьет" по избирателям Байдена

Ломаем дескрипторы! Как злоупотреблять хендлами в Windows Для подписчиковВ Windows все взаимодействие программного кода с системой построено на хендлах. Можно атаковать компоненты системы, ковырять ядро, но что, если атаковать сами дескрипторы? В этой статье я разобрал несколько вариантов атак на них.

Huawei представила четыре решения ISP/MSP и глобальный выставочный зал на MWC 2024   На Всемирном мобильном конгрессе (MWC) 2024 компания Huawei представила четыре новых решения для интернет-провайдеров (ISP)/провайдеров управляемых услуг (MSP) и в партнерстве с Alea Soluciones запустила глобальный выставочный зал для интернет-провайдеров. Данные през...

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

Илон Маск возложил ответственность за потенциальное банкротство X на рекламодателей Маск начал атаку на рекламодателей с использованием ненормативной лексики

[Перевод] Cloudflare разрабатывает Firewall для ИИ Компания Cloudflare объявила о разработке межсетевого экрана, призванного защитить приложения с большими языковыми моделями от атак злоумышленников. Читать далее

ХАМАС успешно атаковал Израиль, потому что нашёл слабое место всех современных армий Нет ничего нового в том, что ХАМАС напал на Израиль — это происходило много-много раз. Новизна как раз в том, что атака стала самой успешной за последние... десятилетия? При этом все мы знаем, что Израиль за последние годы меньше вооружаться не стал. Значит, изменилась военн...

Волгоградский НПЗ сегодня стал целью атаки БПЛА ВСУ Электричества на Украине после очередных террористических атак ВСУ должно стать ещё меньше.

NYT: спецслужбы Израиля допустили крупные ошибки, которые привели к атаке ХАМАС В Израиле раскрыли сбои в безопасности перед атакой ХАМАС

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Google заявила об отражении самой мощной хакерской атаки за всю историю компании Компания Google заявила об отражении самой мощной DDoS-атаки за всю историю. Мощность составляла 398 млн запросов в секунду.

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

Член политбюро ХАМАС Мердави: атака на Израиль — ответ на готовящуюся операцию ХАМАС назвало атаку на Израиль ответом на готовящуюся операцию

Рег.ру сообщил, что подвергся хакерской атаке Представители российского регистратора доменов и хостинг-провайдера Рег.ру (обслуживает 44% доменов в рунете) сообщают, что компания подверглась атаке хакеров. По данным СМИ, группировка UHG попытались проникнуть на один из серверов виртуального хостинга.

Apple внедряет новейший протокол для защиты данных от атак с использованием квантовых компьютеров Постквантовый криптографический протокол PQ3 поможет защитить пользователей от хакерских атак будущего.

РЭБ "Волнорез" защитил внедорожник ВС России с бойцами от атаки нескольких ударных дронов ВСУ Без комплекса РЭБ спастись в гражданской версии автомобиля было бы практически невозможно

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Военкор Рожин: на запорожском направлении возле Вербового отбита атака ВСУ Стало известно об отбитой атаке ВСУ на запорожском направлении

Развожаев: в Севастополе отражают атаки двух безэкипажных морских катеров Губернатор Севастополя сообщил об атаке безэкипажных морских катеров

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Российские войска нанесли ракетный удар по военной инфраструктуре в Сумской области В настоящий момент ещё нет достоверной информации о результатах атаки

Киев отказался выполнять призывы США о прекращении атак на инфраструктуру РФ Вашингтон опасается роста цен на международном рынке и повышения инфляции

Улучшаем динамические таблицы YTsaurus с помощью алгоритмов Динамические таблицы в YTsaurus занимают заметное место во внутренней инфраструктуре Яндекса. В них можно хранить огромные массивы данных, и читать их можно настолько быстро, что многие сервисы Яндекса используют YTsaurus при построении ответа внешним пользователям. Всё...

Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.

Кибербезопасность в 12 фактах: от хакеров 60-х до крупнейших атак современности Руководитель направления по образовательной деятельности компании «Киберпротект», Юлия Черникина, поделилась фактами о кибербезопасности, затрагивая историю хакерства, крупнейшие атаки и текущие тренды.

Лучшие умные сетевые фильтры: выбор ZOOM Умные сетевые фильтры не только защищают подключенные устройства от скачков напряжения в сети, предотвращая повреждение электроники. С их помощью электроприборами можно управлять удаленно, а также интегрировать в систему умного дома. Редакция ZOOM.CNews выбрала лучшие модели...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Британская киберзащита может посыпаться из-за «катастрофической» атаки вымогателей Объединённый комитет по стратегии национальной безопасности (JCNSS) 13 декабря опубликовал отчёт, который в язвительной форме описывает неспособность властей противостоять беспрецедентной по времени и «катастрофической» по последствиям атаке программ-вымогателей.

«Ростелеком» представил новые идеи взаимовыгодного партнерства между операторами связи Кузбасса «Ростелеком» провел бизнес-встречу с представителями телекоммуникационных компаний Кемеровской области. Ключевыми темами обсуждения стали технологические тренды в отрасли за последний год, а также новые возможности для сотрудничества провайдеров региона.

Российская армия поразила ряд военных объектов и баз размещения ВСУ в тыловых районах Также сообщается об очередной атаке на энергетическую инфраструктуру Украины

Россиянам рассказали, в какие дни спамеры особенно активны Эксперт рассказал, в какие дни недели активизируются спам-атаки

Савчук: российские войска отразили 7 атак ВСУ на краснолиманском направлении Попытки атаки украинских военных были успешно предотвращены российскими подразделениями, благодаря применению тактической артиллерии и координации действий авиации

Активизация новой формы интернет-мошенничества беспокоит клиентов ведущих телеком-провайдеров Новая схема мошенничества в интернете: атака на абонентов операторов связи

Politico: Еврокомиссия хочет защитить свою штаб-квартиру в Брюсселе от дронов Высшие чиновники Евросоюза опасаются шпионажа и физических атак с помощью беспилотников

Мишустин призвал к развитию собственных телекоммуникационных решений в стране Премьер-министр России Михаил Мишустин выступил с заявлением о необходимости развития собственных телекоммуникационных решений в стране. В ходе выступления на Международной конференции Data Fusion 2024 он подчеркнул важность создания современной и надежной телекоммуникационн...

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

Нотация моделирования архитектуры С4 — примеры диаграмм и инструменты Если возникает вопрос об описании архитектуры системы, то есть несколько основных решений где и как это сделать. Среди популярных нотаций для визуализации схемы архитектуры можно выбрать C4, разработанную Саймоном Брауном.В этой статье я хочу показать пример применения нотац...

Различные телеграм-каналы сообщают о возможной очередной ракетной атаке по инфраструктуре Украины По имеющимся данным, стратегические бомбардировщики и штурмовики уже сейчас готовы к вылету

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

Пресс-служба Росгвардии рассказала подробности про ночную атаку ВСУ на Белгородскую область Особенно отличились артиллеристы.

Автоматизируем сеть Яндекса с Милошем: сервис конфигураций оборудования Задумывались ли вы о том, как изменить конфигурацию сразу на нескольких сетевых устройствах? Что, если нужно сделать это на всей сети с сотнями и тысячами единиц оборудования? А что, если приходится делать это каждый месяц на железе от пяти разных производителей? Очевидное р...

МТС внедрила новую систему мониторинга качества работы сетевой инфраструктуры Разработка МТС собирает в режиме реального времени информацию о состоянии оборудования и обрабатывает ее с помощью искусственного интеллекта, повышая стабильность и надежность работы сетевой инфраструктуры.

Обновленный Ланцет получил "сознание" и теперь способен сам выбирать потенциальные цели для атаки Есть уже первые уничтоженные подобным способом цели западной бронетехники

[Перевод] Как улучшить тестируемость кода на примере Dependency Injection в Python В данной статьей вы узнаете о важности отделения операций ввода-вывода (т.е. сетевых запросов, обращений к базе данных и т.д.) от основной логики кода, особенностях использования Dependency Injection (внедрения зависимостей) для написания более тестируемого кода с примерами ...

В Великобритании вновь обвиняют Китай в кибер-атаках на инфраструктуру Королевства В Министерстве Обороны страны была выявлена утечка персональных данных, в которой подозревают китайских хакеров

Ботнет Androxgh0st ворует учетные данные от аккаунтов AWS и Microsoft Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР выпустили совместное предупреждение о малвари Androxgh0st, создающей ботнет, который используется для дальнейших атак на уязвимые сети.

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Вооруженные силы РФ отразили 6 атак со стороны ВСУ на Купянском направлении Дело происходило около населённых пунктов Синьковка, Терное и Табаевка.

Хакеры атаковали украинского оператора связи "Эта война происходит в виртуальном пространстве": Хакерская атака на крупнейшего украинского оператора мобильной связи

ВСУ сообщают о нескончаемых атаках дронов-камикадзе Герань-2 Удары беспилотниками продолжаются с 31-го декабря и происходят с интервалом в 8-9 часов

Настройка протокола OSPF на оборудовании Cisco и HUAWEI В прошлой статье мы рассмотрели основные моменты настройки сетевого оборудования HUAWEI и остановились на статической маршрутизации. В сегодняшнем топике речь пойдёт о динамической маршрутизации по протоколу OSPF совместно с маршрутизаторами Cisco. Добро пожаловать под кат. ...

Сетевой мультитул для ИТ и ИБ специалистов: zero-skill создание Telegram чат-бота с помощью ChatGPT Привет, Хабр! Меня зовут Руслан, я – инженер по сетевой и информационной безопасности в компании-интеграторе STEP LOGIC. Решаю различные задачи, связанные с настройкой и поддержкой сетевого оборудования в компьютерных сетях, работаю над проектами, требующими планировани...

Неинвазивный мониторинг ЦОД: повышаем надежность и снижаем затраты В центрах обработки данных используется оборудование от разных вендоров, с различными встроенными системами мониторинга. Когда таких систем становится много, уследить за подобным «зоопарком» непросто.Но как сделать систему мониторинга, которая будет работать в любом автозале...

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

Платформа Galxe подверглась DNS-атаке на веб-сайт Команда подтвердила, что официальный сайт платформы Web3 для учетных данных и вознаграждений Galxe был скомпрометирован из-за атаки перехвата DNS на ее интерфейсный веб-сайт

После DDoS-атаки владелец сайта получил счёт на $100 000 за трафик DDoS-атака на сайт привела к нежелательному трафику. 190 терабайт данных было передано всего за четыре дня.

Как мы автоматизировали VDS и пытались не сгореть, часть 2: сетевые вопросы Всем привет! Меня зовут Владимир и я тимлид команды по развитию и поддержке продуктов DDoS-Guard, таких как: хостинг, VDS и выделенные серверы. Сегодня я продолжу тему алкоголика инженера @analog_cat про горение, автоматизацию и не только. Расставлю все точки в сетевом вопро...

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

«Группа Астра» идет в облака вместе с провайдером Rusonyx «Группа Астра» фокусируется на облачной бизнес-модели и приобретает провайдера облачной инфраструктуры Rusonyx. Компания планирует предоставлять через облако свои продукты и услуги широкому кругу клиентов из корпоративного сектора, включая средний бизнес.

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

Меркурис: Мощные атаки ВС РФ под Харьковом вынуждают ВСУ думать об отступлении А тем временем в украинском тылу почти нет желающих среди потенциальных мобилизованных стать участниками экипажа американских Абрамсов на передовой

В офисе компании Сирена-Трэвэл проведены обыски в связи с хакерскими атаками на IT-инфраструктуру Правоохранительные органы провели обыски в офисе компании "Сирена-Трэвэл", разработчика системы бронирования Leonardo, в связи с хакерскими атаками на IT-инфраструктуру.

Российские военные продолжили наносить удары по военной инфраструктуре Украины Это была уже вторая волна дронов-камикадзе, последовавшая за атакой ВСУ на мирных жителей Белгорода

Российская армия нанесла ряд ракетно-дроновых атак по портовой инфраструктуре Украины В это же время ВСУ нанесли ракетный удар по объекту между ДНР и Ростовской областью

Спекулятивная атака GhostRace угрожает процессорам Intel, AMD, Arm и IBM Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современных процессорах. Проблема затрагивает не только процессоры Intel, AMD, ARM и IBM, поддерживающие спекулятивное выполнение, но и популярное ПО.

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon Для подписчиковПолучив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно.

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

The Washington Post: подготовленные ЦРУ агенты СБУ причастны к атакам на Крымский мост и Кремль По информации источников издания, атаки организовывали как Служба безопасности Украины (СБУ), так и Главное управление разведки (ГУР). Все крупные операции одобрил президент Владимир Зеленский. А подготовкой украинских агентов занималось ЦРУ.

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Новая атака Loop DoS представляет угрозу для 300 000 систем Исследователи описали новый вектор application-layer атак, основанный на протоколе User Datagram Protocol (UDP) и получивший название Loop DoS. Такой DoS представляет угрозу для систем Broadcom, Honeywell, Microsoft и MikroTik, и может «замкнуть» сетевые сервисы в бесконечно...

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

Агентство по кибербезопасности США подверглось атаке хакеров Агентство по кибербезопасности и защите инфраструктуры США (CISA) — важнейшее американское агентство, отвечающее за защиту критической инфраструктуры страны, — в прошлом месяце подверглось взлому, что вызвало серьезные опасения в отношении безопасности.

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Атаки на онлайн-магазины увеличились перед ноябрьскими распродажами в России Эксперт по кибербезопасности из "Лаборатории Касперского" Дмитрий Бунин поделился данными о росте кибератак на интернет-магазины перед ноябрьскими распродажами. По информации Kaspersky DDoS Protection, количество атак выросло почти вдвое перед "Черной пятницей" 11.11 в Росси...

Врачи рассказали, как кислые конфеты помогают людям при панических атаках Вообще, не существует какого-либо надёжного способа полностью предотвратить приступы паники. Но доктор медицинских наук Джейсон Сингх посоветовал в одном из роликов в соцсети TikTok есть во время панической атаки кислые конфеты. По его словам, это может улучшить самочувствие...

Исследователи заставили ChatGPT процитировать данные, на которых он учился Несколько похожая, но иная атака от @andrewmccalip Научная работа «Scalable Extraction of Training Data from (Production) Language Models» (arXiv:2311.17035) анализирует извлечение данных датасетов обучения из различных языковых моделей. Исследователи проверили как локальн...

Защищаем DropBox (и другие сетевые папки) от посторонних глаз В последнее время появляется много статей на тему того, что кто-то может смотреть данные пользователей на сетевых дисках. TrueCrypt хорошое решение этой проблемы в Windows, но он, к сожалению, хранит все файлы в контейнере, а это означает, что невозможно скачать только один ...

Трек Evasion на PHDays Fest 2. Цели, смыслы и как это будет Всем привет! Меня зовут Алексей Вишняков. Я руковожу процессами эмуляции атак и испытания экспертизы продуктов в Standoff 365, Positive Technologies. Сегодня хочу подробнее рассказать о нашей суперкрутой движухе 23 мая 2024 года на международном киберфестивале Positive Hack ...

Мощным DDoS-атакам подверглись не только Google, но и Amazon с Cloudflare Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare

Знакомьтесь, «Чистюля»: Ростех представил носимый антидронный комплекс Холдинг Ростеха - «Росэлектроника» - представила компактный комплекс противодействия беспилотникам "Чистюля". Портативное устройство весом всего 8 кг способно дистанционно защищать солдат от атак беспилотников.

Государственные данные Канады с прошлого века по настоящее время попали в руки хакеров Канадское правительство подтвердило факт масштабной атаки на систему безопасности, в результате которой были скомпрометированы конфиденциальные данные, начиная с 1999 года. Атаке подверглись два сторонних провайдера, специализирующихся на услугах по переезду сотрудников госу...

Представитель ХАМАС заявил, что атаки на Израиль продолжатся, пока он существует Официальный представитель ХАМАСа, Гази Хамад, подтвердил намерение организации продолжать атаки на Израиль и утверждал, что это будет происходить до полного исчезновения Израиля.

В ходе атаки дронов ВСУ был повреждён склад ядерных отходов на Курской АЭС Официальный представитель министерства Мария Захарова сообщила, что Вооруженные силы Украины (ВСУ) совершили атаку тремя дронами на Курскую АЭС вечером 26 октября. По предварительным данным, дроны были начинены западными компонентами.

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

AITU Military CTF 2024:Digital Fortress: Как мы инфраструктуру для полигона поднимали. Часть 2 Перед прочтением данной статьи настоятельно рекомендую ознакомиться с 1 частьюВведениеДанная статья является продолжением статьи про поднятие киберполигона AITU Military CTF, в этой части мы рассмотрим глобальные изменения касающиеся инфраструктуры, такие как настройка сети ...

США рассматривают ответные действия на атаку дронов на свою военную базу в Иордании В ответ на атаку дронов на американскую военную базу в Иордании, где погибли три солдата, США обдумывают ряд ответных мер, включая потенциальную скрытую операцию против Ирана.

Как мы в VK Cloud SDN-ы писали С приходом широкополосного доступа и высоких скоростей мобильного интернета нагрузка на сеть стала одним из ключевых бутылочных горлышек для производительности систем. Сетевые провайдеры столкнулись с необходимостью постоянно увеличивать и оптимизировать сетевую пропускную...

Врачи назвали главные отличия сердечного приступа от панической атаки Паническая атака и сердечный приступ имеют схожие симптомы. Это одышка, головокружение, тошнота. И есть только один способ понять, что конкретно с вами происходит.

Как хакеры ломают банки за 48 часов и что нужно для защиты На последней кибербитве Standoff 12, которая проходила в ноябре 2023 года, впервые был представлен вымышленный финтех — Global Digital Bank, максимально автоматизированный, с облачными приложениями на основе микросервисов «под капотом». Задачей команд атаки (red team) было р...

Кто через 5–10 лет будет проектировать российское телеком-оборудование Совместно с компанией YADRO мы на Новом физтехе ИТМО открываем специальный трек, где будем обучать будущих разработчиков телекоммуникационного оборудования. В этой статье рассказываем, что это за трек и зачем он нужен. Читать далее

Российские войска успешно отражают многочисленные атаки на Запорожском направлении Владимир Рогов, представитель администрации Запорожской области, информировал о ситуации на фронте, где российским войскам удалось успешно отразить пять атак украинской армии.

Координатор подполья: Атака 25 апреля была нацелена на воинский эшелон ВСУ в Харьковской обл По имеющимся данным, в момент прилёта происходила разгрузка личного состава на вокзале в Балаклее

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

Основано на реальных событиях: как шифровальщики ведут переговоры и что советуют жертвам Программы-вымогатели — одна из главных киберугроз для российских компаний. Только в прошлом году, по данным F.A.C.C.T., количество атак шифровальщиков на бизнес увеличилось в 2,5 раза. В некоторых случаях суммы выкупа достигали 321 млн рублей.Мы изучили реальные переписки с ...

Путь от монолита к разделению Compute и Storage: пример поиска «хранилища мечты» для большой аналитической платформы Для запуска и эксплуатации высоконагруженных ИТ-решений с петабайтами данных в активе, нужно проработанное решение, позволяющее гибко управлять ресурсами. Одним из критичных аспектов этого решения, является разделение Compute & Storage — разделение ресурсов инфраструктур...

Настройка Wi-Fi «из коробки» Поводом написания статьи были частые вопросы новичков в чате Zyxel: "Как настроить Wi-Fi с нуля на новом автономном оборудовании Zyxel, состоящего из межсетевого экрана Zyxel ATP или USG Flex со встроенным Wi-Fi контроллером и точек доступа?Мануала и примеров в данный момент...

Microsoft разрабатывает серверное оборудование для ИИ, чтобы снизить зависимость от NVIDIA Агентство The Information сообщает, что Microsoft разрабатывает новую сетевую карту, которая должна повысить производительность серверного чипа Maia AI и снизить зависимость компании от решений NVIDIA. По информации источника, руководит проектом Прадип Синду (Pradeep Sindhu...

Forbes: Украина будет защищаться от дронов-камикадзе с помощью системы РЭБ «Покрова» Новая система радиоэлектронной борьбы «Покрова» призвана защитить Украину от атак беспилотников. Пока неизвестно, насколько эффективна эта РЭБ.

МТТ снизит расходы на инфраструктуру​ телеком-операторам АО «МТТ», провайдер интеллектуальных решений для бизнеса, анонсирует предложение, специально разработанное для малых телекоммуникационных операторов.

Аниме "Атака на Титанов" наконец-то приближается к своему завершению - написал ее режиссер Долгожданный финал аниме "Атака на Титане" находится в непосредственной близости. Манга, стартовавшая в 2009 году, вызвала всемирные дискуссии, особенно благодаря своему спорному и трагическому завершению в 2021 году.

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Липовый соникс. Реверсим картридж Liposonix и пишем его эмулятор Для подписчиковВ этой статье я расскажу, как происходит реверс‑инжиниринг реального медицинского оборудования. На примере картриджа для аппарата Liposonix мы разберем базовые приемы обратной разработки протоколов цифровых устройств и посмотрим, как можно подделать передаваем...

В Белгороде в результате ракетной атаки ВСУ обрушился подъезд жилого дома К вопросу о том, почему и зачем начиналась СВО, и почему Харьковская «санитарная зона» — необходимость, а не баловство.

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

Россиянам рассказали об уязвимостях банковских приложений Директор компании "ИТ-Резерв" Павел Мясоедов в беседе с агентством "Прайм" поделился инсайдами о безопасности мобильных приложений, особенно банковских, и предостерег от возможных атак мошенников.

Зарегистрирована рекордная DDoS-атака в 2023 году – продолжительностью почти три дня Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой по итогам третьего квартала 2023 года.  Сгенерировано нейросетью Midjourney Как и в предыдущем периоде, больше всего от DDoS-ата...

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Пингвин расставил сети: работа сети в Linux Всем привет! С вами снова я, Аргентум! Сегодня я продолжу нашу серию статей об ядре Linux.В этой статье мы будем изучать способ организации сети в мире серверов и то, как она эволюционировала от использования традиционного сетевого стека ядра Linux к виртуализации сети с исп...

Провайдеры поднимают цены на интернет в России Провайдеры в России начали поднимать цены на домашний интернет, пока что рост составил 5-15%, о чем сообщают «Известия». С 1 января 2024 года «ЭР-Телеком Холдинг» (ДОМ.РУ) повысит стоимость домашнего интернета и ТВ, телефонии, видеонаблюдения на ...

Stuxnet поразил более 1000 предприятий Китая Несмотря на то, что компьютерный вирус Stuxnet уже давно известен специалистам по компьютерной безопасности, атака этого вируса продолжается — на этот раз стало известно о том, что Stuxnet поразил множество промышленных объектов Китая. И это не заявления отдельных «анонимных...

МТС и Группа компаний ФСК начали сотрудничество в создании телеком-инфраструктуры недвижимости ПАО «МТС» и одна из крупнейших девелоперских компаний России ГК ФСК, договорились о стратегическом сотрудничестве в организации комплексной телекоммуникационной инфраструктуры с целью предоставления качественных услуг мобильной связи на объектах капитального строительства за...

МТС и MR Group будут сотрудничать в создании цифровой инфраструктуры недвижимости ПАО «МТС» и MR Group, один из крупнейших московских девелоперов, договорились о стратегическом взаимодействии в создании комплексной телекоммуникационной и ИТ-инфраструктуры на объектах застройщика в столичном регионе, что позволит запускать качественные услуги связи и совре...

В октябре традиционные DDoS-атаки с целью получения выгоды преобладали над DDoS-атаками политически мотивированных хактивистов Специалистам удалось обнаружить, что число традиционных DDoS-атак, направленных на получение выгоды значительно превышало число атак, организованных политически мотивированными хактивистами.

«Ростелеком», Tele2 и «Солар» создали телеком-инфраструктуру для Всемирного фестиваля молодежи в Сочи Национальный провайдер совместно с дочерними компаниями Tele2 и «Солар» предоставил для организаторов и гостей проводную и беспроводную связь и интернет, организовал киберзащиту всей цифровой инфраструктуры фестиваля, а также обеспечил безопасность мероприятия с помощью сист...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

В Славянске-на-Кубани в результате атаки БПЛА ВСУ повреждена ректификационная колонна местного НПЗ К вопросу о том, почему сейчас по Украине наносится массированный ракетный удар.

Самый упорный злоумышленник октября: мошенник пытался дозвониться до жертвы 1145 раз Оператор «Билайн» поделился интересной статистикой по итогам работы системы борьбы с телефонным мошенничеством «Антифрод». Как отмечает пресс-служба, в октябре антифрод-система позволила защитить от влияния телефонных мошенников более 34 тысяч аб...

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

Продолжение работы интернета после атаки хуситов на кабели в Красном море объяснили В ночь на 27 февраля хуситы атаковали сетевые кабели, проложенные по дну Красного моря и обеспечивающие интернет-связь между Европой, Африкой и Азией. Повреждение этих магистралей могло привести к глобальному отключению Сети.

В Пентагоне заявили о 46 атаках по ближневосточным базам США за последние три недели Похоже, кого-то присутствие оккупационных сил США в регионе не устраивает. Не так ли?

Эксперт: РФ имеет особо важных информаторов, которые в нужный момент наводят удары ВКС РФ Последняя атака принесла особо крупный ущерб

Как установить MikroTik CHR в облаке? Шпаргалка MikroTik Cloud Hosted Router (CHR) — удобное решение для создания виртуальных маршрутизаторов в облаке. С помощью него можно эффективно управлять сетевым трафиком, регулировать безопасность и оптимизировать работу в облачной среде. Меня зовут Кирилл, в этой статье я подроб...

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

Tele2 оснастит инфраструктурой крупнейшие жилые комплексы ФСК Tele2 оснастит телекоммуникационной инфраструктурой жилые комплексы бизнес- и премиум-класса компании: «Архитектор», «Режиссер», Rotterdam, Sydney City.

Вымогатель Cactus атаковал компанию Schneider Electric СМИ сообщают, что от атаки вымогателя Cactus пострадала французская компания Schneider Electric, занимающаяся энергомашиностроением и производящая оборудования для энергетических подкомплексов промышленных предприятий, объектов гражданского и жилищного строительства, ЦОД и т...

[Перевод] GROUPING SETS В двух последних статьях приводились примеры агрегации WITH ROLLUP и WITH CUBE. В SQL Server 2008 появился новый, более мощный синтаксис, совместимый с ANSI SQL 2006. В этой статье будет рассказано об этих изменениях. Читать далее

Актуальные методы проверки работоспособности больших и высоконагруженных сетей. Протоколы мониторинга Привет, Хабр!В данной статье мы рассмотрим актуальные методы проверки работоспособности сетевого оборудования. Конкретно в этой статье мы поговорим про протоколы мониторинга. Статья является переваренным опытом компании Netopia, которая занимается разработкой программного о...

Украинская армия пытается контратаковать в районе Синьковки За последние сутки было отражено пять атак подразделений ВСУ

Разведка США предполагает, что Иран причастен к планированию атак в Красном море Повстанцы Хути, поддерживаемые Ираном, совершили более 100 нападений за последние четыре недели.

CNN: Израиль и Иран прекратят наносить взаимные удары Последняя атака на иранские территории, организатор которой официально неизвестен, должна стать последней.

Times: Мнения Зеленского и Залужного не совпали из-за завершения контрнаступления ВСУ Благодаря "успехам" Зеленского в командовании, ВСУ так и не смогли подготовиться к атаке на Запорожском направлении, воюя до последнего солдата за "фортецю Бахмут"

Защищаем сервис от перегрузки с помощью HAProxy Если вам доводилось использовать HAProxy для балансировки трафика, вы наверняка как минимум слышали, что этот продукт умеет отслеживать показатели активности сервиса и пользователей и реагировать на них по предопределённым условиям. Обычно в статьях на эту тему приводится пр...

Боррель: США и Британия не могут участвовать в отражении ракетных атак на Украине по примеру Израиля "Показательная" стрельба Ирана по Израилю – не то же самое, если злить страну с самым большим ядерным арсеналом перехватом её ракет

В ООН указали на необходимость расследования подрыва на «Северных потоках» Мирослав Енча, помощник генерального секретаря ООН, подчеркнул важность расследования и осуждения преднамеренного ущерба критической гражданской инфраструктуре после атаки на газопроводы "Северный поток" и "Северный поток-2". ООН призывает сотрудничать в расследовании и выра...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Почему даже крупные IT-компании не могут устоять перед DDoS-атаками В последнее время наблюдается рост DDoS-атак, которые нацелены на крупные облачные платформы.

Bloomberg: Международный валютный фонд подвергся атаке хакеров Международный валютный фонд столкнулся с кибератакой, в ходе которой было скомпрометировано 11 электронных аккаунтов. Это первый подобный инцидент за последние 13 лет.

CloudMTS поддержит стартапы грантами на облачные сервисы до 10 млн руб ПАО «МТС» объявляет о том, что облачный провайдер CloudMTS запустил грантовую программу в поддержку российских стартапов. Молодые компании для развития своих цифровых проектов смогут получить доступ к виртуальной инфраструктуре провайдера и передовым облачным сервисам – на с...

Microsoft разрабатывает собственную сетевую карту Создание собственного высокоскоростного сетевого оборудования поможет Microsoft ускорить и удешевить процесс обучения моделей для искусственного интеллекта (ИИ)

«Тинькофф» запретил удаленку для сотрудников за границей, кроме Белоруссии, Армении и Казахстана «Тинькофф банк» запретил сотрудникам удаленную работу за пределами России, Белоруссии, Армении и Казахстана, о чем сообщает ТАСС со ссылкой на РБК. «Работать за рубежом вне стран присутствия центров разработки запрещено», — рассказал предст...

Хакеры атаковали украинского оператора мобильной связи "Эта война происходит в виртуальном пространстве": крупнейший украинский оператор связи объяснил сбои хакерской атакой

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

Стратегия бюджетирования сетевой инфраструктуры Разработка и управление бюджетом сетевой инфраструктуры — тяжелая работа для сетевых специалистов, которые часто сталкиваются с новыми проектами, о которых ничего не знали. О том, как лучше предвидеть и управлять ...

Стало известно, как происходит внезапная атака «Черного ястреба» на корабль В США прошли учения штурма культового вертолета «Черный ястреб» (Black Hawk) корабля в море. Операцию провело спецподразделение, которое прозвали «Ночным Сталкером».

Аварии в ЦОД: новости из Японии, США, Австралии и Китая ЦОД в австралийской Аделаиде охватил огонь 18 апреля 2023 года в одном из австралийских государственных дата-центров произошел пожар. Затронутый огнем ЦОД располагается в пригороде Аделаиды, штат Южная Австралия. Пострадавший дата-центр находится в пригородном районе Гленса...

Code smells — обзор на примере PHP Hola, Amigos! Меня зовут Евгений Шмулевский, я PHP-разработчик в агентстве заказной разработки Amiga. В этой статье хотелось бы рассмотреть вопрос качества кода и что из рекомендаций по нему лично для себя использую. Статья адресована начинающим разработчикам. Читать далее

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Учёный объяснил, можно ли создать силовое поле, которое защищает от снарядов, как в фильме «Дюна» Во вселенной «Дюны» щит Хольцмана — это портативное силовое поле, способное защитить отдельного солдата в бою. Создаётся такое поле при помощи генератора на поясе человека. Этот щит может защитить от снарядов, а вот медленно движущиеся предметы через него проходят.

Российская ИТ-инфраструктура в эпоху перемен Участники конференции «Инфраструктура цифровизации 2023» — о том, как изменили отечественный рынок инфраструктурных решений внешние события, а также явления, происходившие внутри страны.

Полиция арестовала нескольких участников LockBit и выпустила дешифровщик Правоохранители поделились дополнительной информацией об операции Cronos, во время которой была взломана инфраструктура вымогательской группы LockBit. Власти сообщают об арестах двух участников LockBit в Польше и Украине, а также о конфискации более 200 криптовалютных кошель...

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

FAZ: ФРГ знает, что в случае атаки Москвы Taurus, из Калининграда ракеты очень быстро поразят Берлин Некоторые иностранные масс-медиа не исключают, что утечка информации надолго «закрыла» вопрос о передаче немецко-шведской разработки KEPD-150/350 Taurus украинской армии.

«Ростелеком» поднял цены на домашний интернет по всей России Даже не смотря на сложности с поставами оборудования для обеспечения работы телекоммуникационных сетей, которые возникли в последние годы вследствие антироссийских санкций, Россия по-прежнему входит в число стран с наиболее доступным интернетом для населения. Всего за Читат...

Облачная трансформация ИТ инфраструктуры современной компании. Практический опыт Х5 Group Привет, меня зовут Максим Осорин, я руковожу Х5 Облаком в Х5 Group. Хочу рассказать про то, как мы трансформируем ИТ инфраструктуру крупнейшего в стране продуктового ритейлера. Зачем это нужно, как мы это делаем, с какими сложностями сталкиваемся и как их преодолеваем.Данная...

Хакеры из Ирана атакуют водоснабжение Ирландии в знак поддержки Палестины Иранские хакеры атаковали систему водоснабжения в Ирландии, оставив без воды жителей двух населенных пунктов, в знак поддержки Палестины. Атака была направлена на израильское оборудование и входит в рамки более широкой кампании против Израиля.

Созданы самоуничтожающиеся схемы для защиты от атак и подделок Ради защиты данных можно пожертвовать устройством

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

CI/CD в каждый дом: сборочный цех базовых docker-образов Привет, Хабр.Последнее время DevOps и CI/CD де-факто стали повсеместным стандартом независимо от размера команды, в интернетах хватает статей, почему это важно, в чём собственно идея, полезных практик и других материалов. Я же решил подойти с несколько другой стороны и макси...

Как построить бастион-хост и превратить его в неприступную крепость Привет, меня зовут Сергей Истомин, я DevOps-инженер в KTS. Осталось ли бастион-хостам место в мире, в котором инфраструктуру можно защитить оверлейными сетями, нативными прокси и VPN? Задавшись этим вопросом, мы провели анализ материалов некоторых авторов (ссылки на мат...

EIGRP Scam. Отравляем таблицу маршрутизации на Python Для подписчиковВ этой статье я покажу, как на Python можно сделать инъекцию ложных маршрутов в домен EIGRP. При некотором везении такая инъекция позволит злоумышленнику провести атаку типа MITM или на некоторое время устроить хаос в домене маршрутизации. Мы в деталях разбере...

В России разработали безопасную систему связи будущего - она защищена от помех и основана на теории хаоса Ученые Санкт-Петербургского государственного электротехнического университета ЛЭТИ разработали устойчивый к помехам прототип высокозащищенной системы связи. Об этом рассказал журналистам Вячеслав Рыбин специалист с кафедры систем автоматизированного проектирования ЛЭТИ....

Любители шоколада, берегитесь: вирус начал угрожать мировым поставкам десерта Какао-деревья подвергаются атаке быстро распространяющегося вируса. Это угрожает мировым поставкам шоколада, особенно сильно это сказывается на Западной Африке, где производится почти половина мирового какао.

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Эксплуатируем переполнение буфера в простом TCP-сервере Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тре...

Тестируем PQ.Hosting — хостинг-провайдера с мощностями в 37 странах В этой статье мы познакомим тебя с хостинг‑провайдером PQ.Hosting. Его представители обратились в редакцию «Хакера» с просьбой оценить предлагаемые услуги, в числе которых — виртуальные и выделенные серверы в 37 странах по всему миру.

Китайское импортозамещение докатилось до процессоров, используемых в телекоммуникационном оборудовании Продукция Intel и AMD будет из него вытесняться к 2027 году.

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Анонимная сеть Hidden Lake → анализ QB-сетей, функций шифрования и микросервисов на базе математических моделей Анонимная сеть Hidden Lake (HL) - это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью. В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя. Се...

Cloud4Y предоставил Amestore виртуальную инфраструктуру На облачной платформе провайдера будет работать онлайн-магазин компании.

Ищем жилье в 500м от сетевого продуктового в Москве Приятно когда живешь там где у тебя вход в метро в 15 минутах ходьбы и с комфортом жизни неплохо. Но кушать хочется всегда, а на рабочей неделе уж совсем нет времени и желания ехать в супермаркет чтобы сварить гречневую кашу и взять что-нибудь на завтрак. Магазины шаговой до...

Kubernetes Networking: сервисы, Ingress и Network Policies Когда я впервые столкнулся с задачей масштабирования сложного приложения в Kubernetes, то был полон оптимизма. Однако вскоре стало ясно, что управление сетевым трафиком и безопасностью в такой динамичной среде — это непросто. Наше приложение начало страдать от потерь пакет...

Что такое HADI-циклы и как они помогают управлять техническим продуктом На рынке провайдеров IT-инфраструктуры компании успешно развиваются при условии грамотного подхода к управлению продуктами. Как и в других сферах, необходимо постоянно исследовать современные тенденции и улучшать качество своих услуг. В этой статье я сосредоточился на четы...

Xello Deception 5.3 обеспечивает гибкое управление ложным слоем инфраструктуры на распределённых площадках Компания Xello, разработчик первой российской платформы для защиты бизнеса от целевых атак с помощью технологии киберобмана, презентовала новую версию продукта. Ключевыми нововведениями версии 5.3 стали: новая архитектура для гибкого ...

Архитектура Stable Diffusion: Face ID, Lighting Это перевод моей статьи на medium.com. Год назад я провёл краткий обзор по теме переноса стиля. Пару месяцев назад я решил вернуться к этому вопросу и исследовать прогресс за последний год. За это время случилось много значимых изменений: архитектура open-source модели Stabl...

В России планируют начать производство базовых станций 5G в 2024 году Этим займется принадлежащий МТС разработчик телекоммуникационного оборудования «Иртея»

Радикальная асинхронщина Асинхронность... Как много в слове этом! Асинхронность считается одной из сложных тем программирования вообще. Не все просто в этом вопросе. В интернете периодически появляются различные статьи, туториалы по тем или иным вопросам асинхронности. Из последнего дельной статьей ...

Интернет-провайдеры США обманули власти, чтобы менять направление субсидий Интернет-провайдеры США (ISP) вновь оказались под ударом за то, что якобы предоставляют Федеральной комиссии по связи страны (FCC) недостоверные данные о своем широкополосном покрытии. Такая практика, особенно распространенная среди провайдеров фиксированной беспроводной свя...

Что будет если переименовать суперпользователя? Экспериментируем, удивляемся и расстраиваемся… В интернете много желающих перебирать пароли к SSH, что получить мощности вашего сервера безвозмездно. Как это можно предотвратить? Отключить вход по паролю? Лениво. Использовать нестандартный порт? Не поможет. Поставить fail2ban? Скучно. Переименовать root? Вот это хорошая...

Бэкап, бэкап и еще раз бэкап Речь сегодня пойдет об отказоустойчивости и даже о катастрофоустойчивости.Почему вроде бы правильно настроенное архивирование базы данных не всегда помогает спасти систему в случае инцидентов? Этим вопросом я, наверное, многих даже задел за живое. Одних тем, что сама постано...

Подводим итоги вчерашнего «удара возмездия» Ирана по территориям Израиля Иранская армия провела массированный обстрел израильских территорий. В этой статье рассказывается о том, как израильские военные отражали атаку и к каким последствиям она привела.

Ethernet Abyss VIP. Пентестим Ethernet по всем правилам Для подписчиковАтаки на Ethernet в рамках пентеста дают значительный импакт, однако при атаках на канальном уровне есть большая вероятность ошибиться и нарушить нормальную работу сети. В этой статье я расскажу о нюансах сбора информации, техниках MITM и Ethernet-пивотинге.

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

История создания интернет-провайдера Действие происходило в одном регионе нашей необъятной Родины.В далеком 2018 году руководитель, он же инвестор, «обрадовал» тем, что я должен принять в управление и развить некоего местного провайдера. При знакомстве с матчастью была обнаружена сеть в крупном коттеджном посел...

Как канадские власти стимулируют конкуренцию среди интернет-провайдеров Мы уже рассказывали о проблемах, связанных с доступностью широкополосного интернета в США, и как их пытаются решить с помощью независимых общественных сетей. Такой подход способствует развитию конкуренции среди провайдеров на достаточно монополизированном рынке. Сегодня посм...

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

ВКС РФ показали атаку кассетными бомбами ночью — позиции ВСУ были уничтожены РБК-500 ШОАБ В обмен ударами кассетными боеприпасами можно играть вдвоём

В Китае уже готовятся продавать новенькие ноутбуки Apple: упаковка потенциального следующего MacBook Pro – на фото Пока компания Apple готовится к своей презентации 30 октября 2023 года, в сети продолжают накапливаться подробности об ожидаемых новинках. В китайской социальной сети Weibo появилась фотография, на которой якобы представлена коробка для MacBook Pro следующего поколения....

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

Французского провайдера оштрафовали за нарушение 20-летней давности Французский суд вынес решение в пользу разработчика программного обеспечения с открытым исходным кодом Entr’Ouvert в давнем деле о нарушении авторских прав против телекоммуникационного гиганта Orange.

Применяем Java Sealed Classes на практике В этой статье применим Sealed Classes для улучшения читаемости кода, используя пример из реальной разработки. В статье используется Java 21 т.к. это первая LTS версия Java с релизным Pattern Matching. Также в примере используется Spring Boot, но этот подход можно использоват...

ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, науч...

Шифровальщик MorLock увеличивает интенсивность атак на российский бизнес Специалисты FACCT опубликовали отчет, посвященный новой хак-группе MorLock. Эти вымогатели атакуют российские компании как минимум с начала 2024 года, и в последние месяцы интенсивность их атак заметно возросла.

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Чистая прибыль Selectel выросла в 2 раза за 9 месяцев 2023 года Selectel, крупнейший независимый провайдер сервисов IT-инфраструктуры в России, публикует финансовые результаты по МСФО за девять месяцев 2023 года.

Регулярные опросы сотрудников. Как и зачем проводить? Регулярные опросы сотрудников – важный инструмент для повышения уровня удовлетворенности и вовлеченности персонала. В данной статье мы рассмотрим, как и зачем проводить регулярные опросы сотрудников, а также поделимся практическими примерами вопросов и рекомендациями по испо...

Компания ISPsystem подтвердила совместимость DCImanager с серверами «Сила» В мае 2024 года ISPsystem («Группа Астра») и российский производитель корпоративного ИТ-оборудования «Сила» подтвердили, что работа платформы управления мультивендорной ИТ-инфраструктурой DCImanager полностью соответствует требованиям и стандартам серверного оборудования «Си...

Практический гайд по процессам и потокам (и не только) в Python За то время что я занимаюсь менторством я заметил, что большинство вопросов новичков связаны с темами: конкурентность, параллелизм, асинхронность. Подобные вопросы часто задают на собеседованиях, в работе эти знания позволяют писать более эффективные и производительные систе...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

Ключи в базе данных: практический обзор для начинающих системных аналитиков Всем привет! Меня зовут Оксана, я системный аналитик из компании EvApps. Что побудило меня написать эту статью? Я обучаю стажеров – системных аналитиков, и недавно столкнулась с такими вопросами, о которых раньше даже не задумывалась.Вопросы были связаны с разными видами клю...

Инфраструктурный пентест по шагам: инструменты, методологии и разведка В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбор...

Гайд по режиму VS Атака в EA Sports FC Mobile VS Атака это один из основных режимов в EA Sports FC Mobile, где игроки проводят львиную долю своего времени, участвуют в молниеносных матчах и пытаются забить как можно больше голов, обходя защитников и вратаря. Поначалу я боялся сложных ситуаций в этом режиме, полагаясь...

100% Virus Free Podcast #39: заглавная тема безопасность SAP и ERP В этом выпуске у нас в гостях Александр Поляков (DSec). И мы его пытаем вопросами вместе с Владимиром Воронцовым (ONsec). почему нужно защищать SAP какие уязвимости существуют в SAP приложениях и их последствия эволюция продукта ERPscan международные практические конфере...

Ваших соседей пошифровали! Прямой репортаж с места событий Такие истории редко оказываются публичными: мало кто любит хвастаться тем, как их пошифровали (даже если это хэппиэнд). Но пора признать — эти истории есть, они ближе, чем мы думаем, и их абсолютно точно в разы больше, чем все привыкли считать. Шифровальщики все еще остаются...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

NBC News: китайский шар-шпион использовал сеть американского интернет-провайдера для передачи данных Кроме того, инфраструктура компании из США могла использоваться для более точного определения месторасположения.

Создаём виртуальную сеть, как это делает Docker Как известно, Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой Linux. Чита...

Команда «Kcell» путь к победе на KazHackStan 2023 Привет, Username, в данной статье я хочу рассказать тебе о конференции KazHackStan, которая прошла 13-15 сентября 2023 года. Также, поделиться информацией о некоторых векторах атак на полигоне и подготовке, которая позволила нам - команде "Kcell" - завоевать почетное первое ...

США развернули в Ираке первую систему лазерного ПВО Ближневосточная военная группировка США в Сирии, Ираке и Иордании последнее время подвергается атакам десятков беспилотников различных вооруженных формирований. Начиная с октября только проиранские формирования атаковали американские базы более 150 раз.

Практический пример декомпозиции монолитного PHP приложения Декомпозиция монолита - не редкая проблема. Она возникала в большинстве компаний, где я работал. Происходит это потому, что на ранних стадиях развития любого стартапа накапливается так называемый decision debt - выбранная архитектура является оптимальной для быстрой разработ...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Провайдер «Ярнет» рассказал, что такое ТСПУ, разработанное Роскомнадзором Глава Роскомнадзора объявил, что с августа практически все сетевые узлы в России оснащаются блоками сортировки и обработки трафика

Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем — это репутация и отсутствие лишних издержек. Ежегодная статистика больших ИБ-компаний говорит о росте количества ...

Топ-5 кораблей в Sea Of Conquest и их навыки Sea of Conquest предлагает уникальный опыт, в котором игроки смогут принять участие в интересной сюжетной кампании со сражениями на кораблях и на суше, с поиском богатств, открытием новых земель и путешествиями по опасному миру. Сегодня я составлю тир лучших кораблей в Sea ...

Управление цветами в Seaborn: как эффективно визуализировать данные Привет, Хабр. В этой статье я расскажу про своё видение работы с цветом при визуализации графиков. Буду показывать все на примерах — уверен, они вам понравятся.Я покажу не только картинки было-стало, но и приведу примеры кода, а также объясню логику принятия решений: как исп...

Эксплойт нулевого дня «Aurora» (CVE-2010-0249), атака на Google и все все все 12 января компания Google сообщила об атаке на свой сервис электронной почты Gmail. По версии компании атака проводилась с территории Китая, и ее целью был сбор персональной информации с аккаунтов пользователей. Как стало известно позднее, Google не единственная компания , ...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Wi-Fi от телекоммуникационной компании YS-System появится в московских общественных туалетах Оборудование Wi-Fi для общественных туалетов Москвы начала устанавливать компания Йота Систем. К концу года в 300 туалетах уже будет доступен беспроводной интернет. По словам руководителя YS-System, данное решение было продиктовано требованием времени. Подобная услуга реализ...

VMware просит администраторов как можно скорее удалить EAP Компания VMware призвала администраторов удалить устаревший аутентификационный плагин VMware Enhanced Authentication Plug-in (EAP). Дело в том, что EAP в доменных средах Windows подвержен атакам типа authentication relay, а также перехвату сессий из-за двух неисправленных уя...

CSI — индекс удовлетворённости клиентов. Где провести и как рассчитать? Эта статья предназначена для предпринимателей, маркетологов, специалистов по клиентскому опыту, которые стремятся глубже понять своих клиентов и улучшить качество своих услуг и продуктов.Что делает эту статью особенно ценной и интересной? Здесь мы представляем не только осно...

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Раскрыта информация о классах и подклассах в Night Crows В Night Crows будет 4 класса и 8 подклассов. Первый из них это Воин. Он может использовать двуручный меч или секиру. В первом случае у игрока будет много HP, урона и большое оружие; во втором случае — AoE-урон. Второй класс это Мечник. У него есть два варианта развития ...

M1Cloud усовершенствовал собственный сервис управления облаком Automate Сервис-провайдер M1Cloud компании Stack Group усовершенствовал собственный программный продукт — полнофункциональный сервис самостоятельного управления облаком Automate. Automate — это платформа управления виртуальной инфраструктурой ...

Импортозамещение high-availability решений: обзор китайского балансировщика TongTech К концу 2023 года большинство балансировщиков в российских ЦОДах по-прежнему западного производства. В прошлом году западные вендоры ушли из России, и оставаться на их оборудовании стало рискованно. Но мигрировать на доступные решения — тоже риск: они на рынке недавно, не хо...

Как научиться выстраивать килчейн Алексей Баландин, архитектор продукта Security VisionМихаил Пименов, аналитик Security VisionВпервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроит...

Business Insider: США необходимо существенно усилить ПВО для потенциального конфликта с Китаем Недавние крупные воздушные сражения по всему миру продемонстрировали возросшую роль противовоздушной обороны в современных военных конфликтах. Эти уроки имеют ключевое значение для Пентагона в свете угрозы потенциальной войны с Китаем, чей ракетный арсенал способен обрушить ...

Сборник советов, как упростить работу с YAML-файлами YAML (.yml) — популярный язык для конфигурационных файлов, широко используемый DevOps в подходе «Инфраструктура как Код» (IaC). Несмотря на то, что работать с ним бывает проще, чем с тем же JSON (особенно в контексте взаимодействия с большими объемами данных), иногда использ...

Гайд по героям в Era of Conquest: Легендарность, редкость, статы, прокачка и другое Era of Conquest это стратегия с мультиплеером, где каждое действие игрока влияет на развитие его цивилизации и его успехи в будущем. Не менее важным аспектом игры являются герои, они же полководцы. У каждого из них есть свой уровень редкости — фиолетовый или оранжевый. В ос...

[Перевод] Как украсить и оживить сайт на Astro с помощью KwesForms и Rive В этой статье я расскажу, как добавить веб-форму KwesForms на сайт, созданный с помощью Astro, а затем оживить её с применением пользовательских событий и Rive. Пользовательские события применяются для управления различными состояниями анимации Rive каждый раз, когда в фо...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Загадочная планета K2-18 b: есть ли на ней признаки характерных биомаркеров? В последние годы в научных кругах астрономии и астробиологии возникли слухи о потенциальном обнаружении планеты с признаками жизни. Согласно этим слухам, космический телескоп «Джеймс Уэбб» смог обнаружить такую планету.  Впервые эти слухи стали известны...

Так снимает Pixel 8 Pro: примеры реальных, а не рекламных фото Ресурс PBKReview опубликовал фотографии, сделанные при помощи основной камеры Google Pixel 8 Pro. Глядя на эти изображения, можно составить представление о том, на что способна нового флагмана Google. Примеры дневной съемки: 0,5x 1x 2x 5x А так Pixel 8 Pro сни...

Группа ShadowSyndicate связана с семью семействами вымогателей Специалисты компаний Group-IB и Bridewell представили совместный отчет о преступной группе ShadowSyndicate (ранее Infra Storm), которая связана с атаками семи различных семейств программ-вымогателей за последний год.

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

Как мы создаём защищённые автоматизированные рабочие места Разведчики и люди, занимающиеся промышленным шпионажем, с помощью специального оборудования могут с расстояния в несколько сотен метров перехватить информацию с монитора своей цели. А почти в любую плату компьютера, в кулер или в настенные часы можно встроить устройство пере...

Крупнейший провайдер США AT&T допустил утечку 73 млн учетных данных Компания AT&T столкнулась с крупной утечкой данных о 73 миллионах нынешних и бывших клиентов. По данным телекоммуникационного гиганта, эта конфиденциальная информация, включающая имена, адреса, номера социального страхования и коды доступа, была опубликована в "темной" ч...

Китай вытеснит американских производителей из телекоммуникационной системы Китай наращивает усилия по замене иностранных технологий в своих телекоммуникационных системах, уделяя особое внимание вытеснению американских чипмейкеров, таких как Intel и AMD.

Washington Post: Китайские хакеры десятки раз атаковали критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

Стало известно о проблемах с нестабильностью последних процессоров Intel Core i9 Геймеры, использующие процессоры Intel Core i9 (13-го и 14-го поколения), сталкиваются с распространенными проблемами сбоев и нестабильности, особенно в играх, пишет TechRadar. Эти новости появились после того, как сборщики ПК и геймеры, включая Epic Games, заметили потенциа...

Эволюция Traffic Engineering. Основы, распределённый и централизованный расчёт туннелей, магия PCE Как оптимизировать путь данных внутри чёрного ящика под названием «сеть» и гарантировать необходимый уровень сервиса пользователям своего приложения? Эта задача может волновать не только сетевых инженеров и архитекторов, но и разработчиков, и DevOps-команды. Для глубокого по...

На фоне атак хуситов программа лазерного оружия ВМС США столкнулась с серьезными проблемами ВМС США пытаются как можно скорее заполучить лазерное оружие, но неудачи в разработке и максимальная загруженность боевых кораблей тормозят его развертывание.

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

После сбоя домена .RU специалисты работают над тем, чтобы ситуация не повторилась Директор Координационного центра доменов .RU/.РФ Андрей Воробьев заявил, что специалисты технического центра «Интернет» и MSK-IX в настоящее время проводят ревизию внутренних регламентов работы с надстройкой над системой доменных имен, предназначенной д...

Фанаты Xiaomi попросили сделать новый флагман компании ещё дороже В мире технологий иногда происходят неожиданные вещи, и последний пример этого – история с новым флагманом компании Xiaomi.

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

Гайд по гильдейским атакам на посты в Sea of Conquest Я уже говорил в отдельном гайде по Sea of Conquest, как можно быстро прокачаться. Одна из причин иметь более высокий уровень аккаунта, флагмана и героев — возможность участвовать в жизни гильдии. Она очень насыщена, поэтому «пропадать» в игре можно как минимум 1 час в день, ...

[Перевод] Terraform для инженерии данных Если перед нами стоит задача построить надёжную платформу для работы с данными, то для неё требуется предусмотреть множество компонентов: инструменты, логику обработки данных, методологии, архитектуру и инфраструктуру. Что касается инфраструктуры, здесь есть самые разные ва...

Чистая прибыль Selectel в 2023 году выросла вдвое до 2,8 млрд рублей Компания Selectel, крупнейший независимый провайдер сервисов IT-инфраструктуры в России, подводит итоги 2023 года и публикует аудированную финансовую отчетность по МСФО за год, закончившийся 31 декабря 2023 года.

МТС запускает платформу для управления сетью фиксированного доступа Она позволит централизовано вносить технологические изменения в сетевую инфраструктуру внутри страны.

«Росэлектроника» поставила новейшее телекоммуникационное оборудование для технического переоснащения МЧС России В течение двух лет министерству были переданы мобильные узлы связи и комплексы оповещения, а также более 2 000 радиостанций профессиональной радиосвязи стандарта DMR.

Роскомнадзор отражает по 17 DDoS-атак в день Роскомнадзор сообщил о том, что Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) заблокировал 1 664 фишинговых ресурса и отразил 507 DDoS-атак за март 2024 года или по 17 атак в день в среднем. «За март 2024 года специалисты Центра монитори...

Google защитит любителей ИИ от претензий по авторским правам Google объявила, что будет защищать пользователей генеративных систем искусственного интеллекта на платформах Google Cloud и Workspace в случае обвинений в нарушении копирайта.

Российские хакеры Killnet сообщили о взломе правительственных систем Израиля Группировка российских хакеров Killnet опубликовала заявление об атаке на все израильские правительственные системы. Заявление было опубликовано в Telegram-канале группировки. Хакеры обвинили правительство Израиля в том, что оно виновато в происшедшем кровопролитии. По...

Книга «Terraform: инфраструктура на уровне кода. 3-е межд. изд.» Привет, Хаброжители! Terraform — настоящая звезда в мире DevOps. Эта технология позволяет управлять облачной инфраструктурой как кодом (IaC) на облачных платформах и платформах виртуализации, включая AWS, Google Cloud, Azure и др. Третье издание было полностью переработано...

Oukitel начинает международные продажи защищённых смартфона WP30 Pro и планшета OT5 11 ноября можно будет приобрести новые защищённые мобильные устройства Oukitel

Как мы решили вопрос с размещением Телеграм-бота Важность присутствия в интернете и доступность для широкой аудитории 24/7, сложно переоценить. Однако, эта статья предназначена для начинающих разработчиков, делающих свои первые шаги в мире создания и развертывания чат-ботов. Для опытных разработчиков, уже имеющих собственн...

Конфискуют квартиру и автомобиль. В России принят новый закон Законодательная база в России постепенно меняется, а в последние годы это происходит особенно активно. Именно поэтому, чтобы не попасть в те или иные неприятности, всем и каждому, кто проживают на российской территории, приходится следить за Читать полную версию публикации ...

Фальсификации, атаки и игрушка для автократа

Times: Великобритания столкнулась с нехваткой черного чая из-за атак хуситов на суда в Красном море Практичным британцам можно предположить покупать индийский чай в России, которая будет обменивать его в бывшей "короне британской империи" на свою нефть

Когда вендор не защитил — защищаем вашу Станцию, Капсулу и A113X Приветствую!В нашем несовершенном мире «умных домов» и повсеместного IoT с относительно недавних пор стало модным производить (да и покупать домой) очередного разговорчивого электронного друга, а именно: Яндекс Станции, VK Капсулы и тому подобные девайсы.К&nbs...

«Ростелеком» организовал ИТ-инфраструктуру для проведения международного турнира «Сила традиций» «Ростелеком» выступил телекоммуникационным партнером Международного юношеского турнира по греко-римской борьбе «Сила традиций», который прошел 10-11 ноября в «Кузбасс-Арене» города Кемерова. Оператор расширил пропускную способность каналов связи и обеспечил рабочую Wi-Fi зон...

Протоколы семейства TCP/IP. Теория и практика В сети можно найти огромное количество материала о том, как функционируют сети на базе стека протоколов TCP/IP, а также как писать компьютерные программы с сетевыми возможностями. При рассмотрении компьютерных сетей часто углубляются в описание физических основ и структур ...

Security Week 2407: о (без)опасности умных зубных щеток В потоке новостей по информационной безопасности редко, но регулярно появляются либо просто странные, либо полностью выдуманные «исследования». На прошлой неделе широко обсуждался (в том числе на Хабре) совсем уж выдающийся пример воображаемой угрозы. Все началось с публикац...

Ученые создали безалкогольное вино, защищающее почки В Белгородском государственном национальном исследовательском университете (НИУ БелГУ) сообщили, что ученые вуза разработали безалкогольное красное вино, которое способно защитить почки пациентов во время рентгенологических исследований.

Парадигму UNITS в массы У первой статьи («Реальность существует и это надо учитывать») были очень интересные и содержательные комментарии, среди которых были озвучены идеи о необходимости примеров. С одной стороны это правильно, потому что на примерах можно вырабатыват...

Игра Godzilla x Kong: Titan Chasers про Кинг Конга и Годзиллу появилась на iOS и Android Издатель Tilting Point проводит пробный запуск мобильной игры Godzilla x Kong: Titan Chasers. Она доступна в App Store и Google Play Филиппин. В других странах можно пройти предрегистрацию, релиз намечен на 21 мая. Проект описывается как «MMO 4X-стратегия», где игроки создаю...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

В AFK Journey начался призыв Флораббелы В AFK Journey проходит ускоренный гача-призыв нового персонажа — Флораббелы. Она пришла на смену Вале, и требует специальные письма приглашения, которые можно обменять на 300 кристаллов. Уже есть игроки, которые сумели выбить Флораббелу — на это у них ушло 20-30 круток. Отм...

Atelier Resleriana: тир-лист лучших персонажей в игре Atelier Resleriana — это новая JRPG от авторов Fire Emblem, Monster Hunter, Atelier, Dynasty Warriors и Fatal Frame. На данный момент это первый мобильный проект от этой студии, так что у разработчиков на него много планов. Специально для новичков в этой обширной ролевой иг...

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

Как мы защищаем абонентов от телефонных мошенников и спама Всем привет! Я Александр Фадеев, руководитель проектов по безопасности мобильного оператора «Тинькофф Мобайл». Наверняка вы периодически получаете звонки от мошенников, которые прикидываются специалистами банка. Или надоедливые звонки и СМС с предложениями сменить интернет-п...

Путеводитель по DDoS: основные виды и методы борьбы Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых прим...

Китайские шпионские шары "использовали интернет–провайдера США" NBC News ссылается на инсайдерские источники, но не называет провайдера

МегаФон прокачал сеть LTE на острове Сахалин МегаФон провел масштабную модернизацию телекоммуникационного оборудования и значительно улучшил качество связи для жителей и гостей региона, а также подключил новые локации к сети 4G.

«Ростелеком» развернул телеком-инфраструктуру в обновленном детском лагере «Олимпиец» В рамках открытия двух новых современных корпусов также организован телемост на сети провайдера с председателем Совета Федерации Валентиной Матвиенко и министром просвещения РФ Сергеем Кравцовым.

Заблокируют ли нам VPN с помощью DPI? В сети стали появляться новости о том, что провайдеры закупают DPI оборудование, для того чтобы блокировать VPN. В этой статье я хочу поделиться своим мнением в целом о блокировках и конкретно о DPI.Как у нас происходят блокировки сейчас?Роскомнадзор вносит нежелательный рес...

Российская компания начнёт выпуск базовых станций 5G в следующем году Издание «Коммерсантъ» сообщает, что принадлежащий МТС разработчик телекоммуникационного оборудования «Иртея» собирается наладить производство базовых станций для сотовых сетей 5G и 4G на мощностях томского завода «Микран». Об этом жур...

FP: Страны НАТО не будут обязаны защищать Украину даже в случае её приёма в альянс Автор статьи решил напомнить людям, что означает извечно неправильно трактуемая 5 статья Устава НАТО.

Капитан ФСБ, шпионы и подставной гендиректор: разбираем атаку на нашего топ-менеджера Привет!Пока мы разрабатывали продукты по кибербезопасности, на нас самих напали мошенники. Стандартный телефонный скам уже всем известен и с каждым годом работает все хуже, поэтому мошенники придумали новую схему с предварительной атакой на жертву через мессенджер. Имен...

«Кинопоиск» назвал лучшие зарубежные сериалы 2023 года От «Теда Лассо» до «Атаки титанов».

Рогов: российская система ПВО отразила атаку ВСУ на Бердянск Система ПВО отразила атаку ВСУ на Бердянск

Цифровой цейтнот: почему свежие ИБ-законопроекты не находят широкой поддержки — примеры и мнения В мире растет число кибератак, и правительства отдельных стран принимают меры по противодействию злоумышленникам. Некоторые инициативы выглядят довольно строгими. Так, индийский регулятор обязал пострадавшие от хакерских атак компании предоставлять отчеты о взломах в течение...

Ansible + SoT или Ещё раз про динамический inventory Ansible используют почти все, и мы не исключение. В отделе сетевой инфраструктуры мы с его помощью автоматизируем доставку конфигураций на коммутаторы и маршрутизаторы. Наша сеть постоянно расширяется, внедряются новые фичи, которые тянут за собой новые плейбуки и роли, но о...

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

Security Week 2341: стабилизация видео как средство подслушивания Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не ис...

Как проходит командное интервью в hh.ru Всем привет! Я Святослав, тестировщик в hh.ru. В интернете есть масса информации о том, как проводится техническое собеседование. Но почему-то все молчат о том, что происходит на командном этапе. В этой статье разберемся, как проходят командные интервью на примере нашего опы...

Разбираемся с Cloud Landing Zone Облачные сервисы в последние годы пользуются большой популярностью. Преимущества всем хорошо известны — это экономия на закупке и сопровождении оборудования, лицензиях, персонале и т.д. Если у нас разворачивается инфраструктура с нуля, то ситуация несколько проще. Мы можем с...

Оборудование Ростеха поможет организовать связь спасателям на Чукотке Холдинг «Росэлектроника» Госкорпорации Ростех поставил телекоммуникационное оборудование для нового арктического комплексного аварийно-спасательного центра МЧС России. Он откроется на Чукотке в самом северном городе России – Певеке.

Эксперты кибербезопасности рассказали, как изменились DDoS-атаки в 2024 году Эксперты «Лаборатории Касперского» рассказали, как изменились DDoS-атаки

Финал аниме-сериала «Атака титанов» выйдет на «Кинопоиске» Одновременно со всем миром.

Минобороны: ВС РФ отразили две атаки ВСУ на южнодонецком направлении Российские военные отразили две атаки ВСУ на южнодонецком направлении

Тир-лист персонажей в Solo Leveling: Arise — кого брать, а на кого «забивать» Релиз Solo Leveling: Arise состоится 8 мая, а пробный запуск игры дал геймерам понять, какой приблизительно будет «мета» на старте, то есть каких персонажей надо обязательно брать себе в команду, а про кого забыть как про страшный сон. Да, собирать «всех, кто нравится» это б...

Интернет-ресурсы обяжут платить провайдерам за большой объём трафика Издание Forbes сообщило об обсуждении Минцифры законопроекта, который обязывает крупные интернет-сервисы платить провайдерам за пропуск «существенных объёмов трафика». Как отмечается, ведомство прорабатывает отмену принципа сетевой нейтральности.

Китай намерен полностью отказаться от использования чипов Intel и AMD в телекоммуникационных сетях Китай делает еще один шаг к постепенному отказу от всех иностранных чипов. На этот раз нацелен на свою телекоммуникационную инфраструктуру, поскольку соперничество Китая с США в области полупроводников продолжается.

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Рынок ИТ-оборудования для облачных сред показал рост на 8% При этом глобальные продажи серверов и СХД для не облачных инфраструктур снижаются.

zVirt Hosted Engine: практика развертывания в картинках Привет, друзья! С этой статьи компания Orion soft начинает вести свой блог на Хабре. Сегодня я расскажу о том, как происходит развертывание системы виртуализации zVirt. Текст предназначен для тех, кто еще ни разу не работал с нашим гипервизором, но в тайне (или явно) мечтает...

Как выбрать сетевой фильтр в 2023 году В отличие от обычного удлинителя, сетевой фильтр не только увеличивает число розеток и удлиняет сетевой провод, но и защищает электроприборы от перепадов напряжения, помех, коротких замыканий и перегрузок сети. Редакция ZOOM.CNews рассказывает, как правильно выбрать сетевой ...

Взломан провайдер МФА-сообщений Cisco Специалисты Cisco Duo предупреждают, что хакеры атаковали неназванного провайдера услуг телефонии и похитили журналы VoIP и SMS-сообщений, связанные с многофакторной аутентификацией (МФА).

Алгоритм MiniMax. Использование минимакса в Unity на примере игры Поймай Овечку Минимакс - популярный алгоритм для принятия решений в играх с нулевой суммой (один выиграл - другой проиграл). Казалось бы, раз он так популярен, то всё что можно было про него сказать уже сказано? Не совсем. Информация сильно раздроблена, иногда ошибочна, а найти какие-либо...

В ООН осудили ракетные атаки Израиля по сектору Газа Их сравнивают с военным преступлением.

Google отразил крупнейшую DDoS-атаку в истории Она продолжалась всего две минуты.

«Тотальный диктант» перенесли из-за DDoS-атаки на сайт регистрации Онлайн-регистрацю на «Тотальный диктант» перенесли из масштабной DDoS-атаки

Что почитать — интеллектуальная твёрдая научная фантастика в нашем культурном поле? Я люблю научную фантастику, и особенно "твёрдую". На ней можно сказать, я вырос. В течение последних нескольких лет моя хорошая знакомая упоминала, что пишет книгу. Ну пишет и пишет. Дописала, и оказалось, тоже SciFi. Тоже "твердая", но с некоторыми допущениями.Я боялся, что...

Генеральный директор Microsoft защищает партнерство OpenAI после расследований ЕС Сатья Наделла, глава Microsoft, защитил многомиллиардное партнерство компании с OpenAI, подчеркнув важность партнерств для стимулирования конкуренции в области искусственного интеллекта

Как создать ассистента для поиска по видео Всем привет! Меня зовут Георгий, я старший разработчик-исследователь в MTS AI. Одной из задач, которыми я занимаюсь в компании, является умная видеоаналитика. Это мощный инструмент, особенно с учетом современных технологий искусственного интеллекта, который может использоват...

NASA разработает экран от пыли для защиты астронавтов и оборудования Исследование Луны и других пыльных окружающих сред представляет собой непростую задачу. Поверхность Луны покрыта материалом, известным как реголит, который является острым и стеклянистым. Это может вызывать износ оборудования и представлять опасность для здоровья астронавтов...

Китай представил новый боеприпас класса "воздух-земля" для стелс-истребителя J-20 Китайская оборонная промышленность представила боеприпас для атаки наземных цнлей, который, как сообщается, можно запускать из внутреннего оружейного отсека "стелс-истребителей типа J-20".

О неуловимой киберпреступной группировке Mahagrass: RemCos, BadNews и CVE-2017-11882. Часть 1 Ежедневно в мире происходят сотни тысяч киберпреступлений, некоторые из них совсем незначительные, например, когда любопытный школьник устроил DDoS-атаку на сайт своей школы и вызвал кратковременные сбои в его работе, а некоторые из них насколько глобальны, что даже представ...

Простой пример ИИ для управления роботом. TensorFlow + Node Js Немного слов обо мне: мое хобби это робототехника. На данный момент экспериментирую с шагающим роботом на базе SunFounder PiCrawler. Последнее время тема искусственного интеллекта (ИИ) приобретает все большую популярность. Причиной этому служит в том числе совершенствование ...

NVIDIA анонсировала новую серию сетевых коммутаторов X800 для инфраструктуры вычислений ИИ Эти коммутаторы обладают пропускной способностью 800 Гб/с и расширяют возможности сети для вычислительных и ИИ-нагрузок.

Майкл Сэйлор советует защищать сбережения с помощью биткоина Исполнительный председатель правления MicroStrategy Майкл Сэйлор считает, что биткоин — лучший способ сохранить богатство и защитить его от инфляции и политических рисков

Как не провалить аудит в новых условиях? Время от времени компании проводят аудит. Это комплексный взгляд на ИТ-инфраструктуру и варианты ее развития. Когда чаще всего проводят аудит? • Непонятна картина реального состояния ИТ-инфраструктуры. Такая ситуация может возникнуть, например, при смене руководства или уход...

МТС перенесла в свое облако ИТ-инфраструктуру Unilever ПАО «МТС» сообщает о том, что облачный провайдер CloudMTS помог компании Unilever в России и Беларуси, производителю более 400 брендов бытовой химии и продуктов питания перенести корпоративные системы, в том числе, хранилище данных (Data Warehouse) и систему управления бизне...

Упрочнённые стёкла Tesla Cybertruck предотвратили вторжение вора Огнестрельное оружие во время атаки не применялось.

Военный эксперт Клинцевич: российские «Ланцеты» не подвержены атакам средств РЭБ Опасность «Ланцетов» для ВСУ объяснили

MSI выпускает новые BIOS для плат AMD AM4 с защитой от атак Zenbleed на процессоры Ryzen 4000 BIOS включает микрокод AGESA 1.2.0.Ca.

Эксперты «Лаборатории Касперского» рассказали о росте фишинговых атак Эксперты кибербезопасности из «Лаборатории Касперского» рассказали о росте числа фишинговых атак

Пользователи iPhone и Mac всё чаще подвергаются хакерским атакам через сброс пароля Будьте бдительны.

Ars Technica: Пользователи Linux стали объектом скрытой атаки Опасную уязвимость Linux обнаружил программист.

На Украине говорят о подготовке ВКС РФ Ту-22М3, МиГ-31К и Ту-95МС к атаке Как водится, будут запущены трудноперехватываемые Х-22\32 и гиперзвуковой "Кинжал"

Reuters: Пентагон отправит Израилю два комплекса Iron Dome для защиты от ХАМАС США вернет два комплекса ПВО Iron Dome Израилю из-за атак ХАМАС

ChatGPT стал помощником для хакеров и мошенников В OpenAI и Microsoft рассказали, что качество хакерских атак улучшилось благодаря их творению.

Welt: Российские авиабомбы с УМПК парализуют атаки ВСУ Российские авиабомбы с универсальными модулями планирования и коррекции парализуют атаки ВСУ.

Нетаньяху извинился в Twitter за слова об отсутствии данных об атаке ХАМАС Нетаньяху извинился за пост об отсутствии данных об атаке ХАМАС

Бразилия созовет экстренное заседание Совбеза ООН из-за атаки ХАМАС на Израиль Бразилия созовет экстренное заседание Совбеза ООН из-за атаки на Израиль

Российские ученые создали нейросеть, которая может защитить от мошенников Систему обучали на известных примерах мошенничества.

Российский Open Source-2023: старые и новые проблемы и идеи Вопросы взаимодействия с государством — это довольно регулярная тема последних двух десятилетий для обсуждения в ИТ-отрасли, но для направления Open Source она традиционно являются особенно актуальной, во многом еще ...

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

Тестирование сборки: Supermicro X13SAE-F Intel Core i9-14900KF 6.0 GHz В этой статье мы поделимся результатами тестирования компьютерной сборки на базе материнской платы Supermicro X13SAE-F и нового процессора Intel Core i9-14900KF с возможностью разгона до 6.0 GHz.HOSTKEY — хостинговая компания, поэтому нам важно своевременно обновлять оборудо...

Military Watch: Россия применила новую тактику «двойного удара» баллистическими ракетами «Искандер» Россия представила новую тактику «двойного удара» для атак баллистическими ракетами «Искандер»

Израиль окружил Газу и усилил атаки Израиль окружает город Газа, отрезая север сектора Газа от юга

Генерал Тарнавский: ВС РФ усиливают атаки на ВСУ В самую пору вызывать пожарных, но у них сейчас Техас и хуситы

ВСУ нанесли удар по нефтеперерабатывающему заводу в Луганске Сообщается, что в атаке ВСУ по нефтеперерабатывающему заводу в Луганске использовались американские ракеты ATACMS.

Генсек Столтенберг заявил о решительном ответе НАТО на атаку на Balticconnector Столтенберг предупредил об ответе на атаку на газопровод Balticconnector

CNN и Associated Press отказались работать с фотографом, снявшим для них атаку ХАМАС Об этом их настойчиво попросило правительство Израиля

Трамп считает Байдена виновным в атаке ХАМАС на Израиль Он считает, что слабость США поспособствовала этому.

Израиль ведет наземное наступление на юге Газы, авиаудары усиливаются Израиль усиливает свои атаки на юге Газы

Al Bawaba: Палестинцы смогли скрыть свою атаку благодаря использованию смартфонов Huawei Опять классическое highly likely

Детальный React. Реконсиляция, рендеры, Fiber, виртуальное дерево В сети можно найти огромное количество статей, мануалов и книг по основам React, включая официальную документацию от разработчиков. В этой статье мы не будем писать HelloWorld и изучать общеизвестные концепции. Сегодня мы заглянем под капот библиотеки и попытаемся понять, ка...

ASSA ABLOY ушла из России, чем заменить? Массовый исход западных брендов из России затронул и индустрию технических систем безопасности. Это породило массу вопросов, от вопросов ремонта и обслуживания до целесообразности использования оборудования после ухода компании с российского рынка.ASSA ABLOY пример иллюстрат...

Гайки затягивают: в России поисковикам запретили выдавать ссылки на крупнейших иностранных хостинг-провайдеров, включая AWS и GoDaddy В связи с тем, что некоторые иностранные провайдеры не выполняют свои обязанности по закону о «приземлении», Роскомнадзор решил принять дополнительные меры. Об этом сообщила пресс-служба ведомства.  Сгенерировано нейросетью Midjourney В результате, сра...

Принцип работы контроллера памяти в процессоре на примере Эльбрус 16С В этой статье разберём как устроена работа контроллера памяти в процессоре беря за пример Эльбрус 16С. Краткий разбор.

Bloomberg: Киев срочно ищет большое количество боеприпасов для ПВО Также Украине необходимо оборудование для восстановления энергетической инфраструктуры

А где же звук, или почему дистрибутив Ubuntu может не звучать «из коробки» Данная статья написана в помощь пользователям Ubuntu (Lu.., Xu.., Ku.. и прочих derivatives) которые столкнулись с отсутствием звука или проблемами с другим оборудованием на достаточно свежем «железе». Это статья не перевод, а попытка обобщить и показать путь. Если оборудова...

Глубина кроличьей норы: бинарная граница и ABI C++ Вопрос ABI (Application Binary Interface), бинарной границы и бинарной совместимости в C++, раскрыт на просторах интернета не так хорошо как хотелось бы. Особенно сложно в его изучении приходится новичкам, потому что эта тема связана со множеством деталей нарочно скрытой от ...

Cisco TRex на практике В этой статье описывается процесс работы с программным генератором сетевого трафика TRex. Этот инструмент предназначен для генерации различных типов сетевого трафика и анализа данных в режиме реального времени. Trex поддерживает работу на уровнях MAC и IP, позволяя пользоват...

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Microsoft разрабатывает собственную сетевую карту для работы с искусственным интеллектом Этот проект будет способствовать достижению цели Microsoft по уменьшению зависимости от оборудования компании Nvidia

[Перевод] Моя любимая задача для собеседований по программированию В сети есть уйма постов и видео, где разбираются ответы на вопросы LeetCode. Но обычно рассмотрение в них происходит с позиции соискателя, а не работодателя. В этой же статье я приведу разбор собственной задачи по программированию, которую использовал при приёме людей на ра...

Представлен маршрутизатор D-Link Aquila Pro AI M30 с уникальным дизайном Бренд сетевого оборудования D-Link представил новый маршрутизатор Aquila Pro AI M30 с уникальным дизайном.

В Японии придумали дамбу, которая не боится любых цунами Исследователи из Токийского технологического института планируют построить короткие подвижные дамбы с автономным питанием, которые смогут защищать и вместе с тем питать городскую инфраструктуру во время стихийных бедствий

В Японии запустили первую в мире сеть 5G с ускорением на основе GPU Nvidia Японский оператор NTT DOCOMO сегодня объявил о развёртывании первой в мире коммерческой сети 5G с ускорением на основе GPU.  Новый продукт называется 5G Open RAN, и это первая виртуальная сеть 5G для коммерческого развертывания в телекоммуникационных компаниях с и...

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Baza: в Грайвороновском районе Белгородской области работает система ПВО В Белгородской области сообщили о массовой атаке дронов

Bloomberg: европейские чиновники не уверены в успехе атак ВСУ на Крым В Европе оценили влияние атак на Крым на контрнаступление ВСУ

Байден: США в частном порядке направили Ирану сообщение об атаках хуситов США передали Ирану «личное сообщение» о хуситах

Forbes: "Ланцеты" уничтожают бронетехнику ВСУ с помощью ядер, содержащих жидкий металл Пока против таких атак противоядия не существует

Apple представляет PQ3 - новый протокол шифрования для iMessage, устойчивый к квантовым атакам Новый протокол уже внедряется в бета-версии iOS 17.4, iPadOS 17.4, macOS 14.4 и watchOS 10.4

CNN: ВСУ используют дроны с интегрированным ИИ для атак по территории России Такие акты нападения невозможны без помощи западных "партнеров"

The Guardian: Киев готовит новую атаку беспилотниками на Крымский мост Как же много ещё электричества на Украине, правда, британская пресса?

Хакеры «уронили» ChatGPT на несколько часов. Виной всему DDoS-атака Накануне пользователи ChatGPT столкнулись с неожиданным простоем сервиса, вызванным, как предполагает OpenAI, масштабной DDoS-атакой.

На украинском телеканале поделились «правдой» про летне-осеннее контрнаступление Оно оказалось масштабной психологической атакой

OpenAI подаёт в суд на американское издание The New York Times По мнению гиганта ИИ-индустрии, газета наняла специалистов для атаки на компанию

Боррель осудил ракетную атаку ХАМАС по Израилю и призвал прекратить насилие Евросоюз осудил ракетную атаку ХАМАС по Израилю

В Госдепе выступили против перемирия между Израилем и Газой, поскольку это «даст ХАМАС передышку» для новых атак Всё под копирку. Вообще всё.

В МАГАТЭ признали атаку Запорожской атомной электростанции Однако, представители организации стараются не озвучивать, что совершено это украинскими формированиями.

Военный корабль США "Мэйсон" сбил противокорабельную баллистическую ракету хуситов Это уже 22-я атака на международное судоходство

Из-за ошибки артиллеристов, "накрывших" своих штурмовиков, захлебнулась атака ВСУ под Клещеевкой Без точных данных разведки, расчеты ВСУ превратились в "слепых котят"

Мониторинг и точка, или логотип ИТ-компании Привет, Хабр! Это снова я, Николай, сооснователь компании Монк Диджитал Лаб, российского разработчика системы мониторинга Монк. Но о мониторинге сегодня в статье практически ничего не будет. Эту статью я пишу про самый популярный вопрос на любом нашем ивенте “А вы не замечал...

Изучаем сетевой стек докера в rootless mode Недавно я столкнулся с докером в rootless mode и по привычке решил посмотреть на его сетевые интерфейсы на хосте. К своему удивлению я их не увидел, поэтому начал разбираться, как же в нем организовано сетевое взаимодействие. Результатами анализа я и поделюсь в этой статье....

XeLaTeX для оформления текстов: Текст, рисунки, таблицы, автоматизация В статье рассмотрим пример того как в XeLaTeX можно настроить форматирование отдельных элементов текста, автоматически создавать таблицы, рисунки. В первую очередь будет интересна тем кто собирается оформлять ВКР (выпускная квалификационная работа) бакалавра или магистра, пи...

МегаФон на 12% увеличил скорость мобильного интернета в Хабаровске Масштабная программа рефарминга и модернизации сетевой инфраструктуры позволила активировать новый высокочастотный слой LTE, который увеличивает скорость передачи данных. Улучшения коснулись всех районов города.

Алгоритмы стандарта транкинговой связи TETRA станут доступны широкой публике Европейский институт телекоммуникационных стандартов (ETSI) принял решение, что набор алгоритмов шифрования, используемых в стандарте TETRA (Terrestrial Trunked Radio), который применяют правоохранительные органы, военные и операторы критической инфраструктуры по всему миру,...

Причины и следствия крупных слияний и поглощений в индустрии развлечений и технологий. Часть 1 В статье говорится о причинах и следствиях крупных слияний и поглощений в индустрии развлечений и технологий за последние годы на примере крупных представителей рассматриваемого сегмента

NoArchitecture Kotline Compose Статья про основные моменты использования Compose в Android разработке на примере простого приложения. Три таба в одном Activity. Обращение в сеть, парсинг Json. Немного анимации. Приложение сделано на коленке за пару дней. Скорее как вопрос к сообществуTODO: Добавить Clean ...

Что умеет операционная система Kaspersky OS и чем она отличается от Android Несмотря на строгость и всеобъемлющий характер антироссийских санкций, многие сферы, контролируемые западными компаниями, для нас с вами почти не изменились. Например, ни iOS, ни Windows, ни даже Android никто так и не отключил. Все устройства, работающие на базе иностранны...

Компания HZO продемонстрировала полностью водонепроницаемые компьютерные проекты Технология нанесения покрытий с использованием парилена, позволяет защитить оборудование от воздействия влаги

Америка ослабила вероятность своего потенциального союза с Индией Американские ошибки за последние четыре года серьезно ослабили потенциальное стратегическое партнерство между США и Индией. Сегодня Индия принимает усилия по дистанцированию от США в ответ на грубые ошибки администрации Байдена.

Microsoft запускает ИИ-помощника для борьбы с хакерскими атаками Корпорация анонсировала выпуск Copilot for Security на базе GPT-4 для расследования инцидентов и борьбы со взломами.

Буданов* предлагал Зеленскому остановить приграничные атаки на Россию Однако, президент Украины настоял на продолжении операций

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)