Социальные сети Рунета
Пятница, 10 мая 2024

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Security Week 2408: уязвимости в Microsoft Exchange и Outlook 13 февраля компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто более 70 уязвимостей, наиболее опасные относятся к защитным механизмам в Windows, не позволяющим открывать сомнительные файлы из Сети без предупреждения. ...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Security Week 2407: о (без)опасности умных зубных щеток В потоке новостей по информационной безопасности редко, но регулярно появляются либо просто странные, либо полностью выдуманные «исследования». На прошлой неделе широко обсуждался (в том числе на Хабре) совсем уж выдающийся пример воображаемой угрозы. Все началось с публикац...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

Sony расследует возможную атаку на Insomniac Games Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими популярными играми, как Spider-Man, Spyro the Dragon и так далее.

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Зарегистрирована рекордная DDoS-атака в 2023 году – продолжительностью почти три дня Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой по итогам третьего квартала 2023 года.  Сгенерировано нейросетью Midjourney Как и в предыдущем периоде, больше всего от DDoS-ата...

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Атаки на онлайн-магазины увеличились перед ноябрьскими распродажами в России Эксперт по кибербезопасности из "Лаборатории Касперского" Дмитрий Бунин поделился данными о росте кибератак на интернет-магазины перед ноябрьскими распродажами. По информации Kaspersky DDoS Protection, количество атак выросло почти вдвое перед "Черной пятницей" 11.11 в Росси...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогат...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Это самый простой способ передать файл с Андроида на Андроид. С компьютером тоже работает Пару лет назад мы уже рассказывали о разных способах передачи файлов с телефона на телефон, предлагая в качестве средств отправки специальные приложения, облачные сервисы и даже Bluetooth. Но тогда несправедливо был обделен вниманием, пожалуй, самый удобный и быстрый вариан...

Российские хакеры Killnet сообщили о взломе правительственных систем Израиля Группировка российских хакеров Killnet опубликовала заявление об атаке на все израильские правительственные системы. Заявление было опубликовано в Telegram-канале группировки. Хакеры обвинили правительство Израиля в том, что оно виновато в происшедшем кровопролитии. По...

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Операторы вымогателя Play опубликовали 65 000 документов швейцарского правительства Национальный центр кибербезопасности Швейцарии (NCSC) обнародовал результаты расследования утечки данных, произошедшей в прошлом году в результате вымогательской атаки на компанию Xplain. Выяснилось, что в ходе инцидента пострадали тысячи конфиденциальных файлов федерального...

Исследователи заставили ChatGPT процитировать данные, на которых он учился Несколько похожая, но иная атака от @andrewmccalip Научная работа «Scalable Extraction of Training Data from (Production) Language Models» (arXiv:2311.17035) анализирует извлечение данных датасетов обучения из различных языковых моделей. Исследователи проверили как локальн...

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Apple предупреждает владельцев iPhone о масштабной хакерской атаке Сегодня компания Apple начала рассылать владельцам яблочных смартфонов предупреждение о возможной хакерской атаке. Согласно имеющимся данным, подобные сообщения получили пользователи в 92 странах.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также може...

Государственные данные Канады с прошлого века по настоящее время попали в руки хакеров Канадское правительство подтвердило факт масштабной атаки на систему безопасности, в результате которой были скомпрометированы конфиденциальные данные, начиная с 1999 года. Атаке подверглись два сторонних провайдера, специализирующихся на услугах по переезду сотрудников госу...

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Раздача файлов на смартфоны без интернета. Опенсорсные альтернативы AirDrop Формулировка задачи. У нас есть настольный компьютер и мобильные устройства под Android. Задача простая — как быстро перебросить файлы с компьютера на телефоны и планшеты. Например, скачанные подкасты и HD-фильмы 1080p, файлы apk для установки, рабочие файлы с персоналки, ...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Эльфы и пингвины: что такое ELF и как он работает в Linux? Всем привет! С вами как всегда я, Аргентум. Сегодня я расскажу и поведаю вам древние тайны, которые хранят горные старцы-сисадмины — тайны об эльфах, и как они взаимодействуют с древним народцем пингвинов. Дамы и господа, встречайте — статья о работе ELF и двоичных файлов в...

Есть решение: Huawei объяснила, почему её смартфоны определяли приложение Google как вирус Как сообщалось ранее, пользователи смартфонов Huawei и Honor столкнулись со странным поведением своих смартфонов, когда те классифицировали приложение Google как вредоносное ПО и рекомендовали удалить его. Новость привлекла много внимания, и теперь Huawei выступила с об...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

На этот раз не просто скриншоты. В сети появился играбельный билд Marvel's Wolverine Одной из главных новостей недели стала утечка данных игровой студии Insomniac Games, которая подверглась атаке и шантажу от хакерской группировки. В сеть утекли сотни файлов с личной информацией, множество игровых наработок, информация о ближайших релизах и даже трейлеры Mar...

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Security Week 2345: киберугрозы для геймеров Эксперты «Лаборатории Касперского» в свежем отчете поделились статистикой по киберугрозам для любителей компьютерных игр. Именно в этой индустрии особенно распространено разного рода мошенничество. Ситуация осложняется и тем, что во многих играх трудно отличить полезные моды...

YouTube и прочие сервисы «упали» из-за атаки хуситов на подводные интернет-кабели Сегодняшний масштабный сбой, затронувший YouTube, Google, Facebook* и Instagram* был вызван атакой хуситов на подводные интернет-кабели в Красном море.

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

Атака ArtPrompt использует ASCII-арт против ИИ чат-ботов Новая атака на ИИ-помощников строится на использовании ASCII-рисунков. Оказалось, что такие большие языковые модели, как GPT-4, настолько «отвлекаются», пытаясь обработать подобные изображения, что забывают соблюдать правила, запрещающие им давать вредоносные ответы, наприме...

Стеганография в файлах формата .m4a Стеганография - это искусство и наука передавать сокрытые данные внутри других, не сокрытых данных.Подробнее можно прочитать здесь.Часто, когда говорят о стеганографии, не выходят за рамки LSB в картинках (хотя и в картинках можно сделать нечто более оригинальное ). В д...

Почти 200 гигабайт могли быть украдены у Epic Games в результате хакерской атаки Группа Могилевича якобы начала атаку на серверы Epic Games

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Студия Insomniac, разработчик Spider-Man 2, подверглась масштабной хакерской атаке Студия Insomniac, создатель известной игры Spider-Man 2, стала жертвой масштабной хакерской атаки с требованием выкупа в $2 млн.

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

Web Application and API Protection (WAAP): эволюция WAF (Web Application Firewall) WAAP (Web Application and API Protection) является брандмауэром веб-приложений следующего поколения WAF (Web Application Firewall). Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся web-сервисов. Так как в мир...

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

Выявление проблем в log-файлах с помощью аналитики Привет, Хабр!Log-файлы систематически записывают хронологию событий, происходящих в системе (или приложение). Это может быть что угодно: от записи о запуске программы до детальной информации об ошибках и предупреждениях. Для нас log-файлы — это не просто дневники событий, а ...

Security Week 2405: криптостилер для Mac OS На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный разбор вредоносной программы для компьютеров Apple. Это свежее семейство распространяется вместе с пиратскими дистрибутивами популярных программ и, помимо прочего, крадет криптокошельки жертв. П...

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

Британская киберзащита может посыпаться из-за «катастрофической» атаки вымогателей Объединённый комитет по стратегии национальной безопасности (JCNSS) 13 декабря опубликовал отчёт, который в язвительной форме описывает неспособность властей противостоять беспрецедентной по времени и «катастрофической» по последствиям атаке программ-вымогателей.

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Атака ВСУ у Андреевки была отражена, уничтожены 2 украинских танка и 30 пехотинцев Подробности атаки ВСУ у Андреевки. В ходе атаки у

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

Истории из жизни вредоносов: знакомимся с Remnux Представим следующую ситуацию, у нас имеется файл, который скорее всего содержит вредоносный код. Варианты с отправкой этого файла сазу на virustotal.com мы пока рассматривать не будем, так как это слишком просто не спортивно.Можно конечно, поднять виртуалку/контейнер с Wind...

Блинкен: атака ХАМАС не была попыткой воспользоваться концентрацией на Киеве США не сочли атаку ХАМАС попыткой воспользоваться концентрацией Запада на Украине

Security Week 2347: уязвимость в процессорах Intel На прошлой неделе компания Intel выпустила бюллетень, посвященный уязвимости в процессорах, начиная с поколения Ice Lake 2019 года (десятое поколение Intel Core). Как следует из описания, «определенная последовательность инструкций может приводить к нестандартному поведению»...

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

Военкор Рожин: на запорожском направлении возле Вербового отбита атака ВСУ Стало известно об отбитой атаке ВСУ на запорожском направлении

ВСУ осуществили террористическую атаку по Белгороду, есть жертвы Любая атака по территории России с юридической точки зрения есть террор.

Спекулятивная атака GhostRace угрожает процессорам Intel, AMD, Arm и IBM Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современных процессорах. Проблема затрагивает не только процессоры Intel, AMD, ARM и IBM, поддерживающие спекулятивное выполнение, но и популярное ПО.

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Mirai-ботнет IZ1H9 расширил свой арсенал 13 эксплоитами для IoT-устройств Ботнет, который исследователи отслеживают под идентификатором IZ1H9, недавно обзавелся тринадцатью новыми эксплоитами для атак на Linux-маршрутизаторы, а также устройства D-Link, Zyxel, TP-Link, TOTOLINK и других производителей.

После DDoS-атаки владелец сайта получил счёт на $100 000 за трафик DDoS-атака на сайт привела к нежелательному трафику. 190 терабайт данных было передано всего за четыре дня.

Сбербанк подвергся мощной DDoS-атаке Глава банка Герман Греф рассказал на пресс-конференции, что около двух недель назад «Сбер» столкнулся с самой мощной DDоS-атакой в своей истории. Также Греф отметил, что растет количество квалифицированных хакеров.

Google справился с самой крупной DDoS-атакой в своей истории Интенсивность атаки составила 398 млн запросов в секунду

Krafton показал все классы в Dark & Darker Mobile В прошлой новости по Dark & Darker Mobile я подробно рассказал о предстоящем бета-тесте. Теперь разработчики опубликовали видео со всеми классами, которые будут доступны в мобильной версии. Первый из них — воин. Он использует одноручный меч и щит, чтобы парировать ата...

Mash назвал военный аэродром Шилово возможной целью атаки дронов ВСУ на Воронеж ВСУ устроили массированную атаку дронов на Воронеж. Целью мог быть военный аэродром

Немного паранойи: весёлые огромные уязвимости, которые порождают ChatGPT и LLM-модели LLM сейчас встраивают практически везде. Рождается очень много возможностей для атак. Уже появились атаки на дозаполнение кода. Это вообще самое смешное: код записывается в публичный репозиторий, модели считывают его при обучении, запоминают, при подсказках он всплывает, в...

MEGANews. Самые важные события в мире инфосека за октябрь В этом месяце: уязвимость HTTP/2 Rapid Reset стала причиной мощнейших DDoS-атак, в тысячах устройств на Android нашли бэкдор, разработчика вымогателя Ragnar Locker арестовали, устройства Cisco IOS XE подвергаются массовым атакам, ученые разработали атаку side-channel iLeakag...

Бомба JDAM или ракета ХАМАС - кто именно виноват в атаке на больницу Аль-Ахли в секторе Газа Что скрывается за атакой на госпиталь Аль-Ахли в Газе, в результате которой погибли сотни мирных граждан

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Правда ли, что в iOS 17.1 Apple разрешила устанавливать приложения на Айфон без App Store. Проверили на себе Говорят, приложение можно установить на Айфон и без App Store. А как на самом деле? На днях Apple выпустила iOS 17.1 с довольно предсказуемым списком нововведений: о многих из них мы знали еще летом, но купертиновцы попридержали их на месяц. Более того, они даже умудрились и...

Запуск Линукс на TV-боксе на чипе RK3528 Мне удалось запустить Armbian сборку Ubuntu на TV-боксе с новым чипсетом RK3528. Используя конфиги для Hinlink H28K, первого поддерживаемого в Armbian устройства на этом чипе.Это продолжение статьи, где я описал несколько способов достать Device Tree файлы из Андроид установ...

"Искандер-М" и "Торнадо-С" в совместной атаке поразили штаб ВСУ под Черниговом Комбинированные атаки стали новой "фишкой" ВС РВ

МИД РФ не подтверждает участие Финляндии и Эстонии в атаках беспилотников на Санкт-Петербург МИД России через официального представителя Марию Захарову сообщил об отсутствии данных, указывающих на причастность Финляндии и Эстонии к атакам беспилотников в Санкт-Петербурге и Ленинградской области. Вопросы о роли этих стран остаются без ответов, а ответственность за ат...

Microsoft предупреждает пользователей Android о новой атаке «Dirty Stream» Microsoft предупреждает об атаках типа Dirty Stream: затронуты несколько популярных приложений в Google Play Store.

Security Week 2339: жизнь казино после атаки кибервымогателей 18 сентября издание 404media опубликовало интересный репортаж из казино группы MGM в Лас-Вегасе (США). Ранее эта компания, управляющая 14 отелями и казино в столице азартных игр, подверглась атаке кибервымогателей, которые потребовали выкуп за восстановление работоспособност...

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

7 февраля российские войска провели одну из самых мощных ракетных атак по инфраструктуре ВСУ Сообщается о применении в ходе атаки самолётов Ту-95МС, Ту-22М3 и Су-34 ВКС России

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

ВКС России уничтожили объекты инфраструктуры на Севере Украины Утренняя атака стала ответом украинским формированиям за атаки на Курскую и Белгородскую области

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Стандарт WebGPU, призванный улучшить веб-графику, оказался уязвимым для хакерских атак Безопасность браузеров под угрозой: новая атака с использованием WebGPU

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

Новые рекорды: как изменились DDoS к концу года Продолжаем следить за тем, как меняется ситуация с интенсивностью DDoS-атак и поведением хакеров. Спрогнозированный еще в прошлом году «кибершторм» из атак рекордной мощности пока полностью оправдывает ожидания. Читать далее

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3 Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Читать далее

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

В октябре традиционные DDoS-атаки с целью получения выгоды преобладали над DDoS-атаками политически мотивированных хактивистов Специалистам удалось обнаружить, что число традиционных DDoS-атак, направленных на получение выгоды значительно превышало число атак, организованных политически мотивированными хактивистами.

Российский смартфон «Р-ФОН» не производится в Китае. Покупатели получат 10 ГБ в облаке РОСА Диск Компания «Рутек» сообщила новые подробности о российском смартфоне «Р-ФОН», который получит облачное хранилище РОСА Диск. В «Рутек» уточнили, что Смартфон не производится в Китае: «Небольшая партия была ввезена, чтобы сравнить к...

Ночью на 17 марта армия России провела массированную атаку на тыловые районы ВСУ Воздушная тревога была объявлена по всей Украине, а наибольшее количество атак наносилось в Одесской области

Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS Для подписчиковБезопасность телекоммуникационных устройств — вопрос острый, особенно в последнее время. Атаки на инфраструктуры провайдеров происходят все чаще. В этой статье я расскажу, как можно защитить сетевое оборудование от потенциального вторжения.

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

КСИР подтвердил гибель 7 офицеров после удара Израиля по Посольству Ирана в САР Удар Израиля по территории иранского консульства в Дамаске грозит вызвать новое обострение на Ближнем Востоке. Убито 7 офицеров КСИР, среди которых было два генерала, а атака на диппредставительство юридически равна удару по самому Ирану. И хотя некоторые СМИ пишут, что была...

Простой способ восстановить удаленные сообщения в WhatsApp на Android. Работает даже без резервной копии У владельцев Android-смартфонов довольно часто пропадают сообщения в Ватсапе. Подобное происходит по разным причинам. Кто-то случайно удаляет свои сообщения или приложение WhatsApp со всей перепиской, а кто-то переезжает на новый смартфон и не может найти на нем старые чаты...

Security Week 2341: стабилизация видео как средство подслушивания Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не ис...

Минобороны России: пресечена атака Киева с применением ЗРК С-200 Минобороны заявило о пресечении атаки Киева с применением ЗРК С-200

Meta и Instagram блокируют информацию о событиях в Секторе Газа Пользователи социальных сетей сообщают о блокировке их сообщений на тему атаки Израиля на Палестину

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Советник главы ДНР: ВСУ потеряли десятки человек в атаке на Времевском выступе В ДНР рассказали об атаках ВСУ на Времевском выступе

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

[Перевод] Распаковываем архив gzip вручную В этой небольшой статье мы создадим архив gzip, после чего разберём его внутренние составляющие и просмотрим начинку. Избегая лишней сложности, в качестве содержимого для сжатия мы просто запишем в изначальный файл 8 символов a. $ echo "aaaaaaaa" > test.out $ ...

Apple включит RCS на iOS. Это позволит писать из iMessage на Андроид бесплатно Сообщения с Айфона на Андроид станут бесплатными! Вот как это работает iOS и Android давно идут навстречу друг другу, чтобы сделать жизнь пользователей обеих платформ немного проще. Что уж говорить — обе системы уже практически не отличаются функционально и подсматрива...

Белгородский губернатор Гладков сообщил о повреждении трех машин при атаке Атака ВСУ повредила три автомобиля в российском регионе

Мошенник воспользовался голосованием Stargate для фишинговой атаки Неизвестный опубликовал объявление о голосовании Stargate, содержащее фишинговую ссылку

Мошенник воспользовался голосованием Stargate для фишинговой атаки Неизвестный опубликовал объявление о голосовании Stargate, содержащее фишинговую ссылку

Google заявила об отражении самой мощной хакерской атаки за всю историю компании Компания Google заявила об отражении самой мощной DDoS-атаки за всю историю. Мощность составляла 398 млн запросов в секунду.

На телефоны Android пользователей начали приходить сообщения о вреде 2ГИС В последние несколько дней пользователи Android-смартфонов были завалены сообщениями из Google Play, предупреждающими их о том, что популярный картографический сервис 2GIS является вредоносным и пытается получить доступ к их личным данным.

Присяжные признали виновным участника атаки на DeFi-проект Mango Markets 18 апреля присяжные признали Авраама Айзенберга виновным в атаке на DeFi-проект Mango Markets. Он вывел цифровых активов на $116 млн.

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

InfiniBand в Windows — это просто К написанию этой небольшой инструкции меня привела статья на Хабре - Быстрая сеть в домашней лаборатории или как я связался с InfiniBand . Я был очень заинтригован данным вопросом, но каково было моё удивление, когда я не мог найти почти никакой информации по InfiniBand на W...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Что умеет операционная система Kaspersky OS и чем она отличается от Android Несмотря на строгость и всеобъемлющий характер антироссийских санкций, многие сферы, контролируемые западными компаниями, для нас с вами почти не изменились. Например, ни iOS, ни Windows, ни даже Android никто так и не отключил. Все устройства, работающие на базе иностранны...

Economist: ВС РФ в атаке 29 декабря выбили производства ракет и дронов на Украине В момент грандиозной атаки в воздухе одновременно находилось 18 стратегов и дальних "бомберов"

Причиной масштабного сбоя YouTube, Google, Facebook*, Instagram* стало повреждение интернет-кабелей хуситами в Красном море. Причиной сегодняшнего масштабного сбоя, в ходе которого проблемы начались у крупнейших сервисов и сайтов, включая YouTube, Google, Facebook*, Instagram* и других, стала атака хуситов. Разные источники со ссылкой на гонконгского провайдера HGC Global Communications Limit...

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Число атак на пользователей Android-устройств в России в 2023 году выросло в полтора раза Такие данные приводит "Лаборатория Касперского"

Что делать, если не открывается APK и не устанавливается приложение на Android Ручная установка приложений в обход Google Play — одно из главных достоинств операционной системы Android, позволяющее не ограничивать себя софтом, который доступен в магазине. Вы можете загружать программы на телефон самостоятельно, скачивая их APK-файлы. Однако при попытк...

Apple предупредила пользователей из 92 стран о шпионских атаках Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные пытаются удаленно скомпрометировать устройства жертв. Для защиты от таких атак компания рекомендует предпринять ряд немедленных действий, среди которых ...

Apple экстренно исправила еще один 0-day в своих продуктах Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

«Найдите более подходящий сервис» для размещения: в Discord ограничили действие ссылок на файлы Команда популярного сервиса Discord объявила о новой политике в отношении размещения файлов. С конца 2023 года ссылки на эти файлы станут временными и начнут обновляться каждые 24 часа. Иллюстрация: Mariia Shalabaieva / Unsplash Компания сообщила журналистам, что такой...

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

The Washington Post: подготовленные ЦРУ агенты СБУ причастны к атакам на Крымский мост и Кремль По информации источников издания, атаки организовывали как Служба безопасности Украины (СБУ), так и Главное управление разведки (ГУР). Все крупные операции одобрил президент Владимир Зеленский. А подготовкой украинских агентов занималось ЦРУ.

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

В 2023 году хакеры украли на $2 млрд меньше чем в прошлом году Общий объем потерянных средств от хакерских атак снизился в три раза по сравнению с прошлым годом

Байден: США в частном порядке направили Ирану сообщение об атаках хуситов США передали Ирану «личное сообщение» о хуситах

Платформа Galxe подверглась DNS-атаке на веб-сайт Команда подтвердила, что официальный сайт платформы Web3 для учетных данных и вознаграждений Galxe был скомпрометирован из-за атаки перехвата DNS на ее интерфейсный веб-сайт

Мошенники требуют деньги за переписку в WhatsApp — что делать? Мошенники активно используют мессенджеры для обмана, рассылая поддельные сообщения от имени разработчиков. Расскажем, как аферисты требуют деньги за переписку в WhatsApp и что делать в этой ситуации. Как мошенники требуют деньги за переписку в WhatsApp? Мессенджер WhatsApp —...

Российские войска успешно отражают многочисленные атаки на Запорожском направлении Владимир Рогов, представитель администрации Запорожской области, информировал о ситуации на фронте, где российским войскам удалось успешно отразить пять атак украинской армии.

Норвежский танкер повторно подвергся атаке беспилотника хуситов в Красном море Официальные лица предупреждают, что если международное сообщество не сможет принять меры по прекращению атак хуситов, это сделает Израиль.

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Компания Sony подтвердила утечку данных тысяч сотрудников Компания Sony уведомила нынешних и бывших сотрудников (а также членов их семей) о кибератаке, в результате которой была раскрыта их личная информация. Также в компании подтвердили, что утечка произошла в результате атаки на 0-day уязвимость в MOVEit Transfer.

Security Week 2348: безопасность логина по отпечатку пальца в ноутбуках На прошлой неделе исследователи из команды Blackwing Intelligence опубликовали подробный отчет о безопасности системы Windows Hello при авторизации на популярных ноутбуках c помощью отпечатка пальцев. Безопасность логина с использованием биометрии была исследована на трех ус...

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Как заблокировать потерянный телефон? При потере или краже смартфона важно как можно скорее заблокировать устройство, чтобы к нему не получили доступ злоумышленники. Расскажем, как заблокировать потерянный телефон, и что для этого нужно сделать предварительно. Не все пользователи устанавливают на телефоны защит...

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

Компания SlowMist сообщила о фишинговых атаках Команда безопасности SlowMist рассказала, что получила многочисленные сообщения о кражах криптовалют

NYT: спецслужбы Израиля допустили крупные ошибки, которые привели к атаке ХАМАС В Израиле раскрыли сбои в безопасности перед атакой ХАМАС

Что будет, если специально не обновлять Андроид на смартфоне Обновления операционной системы Android делят владельцев смартфонов на два непримиримых лагеря. Одни с нетерпением ждут выхода апдейта, чтобы оценить его фишки, в то время как другие шарахаются всякий раз, когда видят на экране сообщение с предложением установить свежую вер...

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

Финляндия столкнулась с беспрецедентным всплеском атак программ-вымогателей Akira Программа-вымогатель Akira, как и многие другие виды вредоносного программного обеспечения, действие которой было отмечено в Финляндии, не признает границ и юрисдикций.

Член политбюро ХАМАС Мердави: атака на Израиль — ответ на готовящуюся операцию ХАМАС назвало атаку на Израиль ответом на готовящуюся операцию

В Threads могут появиться личные сообщения Американская корпорация Meta (признана экстремистской и запрещена в РФ) тестирует новую функцию в сервисе микроблогов Threads, благодаря которой пользователи смогут обмениваться личными сообщениями. При отправке сообщений будет использоваться служба личных сообщений принадле...

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Компания Nissan допустила утечку данных 100 000 человек В конце прошлого года вымогательская хак-группа Akira заявила, что взломала системы компании Nissan в Австралии и Новой Зеландии. Хакеры утверждали, что похитили у автопроизводителя более 100 ГБ документов. Теперь в Nissan подтвердили, что в результате этой атаки произошла ...

Развожаев: в Севастополе отражают атаки двух безэкипажных морских катеров Губернатор Севастополя сообщил об атаке безэкипажных морских катеров

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

Вы не получите обновление Windows 11 24H2, если у вас установлены эти программы или драйверы. Появился список ПО, блокирующих обновление На днях стало известно, что обновление Windows 11 24H2 блокирует работу ряда приложений, предназначенных для изменения внешнего вида системы. Оказалось, что далеко не только это ПО попало под удар.  Также было обнаружено, что некоторые драйверы, приложения и даже ...

Команда «Kcell» путь к победе на KazHackStan 2023 Привет, Username, в данной статье я хочу рассказать тебе о конференции KazHackStan, которая прошла 13-15 сентября 2023 года. Также, поделиться информацией о некоторых векторах атак на полигоне и подготовке, которая позволила нам - команде "Kcell" - завоевать почетное первое ...

Insomniac прокомментировала взлом, из-за которого на ПК запустили невышедший эксклюзив PS5 Insomniac Games заявляет, что она «опечалена и возмущена» масштабной кибератакой, в результате которой туекло 1,3 миллиона файлов компании, включая детали игры Marvel’s Wolverine для PlayStation 5. Ответственность за атаку взяла на себя группа Rhysida ransomware, потребовавш...

Кибербезопасность в 12 фактах: от хакеров 60-х до крупнейших атак современности Руководитель направления по образовательной деятельности компании «Киберпротект», Юлия Черникина, поделилась фактами о кибербезопасности, затрагивая историю хакерства, крупнейшие атаки и текущие тренды.

Врачи рассказали, как кислые конфеты помогают людям при панических атаках Вообще, не существует какого-либо надёжного способа полностью предотвратить приступы паники. Но доктор медицинских наук Джейсон Сингх посоветовал в одном из роликов в соцсети TikTok есть во время панической атаки кислые конфеты. По его словам, это может улучшить самочувствие...

Конец эпохи: Nokia удалит раздел с телефонами со своего сайта, а HMD больше не будет выпускать смартфоны под названием Nokia Как стало известно, раздел телефонов Nokia будет навсегда удален с сайта Nokia.com, поскольку компания дистанцируется от своего некогда славного прошлого. Как пишет IT Home со ссылкой на Nokiamob, Nokia планирует с 1 февраля удалить страницу мобильных телефонов с официа...

В 4 квартале 2023 года хакеры использовали сразу несколько эффективных методов для запуска DDoS-атак В результате такого подхода в 4 квартале прошлого года наблюдался стремительный рост числа атак в России и других странах на ключевые индустрии.

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Яндекс начинает удалять учётные записи пользователей: как не «попасть под раздачу» Команда Яндекса сообщила о новой политике по работе с неактивными учётными записями «Яндекс ID». Согласно новым правилам, спустя 2,5 года без активности такие аккаунты могут быть удалены. Как пояснили в пресс-службе, таким образом «Яндекс ID» ус...

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

Квантовый компьютер Origin Wukong получил защиту от атак с помощью нового метода шифрования Передовой китайский квантовый компьютер Origin Wukong теперь защищен от атак со стороны других квантовых компьютеров с помощью нового метода шифрования.

Ботнет Brutus брутфорсит VPN-сервисы Компания Cisco опубликовала набор рекомендаций и предупредила клиентов об атаках типа password spray, которые нацелены на службы Remote Access VPN (RAVPN), настроенные на устройствах Cisco Secure Firewall. Судя по всему, эта активность связана с ботнетом Brutus.

В ходе атаки дронов ВСУ был повреждён склад ядерных отходов на Курской АЭС Официальный представитель министерства Мария Захарова сообщила, что Вооруженные силы Украины (ВСУ) совершили атаку тремя дронами на Курскую АЭС вечером 26 октября. По предварительным данным, дроны были начинены западными компонентами.

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

[Перевод] Криптография с открытым ключом: ключи RSA Уверен, что вы хотя бы раз создавали пару ключей RSA, напримет, потому, что вам нужно было подключиться к GitHub, и вы хотели избежать необходимости вводить свой пароль каждый раз. Вы добросовестно следовали инструкциям по созданию SSH-ключей, и через пару минут всё было гот...

Савчук: российские войска отразили 7 атак ВСУ на краснолиманском направлении Попытки атаки украинских военных были успешно предотвращены российскими подразделениями, благодаря применению тактической артиллерии и координации действий авиации

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Мощным DDoS-атакам подверглись не только Google, но и Amazon с Cloudflare Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

576 000 аккаунтов Roku взломаны благодаря credential stuffing атакам Компания Roku сообщила, что 576 000 пользовательских учетных записей были взломаны в результате новой волны credential stuffing атак. В прошлом месяце компания уже предупреждала об аналогичном инциденте, в результате которого было взломано 15 000 аккаунтов.

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

Инструкция: включаем новые виджеты на экране блокировки Windows 11 Накануне Microsoft выпустила новое накопительное обновление для Windows 11 версий 22H2 и 23H2 для инсайдеров на канале Release Preview. Обновление распространяется под кодом KB5035942, а после его установки номер сборки системы изменится на 22621.3371 и 22631.3371 соответст...

Обмен с окружением — подробная инструкция по обмену файлами Отправлять файлы с телефона на компьютер или между смартфонами можно через встроенную беспроводную функцию под названием «Обмен с окружением». Что такое «Обмен с окружением» на телефоне? Функция «Обмен с окружением» или «Nearby Share» — новая возможность, доступная на смартф...

Apple выпустила экстренные исправления для двух 0-day уязвимостей Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CVE-2023-42917). Сообщается, что эти проблемы, обнаруженные в движке WebKit, затрагивают iPhone, iPad и Mac.

Что делать, если ваш аккаунт в Ватсап взломали WhatsApp — это мессенджер, который есть у всех. Даже если человек, с которым вам вдруг потребовалось связаться, не особенно дружен со смартфоном, можно быть уверенным, что уж приложение с белой трубкой на зеленом фоне у него наверняка установлено. Будет достаточно сам...

Угроза LogoFAIL: новая атака угрожает компьютерам под управлением Windows и Linux Атака, получившая название «LogoFAIL», наводит страх на пользователей Windows и Linux, используя критическую уязвимость в прошивке UEFI. Эта коварная атака обходит меры безопасности, переписывая загрузочный «логотип» на этапе среды исполнения драйверов (DXE), оставляя П...

VMware просит администраторов как можно скорее удалить EAP Компания VMware призвала администраторов удалить устаревший аутентификационный плагин VMware Enhanced Authentication Plug-in (EAP). Дело в том, что EAP в доменных средах Windows подвержен атакам типа authentication relay, а также перехвату сессий из-за двух неисправленных уя...

[Перевод] Разбираем самый маленький PNG в мире Самый миниатюрный PNG в мире весит 67 байт и представляет собой один чёрный пиксель. Выше вы видите его в 200-кратном увеличении. Красота, не так ли? Состоит этот файл из четырёх частей: Сигнатура PNG, одинаковая во всех файлах этого формата: 8 байт. Метаданные изображе...

Глава военной разведки Израиля подал в отставку из-за того, что не предвидел атаку ХАМАС 7 октября Он взял на себя ответственность ещё в октябре прошлого года и пообещал покинуть пост, когда придёт время.

Врачи назвали главные отличия сердечного приступа от панической атаки Паническая атака и сердечный приступ имеют схожие симптомы. Это одышка, головокружение, тошнота. И есть только один способ понять, что конкретно с вами происходит.

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

Обнаружен шпионский мод WhatsApp, который распространяется через Telegram Эксперты «Лаборатории Касперского» обнаружили мод для WhatsApp, который содержит ранее неизвестного шпионского трояна для Android CanesSpy. С 5 по 31 октября было предотвращено более 340 000 атак с его использованием в более чем в 100 странах мира. Наибольшее количество атак...

Капитан ФСБ, шпионы и подставной гендиректор: разбираем атаку на нашего топ-менеджера Привет!Пока мы разрабатывали продукты по кибербезопасности, на нас самих напали мошенники. Стандартный телефонный скам уже всем известен и с каждым годом работает все хуже, поэтому мошенники придумали новую схему с предварительной атакой на жертву через мессенджер. Имен...

Разбираем план массированной атаки ВСУ по Крымскому мосту – участвуют ATACMS, Taurus и морские дроны В настоящее время план, опубликованный на украинских ресурсах, вызывает большие сомнения с точки зрения реальности его реализации

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Klipper для Neptune 3 Pro под управлением BIGTREETECH BTT PI V1.2. Самый простой гайд. Привет! Знающим и понимающим тут делать нечего, это инструкция для людей совсем слабо разбирающихся ) Эта инструкция базируется на ЭТОЙ, но без лишних манипуляций и с более свежей прошивкой. ____________Попробую описать процесс переезда с марлина на клиппер на 3 про при помо...

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

У смартфонов Huawei пропадёт поддержка приложений Android из-за новой HarmonyOS Компания Huawei объявила, что следующая версия фирменной ОС HarmonyOS уже готова к запуску. При этом HarmonyOS Next представляет собой кардинальное изменение по сравнению с прошлыми версиями.  Дело в том, что HarmonyOS Next представляет собой полностью собственную...

Топ-5 кораблей в Sea Of Conquest и их навыки Sea of Conquest предлагает уникальный опыт, в котором игроки смогут принять участие в интересной сюжетной кампании со сражениями на кораблях и на суше, с поиском богатств, открытием новых земель и путешествиями по опасному миру. Сегодня я составлю тир лучших кораблей в Sea ...

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

Разбираемся, почему Google Play Protect посчитал 2ГИС вредоносным ПО Что случилось10 января Google Play Protect ошибочно посчитал 2ГИС вредоносным приложением. Пользователи 2ГИС на Android начали получать системное сообщение, что 2ГИС — вредоносное приложение. Мы стали массово получать сообщения от пользователей и разбираться в ситуации....

Количество инсайдерских атак в 2023 году увеличилось в 1,5 раза Анализ показал системный рост инсайдерских атак от рядовых пользователей с начала 2023 года: количество таких инцидентов увеличилось в 1,5 раза по сравнению с аналогичным периодом прошлого года. Кроме того, спрос на инсайдерскую информацию за первое полугодие 2023 года вырос...

ЦАХАЛ опубликовала видео с нанесением удара по лагерю беженцев По имеющимся данным, от атаки израильской армии погибли 15 мирных жителей

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

5 незаметных функций Сообщений в iOS 17, которые сделают их удобнее Каждый год с выходом новой версии iOS Apple обновляет приложение “Сообщения”. В iOS 17 компания из Купертино немного изменила его дизайн и добавила новые возможности, некоторые из которых даже не получится обнаружить, если не поставить себе такую цель. Например, появилась в...

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

Как получить доступ к папкам data и obb, чтобы установить игру с кэшем на Android 13 До Android 10 включительно установка игр с кэшем была плевым делом. Первые проблемы начались после релиза Android 11. Операционная система начала блокировать доступ к папкам data и obb, куда обычно распаковывается кэш, но вплоть до Android 12 ограничение стандартного провод...

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

После массовой атаки в 3D-принтерах Anycubic исправили 0-day уязвимость Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом месяце с помощью этого бага были взломаны устройства по всему миру, и неизвестный хакер предупреждал пользователей, что 3D-принтеры уязвимы для атак.

Хакеры продают данные Okta в даркнете. Компания заявляет, что это не результат прошлогодней атаки На хакерском форуме выставили на продажу дамп, якобы содержащий данные, похищенные у компании Okta во время атаки в октябре 2023 года. В компании заявили, что эти данные ей не принадлежат.

Инструкция: отключаем новости MSN на панели «Виджеты» в Windows 11 (Canary) Microsoft готовит ряд изменений в Windows 10 и Windows 11, которые необходимы для соответствия принятому Закону о цифровых рынках (Digital Markets Act, DMA) в Европейской экономической зоне (ЕЭЗ). Как мы уже сообщали ранее, пользователи в этих странах смогут удалить браузер...

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Закодированный сигнал с расстояния 24 млрд км от Земли. У учёных NASA появилась надежда на возвращение контроля над аппаратом Voyager 1 Возможно, космический аппарат Voyager 1 («Вояджер-1») всё же удастся вернуть «к жизни». Учёные NASA объявили о том, что недавно в данных, которые посылает зонд, появились изменения, которые дают надежду на возвращение контроля над аппаратом. ...

Инструкция: включаем новые виджеты на экране блокировки Windows 10 Пару дней назад инсайдеры Windows 10 на канале Release Preview получили новое обновление под кодом KB5035941 (сборка 19045.4235). В ней энтузиасты обнаружили скрытую функцию, после включения которой на экране блокировки появляется несколько новых виджетов MSN — погода, акци...

Раскрыта дата релиза MMORPG Night Crows по всему миру Издатель Wemade опубликовал на официальном сайте Night Crows дату релиза — 12 марта. Одно из отличий от корейской версии это наличие NFT и криптовалюты. Пока что проходит предрегистрация через App Store, Google Play и сайт для ПК-версии. Путешествовать по огромному миру Nig...

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Инсайдеры в Release Preview Channel получили Windows 11 версии 23H2 Сегодня Microsoft делает обновление Windows 11 версии 23H2 Build 22631 (Windows 11 2023 Update) доступным в Release Preview Channel для участников Windows Insider Program for Business для проверки на устройствах в своих организациях. Это обновление поставляется в виде пакета...

Китайцы массово жалуются на Chery Tiggo 8 Plus: какой толк в атмосферной подсветке, если её почти не видно? Китайцы продолжают жаловаться на кроссовер Chery Tiggo 8 Plus: если в прошлый раз (совсем недавно — всего месяц назад) была масса претензий по поводу того, что информационно-развлекательная система годами не получает никаких обновлений, то сейчас под огнем атаки а...

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

Инструкция: создание архивов в форматах 7z и TAR в Windows 11 Build 22635.3566 (Beta) Помимо функции дублирования вкладок в «Проводнике», в инсайдерской сборке Windows 11 под номером 22635.3566 для канала Beta появилась возможность нативного создания архивов в форматах 7z и TAR. Эта функция также отключена по умолчанию, но вы можете вручную активировать её с...

Уязвимость в промышленных маршрутизаторах Milesight может находиться под атаками По данным компании VulnCheck, занимающейся анализом эксплоитов и уязвимостей, проблема CVE-2023-43261, затрагивающая промышленные маршрутизаторы Milesight, может использоваться хакерами для атак.

Как перекинуть файлы и ссылки между любыми устройствами без сторонних приложений Если вас спросить, каким образом можноподелиться ссылкой или перекинуть файл между разными устройствами, вы наверняка назовете огромное количество разных способов. В частности, наверняка вспомните мессенджеры и облака. Но что делать, если два устройства не связаны общими а...

Новая магия Apple: устройство Presto позволяет обновлять iPhone, не вскрывая коробку Apple собирается внедрить большое изменение в своих розничных магазинах в США. Система Presto within Apple позволит сотрудникам Apple Store обновлять программное обеспечение iPhone по беспроводной сети, пока телефон еще находится в коробке, с помощью устройства, напомин...

Инструкция: включаем новый менеджер учётных записей в Windows 11 Build 22635.3500 (Beta) В инсайдерской сборке Windows 11 под номером 22635.3500 для канала Beta представлен новый менеджер учётных записей в меню «Пуск», который расскажет о преимуществах вашего аккаунта Microsoft. В частности, в окне отображается информация о подписке Microsoft 365, сроке действи...

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

«Легенда возвращается в мае». HMD Global намекает на скорый анонс новой версии Nokia 3310 HMD Global прямо намекает на скорый выпуск нового кнопочного телефона Nokia. Компания поделилась новым тизером, который может указывать на обновленную модель Nokia 3310. Бренд поделился новым тизером в своем аккаунте в X (ранее Twitter). В официальном твите компания под...

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Как скрыть чаты в Телеграм на Андроид. Лучшие способы спрятать переписку в смартфоне Телеграм, как и практически любой другой мессенджер, предоставляет пользователю массу возможностей защитить личную информацию. Однако это касается лишь возможного взлома, о чем переживают почти все. При этом пользователи совершенно забывают об элементарной утере смартфона, ...

Китайские хакеры похитили 60 000 писем у Госдепартамента США Стало известно, что в мае текущего года китайская группировка Storm-0558 похитила по меньшей мере 60 000 писем из учетных записей Outlook, принадлежащих чиновникам Госдепартамента США, находящимся в Восточной Азии, Тихоокеанском регионе и странах Европы. Напомним, что эта ат...

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Хуситы впервые попытались использовать подводные беспилотники для атаки кораблей США Американские военные заявляют, что в субботу они заметили, как хуситами были задействованы «беспилотные подводные аппараты» — впервые с 23 октября.

От упрощённых методов разработки до операций по удалению: как меняются ботнеты и методы борьбы с ними Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоно...

Что будет, если удалить приложения Google с Android-смартфона Операционная система Android — один из проектов компании Google, которая внедряет свои сервисы и приложения во все сертифицированные смартфоны. Включив новое устройство, вы заметите, что на нем по умолчанию установлено несколько десятков программ. Львиная их доля — сервисы ...

Вымогательская атака уничтожила аккаунты 17 000 игроков в MMORPG Ethyrial: Echoes of Yore В конце прошлой недели MMORPG Ethyrial: Echoes of Yore пострадала от вымогательской атаки. В результате были уничтожены 17 000 учетных записей игроков, удалены все их внутриигровые предметы и стерт весь прогресс.

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Как перестать получать входящие СМС-сообщения на Айфоне В 2024 году практически все пользователи перешли в мессенджеры, поэтому обычные СМС-сообщения остались не у дел. Однако при ближайшем рассмотрении становится понятно, что в реальности от них все же есть польза: проверочные коды, информация от банков, многие из которых не мо...

модель мотоцикла УРАЛ Приветствую коллеги, я люблю собирать различные  модели состоящие из множество деталей, а когда это еще можно и напечатать их в двойне классно, и вот просматривая ютьюб я наткнулся на видео где мужчина данные его я напишу чуть ниже печатает и собирает мотоцикл урал в 12 масш...

Почему заблокировали номер телефона в Telegram и что делать? Причины блокировки номера в Telegram и советы по его разблокировке. Номер в Telegram могут заблокировать по нескольким причинам, и часто это происходит неожиданно для владельца номера. Рассказываем, что делать в данном случае. Причины блокировки номера в Telegram Жалобы на ...

Какие телефоны не поддерживают WhatsApp? Иногда WhatsApp прекращает поддержку смартфонов с устаревшими операционными системами. Расскажем, какие телефоны больше не поддерживает мессенджер и почему. Почему WhatsApp перестает поддерживать телефоны? Оптимальная работа WhatsApp зависит не только от приложения, но и от ...

Такая месть за санкции? Смартфоны Huawei помечают приложение Google как вирус Пользователи смартфонов Huawei и Honor начали жаловаться на странное поведение своих устройств в службу поддержки Google, на форумах и в соцсетях. Судя по сообщениям, подтверждённым скриншотами, смартфоны этих производителей начали отмечать приложение Google как вредоно...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Что делать, если голосовые сообщения в Ватсапе воспроизводятся с помехами Ватсап является главным мессенджером во всем мире и даже в России им пользуются как основным миллионы человек, невзирая на нависшую возможность блокировки. Ведь, как писал классик, привычка свыше нам дана. А значит, перестраиваться на что-то другое, пусть и в теории более у...

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

РЭБ "Волнорез" защитил внедорожник ВС России с бойцами от атаки нескольких ударных дронов ВСУ Без комплекса РЭБ спастись в гражданской версии автомобиля было бы практически невозможно

Ученые нашли дефекты в чипах: миллионы процессоров Intel в опасности Исследователи обнаружили два новых метода атаки на критически важный компонент в процессорах Intel высокого класса, что может поставить под угрозу миллиарды устройств по всему миру.

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

Количество атак на мобильные устройства в России возросло в 5,2 раза «Лаборатория Касперского» отметила общий рост количества атак на мобильные устройства в России. Так, Так, в первом квартале 2024 года их число увеличилось в 5,2 раза по сравнению с аналогичным периодом 2023 года и составило более 19 миллионов.

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Всё началось с кода 16-летнего подростка: новая попытка принести iMessage на Android действительно работает Молодая компания Beeper представила приложение Beeper Mini, которое позволяет владельцам Android обмениваться сообщениями с владельцами iPhone через iMessage.  Прошлая попытка реализовать поддержку iMessage на Android просуществовала всего несколько дней. Тем не м...

Разработчики Curl патчат две уязвимости, о которых сообщили на прошлой неделе На прошлой неделе разработчики Curl предупредили, что 11 октября 2023 выйдут патчи для двух уязвимостей, одна из которых может стать «худшей» за последнее время. Исправления действительно вышли, но теперь ИБ-исследователи отмечают, что серьезность уязвимости была сильно преу...

Обнаружилась копия самой старой из сохранившихся версий 86-DOS. 86-DOS v0.11 состоит всего из девяти файлов, но при этом содержит игру Очень многие устройства и программы из раннего этапа развития компьютерной отрасли канули в Лету, но порой всё же удаётся найти что-то утерянное и очень занятное. К примеру, Участник Archive.org под псевдонимом f15sim обнаружил очень раннюю версию 86-DOS. Это 86-DOS v0....

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

Сбой у Telegram: не загружаются чаты, есть проблемы с отправкой сообщений До этого сбой у сервиса был в октябре 2023 года.

Компании, входящие в Группу АвтоВАЗ, стали жертвами мошеннических атак Согласно данным Службы безопасности АвтоВАЗа, недавно несколько компаний, входящих в Группу АвтоВАЗ, стали жертвами мошеннических атак через мобильные мессенджеры. Мошенническая схема выглядит следующим образом: злоумышленники обращаются к сотрудникам от имени руководит...

Как правильно пользоваться Избранным в Телеграм, чтобы не потерять важные файлы и сообщения Разработчики Телеграм продолжают совершенствовать мессенджер, выпуская промежуточные обновления. Вот только если раньше они действительно были направлены на исправление ошибок, то теперь в них регулярно появляются новые функции, которые нигде не афишируются. Так, в последне...

Обнаружение SSH-туннелей по размеру пакетов Иллюстрация из книги «Справочник киберсантехника» Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов ...

ГК «Солар»: средний ущерб от одной атаки на цепочку поставок ПО в финансовом секторе составил 3,6 млн рублей С начала года порядка 60% компаний финансового сектора сталкивались с атаками на цепочки поставок (supply chain attack). Средний ущерб от одного такого инцидента составил 3,6 млн рублей. Данная оценка включает прямые финансовые издержки и не учитывает потенциальные репутацио...

Илон Маск и SpaceX уже пользуются спутниковым интернетом со смартфонов без дополнительного оборудования Генеральный директор Tesla и SpaceX Илон Маск отреагировал на опубликованное компанией SpaceX сообщение о публикации постов через спутник. Сначала на страничке SpaceX в социальной сети X появилось следующее сообщение: «Этот пост был отправлен через спутник SpaceX ...

Беспилотник США XQ-58A Valkyrie прошел испытания нового комплекса систем радиоэлектронной атаки На военно-воздушной базе Эглин, штат Флорида, состоялись, по сообщениям американских СМИ, успешные испытания беспилотника XQ-58A Valkyrie с новым комплексом систем радиоэлектронной атаки.

Cloudflare: гипробъемных DDoS-атак, использующих HTTP/2 Rapid Reset, стало больше Представители компании Cloudflare заявили, что в третьем квартале 2023 года они отразили тысячи гиперобъемных DDoS-атак, в которых использовалась недавно обнаруженная уязвимость HTTP/2 Rapid Reset. Мощность 89 из этих атак превысила 100 млн запросов в секунду (Requests per s...

Хакеры взломали Volkswagen и украли данные компании за многие годы Группе хакеров на протяжении нескольких лет удавалось совершать атаки на автоконцерн Volkswagen, в результате чего они смогли украсть более 19 тыс файлов с конфиденциальной технической информацией.

Найденный внутри платья 19 века загадочный шифр наконец-то разгадан Платье, внутри которого была найдена загадочная записка. Источник: Science Alert Примерно 10 лет назад археолог Сара Риверс-Кофилд купила в одном из магазинов США шелковое платье викторианской эпохи. Вывернув наизнанку юбку, она нашла скомканный лист бумаги — судя по возраст...

Устройства Huawei могли стать причиной того, что Израиль прозевал атаку ХАМАС Операция ХАМАСа Al-Aqsa Flood стала неожиданностью для Израиля, как заявили некоторые военные источники, которые признали самый серьезный провал разведки Израиля за последние десятилетия. Как пишет albawaba, есть версия о том, что лидеры ХАМАС используют смартфоны Huawe...

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

Для Kingdom Hearts Missing-Link сегодня начинается ЗБТ Разработчики Kingdom Hearts Missing-Link сообщили в соцсети X, что они выслали приглашение участникам закрытого бета-теста на электронную почту, указанную при подаче заявки. Участвовать смогут геймеры на iOS и Android, а дата тестирования не изменилась — со 2 по 10 мая. В S...

[Перевод] Погубит ли Java 22 сборочные инструменты? Вступление Я Николай Парлог, представитель отдела разработки Java в Oracle, и, отвечу на вопрос, вынесенный в заголовок — нет, конечно же, нет! Как вы могли только подумать о таком! Но она немного снижает их актуальность, и в правильных обстоятельствах это очень хорошо. Позж...

Как разблокировать загрузчик на Xiaomi и для чего это нужно Как правило, смартфонами Xiaomi пользуются люди, которые ценят широкие возможности кастомизации оболочки и любят экспериментировать. Однако не все функции устройства доступны из коробки. Чтобы расширить возможности смартфона необходимо разблокировать загрузчик. Но зачем? Ко...

Теперь iMessage есть и на Android. Почему им ни в коем случае нельзя пользоваться Нормальный iMessage на Android — это реальность! Источник: YouTube-канал MKBHD В 2023 году, когда все пользуются сторонними мессенджерами, слышать какие-либо новости об iMessage крайне странно. Apple в последних версиях iOS прокачивает свое приложение все больше, но он...

Разработчики рассказали о масштабном обновлении приложений «Р7-Команда» для iOS и Android Компания «Р7» объявила о масштабном обновлении модуля видеоконференцсвязи «Р7-Команда». Речь идет о новых версиях приложения для мобильных устройств (iOS и Android). Значительно обновлена версия для Android, которая пополнилась индикатором качества канала. Разработчики позаб...

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

Samsung полностью отключила карты МИР в Samsung Pay. Как теперь платить смартфоном? 27 марта компания Samsung выступила с пресс-релизом, который изменил жизнь многих владельцев ее смартфонов на до и после. Корейцы сообщили, что с 3 апреля 2024 года платежный сервис Samsung Pay прекращает поддержку карт МИР. Это значит, что владельцы смартфонов не смогут ис...

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Осторожно, IoT: как бытовая техника становится проблемой для компаний Февраль 2024-го оказался щедрым на новости о проблемах с безопасностью IoT-устройств. Пока мы следили за санта-барбарой с DDoS-атакой 3 млн зубных щеток, фоном прошло немало других интересных событий...  Читать далее

Суд обязал вернуть 2ГИС в магазин Google Play Арбитражный суд Москвы полностью удовлетворил иск российской компании «ДубльГИС» (создателя картографического сервиса 2ГИС) к Google и обязал вернуть приложение 2ГИС в Google Play. Данные об этом были обнаружены в картотеке арбитражных дел. Напомним, приложе...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Война стандартов. Как аналоговые компакт-кассеты победили в конкурентной борьбе В одной из песен группы «Кафе» есть такая строчка: «…и проклятый китайский плеер зажевал две кассеты Майка». В восьмидесятые годы выбор музыкальных носителей и вправду был крайне невелик: постепенно уходящий в прошлое «винил» и компакт-кассеты, пришедшие на смену огромным ...

Отключить контроль разрешений на Android — что это и зачем нужно? Одна из системных задач на смартфонах под управлением Android — контроль разрешений. Расскажем, что это такое, зачем нужно и стоит ли отключать. При установке любого приложение на Android пользователи сталкивались с окном, в котором программа требует доступ к различным функ...

Хакерская атака обошлась MGM Resorts в 110 млн долларов США Компания MGM Resorts, которая владеет сетями отелей, курортов и казино по всему миру, сообщила, что вымогательская атака, произошедшая в прошлом месяце, стоила ей 110 млн долларов и позволила хакерам похитить личную информацию клиентов.

Как открыть файл APK на Android, чтобы установить приложение Чтобы установить приложение на телефон, не обязательно обращаться к помощи Google Play. Android — открытая операционная система, предлагающая пользователю массу альтернатив. В частности, вы можете установить приложение вручную. Для этого необходимо скачать APK-файл нужной п...

Устройства блокируются, приложения исчезают: Google начала расследование новой ошибки в Android 14 Постоянно возникающая ошибка приводит к хаосу на устройствах пользователей Android 14 с несколькими профилями, и некоторым даже кажется, что они столкнулись с вымогательским ПО. Изначально ошибка затронула владельцев Pixel 6, но сообщения о ней быстро распространились и на д...

Apple исправила быструю разрядку батареи в iOS 17.0.3. Смотри, сколько держит заряд твой Айфон Вот сколько будет держать заряд Айфон, если обновиться iOS 17 оказалась на редкость проблемной операционкой: вот уже две недели Apple только и делает, что выпускает исправления ошибок безопасности и других недоработок новой системы. При этом в ней полным-полно багов, которые...

Разбираем самый маленький JPEG в мире Недавно на Хабре была опубликована статья Разбираем самый маленький PNG в мире. Интересно, а какой самый маленький файл JPEG? В ответах на StackOverflow и Reddit можно встретить размеры 107, 119, 125, 134, 141, 160 байтов. Все они представляют серый прямоугольник 1 на 1. И к...

Почему не выйдет MIUI 15, и что Xiaomi предложит вашему смартфону взамен Ежегодно компания Xiaomi выпускает большое обновление MIUI, радуя владельцев смартфонов и планшетов свежей версией оболочки с кучей крутых функций. В конце 2022-го была представлена MIUI 14, и пора бы показать пятнадцатое поколение своей прошивки. Возникает резонный вопрос:...

«Драйвер недоступен» при подключении телефона к ПК — что делать? При попытке подключить смартфон к компьютеру через USB-кабель может возникать ошибка «Драйвер недоступен». Расскажем, как ее исправить и можно ли это сделать самостоятельно. Чтобы файлы на смартфоне можно было просматривать и изменять на компьютере или ноутбуке, необходимы ...

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

ГК «Солар»: В 2023 году DDoS-атаки поставили очередные рекорды мощности и продолжительности К таким выводам пришли эксперты ГК «Солар» на основании анализа атак, отраженных сервисом Anti-DDoS.

Узнал, как управлять компьютером с телефона. Попробуйте тоже: это просто фантастика! Современный человек буквально привязан к компьютеру, ведь эта машина представляет собой универсальное устройство для работы и развлечений. Но, в отличие от смартфона, ПК не положишь в карман, а потому нам кажется, будто взаимодействовать с ним можно только на рабочем месте....

Инфраструктурный пентест по шагам: инструменты, методологии и разведка В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбор...

[Перевод] Как работает код, который спит месяц В первой части этого небольшого цикла статей мы говорили о том, что механизм устойчивого выполнения (durable execution) сохраняет состояние программы в журнале, а также о связанных с этим сложностях в случае обновлений служебного кода, ведущих к утрате журналом актуальности...

В Китае смоделировали атаку гиперзвуковой ракеты на американский военный корабль Лаборатория нашла слабое место в радаре, используемом ВМС США, и может преодолеть его с помощью своей новой технологии космического базирования.

СМИ сообщили об атаке на сайт оператора платежной системы «Мир» По информации СМИ, вечером 30 октября 2023 года сайт Национальной системы платежных карт (НСПК, оператор платежной системы «Мир») подвергся кибератаке и дефейсу. В настоящее время ресурс недоступен, но представители НСПК сообщают, что сайт не содержал конфиденциальных данных...

VBA, Windows 10: манипуляция файлами с длинными путями Недавно, работая в VBA, при попытке переименовать группу файлов, расположенных в длинных вложенных директориях я столкнулся с кучей ошибок. Оказалось, что в Windows (в данном случае была 10 версия) существуют ограничения на длину путей (см.к примеру https://learn.microsoft.c...

Вышло обновление Телеграм для iPhone: крутые настройки оформления чатов, вспышка для сторис и многое другое В последнее время Телеграм редко радует нас обновлениями, но это объяснимо: разработчики мессенджера ударно провели 2022 год и добавили практически все мыслимые полезные функции. Нынешние апдейты, на первый взгляд, могут показаться не такими содержательными, особенно, когда...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

[Перевод] Angular на стероидах: наращиваем производительность при помощи WebAssembly В этом посте продемонстрировано, как с лёгкостью использовать WebAssembly внутри приложения, написанного на Angular. Иногда в приложении на Angular требуется выполнить задачу, которая в JavaScript завершается не слишком быстро. Конечно, можно переписать алгоритм на другом яз...

CAA и DNSSEC вкратце: как, зачем и поверхность атаки В рамках проекта «Монитор госсайтов» мы стараемся не только демонстрировать, какие все кругом неумехи и лодыри (а мы – в белом жабо), но и показать, что безопасность веб-сайта – это просто, приятно и полезно. Сегодня расскажем о паре технологий, поддержка которых относится ...

Из-за ошибки банкоматов клиенты банка в Эфиопии смогли снять миллионы за одну ночь Клиенты эфиопского банка смогли за короткое время снять гораздо больше денег, чем было на их счетах. Этот баг банкоматов не был вызван хакерской атакой на банковскую систему.

Через Instagram* можно было писать пользователям Facebook*: а теперь нельзя Метавселенная социальных сетей Meta* скоро расколется. Компания опубликовала сообщение, где уточнила, что бесшовное слияние Instagram* и Facebook* в области обмена сообщениями будет остановлено к середине декабря.

Инструкция: включаем страницу «ИИ компоненты» в Windows 11 Build 26016+ (Canary) В актуальной инсайдерской сборке Windows 11 Build 26016 для канала Canary появилась новая страница «Параметры» -> «Система» -> «ИИ компоненты», которая пока скрыта от инсайдеров, так как работа над ней не завершена. Сейчас на странице «ИИ компоненты» дублируется конте...

Тинькофф банк вернул 200 тысяч. Это был не дипфейк В прошлом посте я поделился историей, как мошенник подтвердил мою личность в банке.Как выяснилось, запрошенный видео-звонок с мошенником не состоялся! А доступ к личному кабинету открылся в результате технической ошибки сотрудника банка. Мошеннику удалось заменить ...

Включаем скрытые нововведения в Windows 11 Build 26052 (каналы Dev и Canary) Несколько дней назад Microsoft выпустила новую инсайдерскую сборку Windows 11 под номером 26052 для каналов Dev и Canary. Это первая публичная сборка из ветки GE_RELEASE, которая была сформирована в связи приближающимся завершением разработки платформы Germanium. Именно на ...

AutoSpill похищает учетные данные из менеджеров паролей для Android На конференции Black Hat Europe исследователи из Международного института информационных технологий в Хайдарабаде заявили, что большинство менеджеров паролей для Android уязвимы перед атакой AutoSpill, которая позволяет похитить учетные данные во время автозаполнения.

Последнее обновление Windows 10 оказалось проблемным. В Microsoft признали это и уже устранила ошибку Microsoft устранила проблему, из-за которой обновления безопасности Windows 10, выпущенные ранее в этом месяце, завершались с ошибкой 0x8007000d. Для систем, затронутых этой проблемой, в частности Windows 10 21H2 и Windows 10 22H2, обновление безопасности KB5031356 не у...

WhatsApp теперь поддерживает новый формат голосовых сообщений Чтобы сделать голосовое сообщение «одноразовым», достаточно выделить соответствующий значок перед его отправкой

Как отправить исчезающее голосовое сообщение в Телеграм, чтобы оно удалилось после прослушивания В 2023 году Ватсап и Телеграм вновь серьезно обновились: мессенджеры получили не только новые функции, но и способы, благодаря которым пользователи смогут защитить свои данные. В частности, в WhatsApp появился специальный раздел с настройками конфиденциальности — о не...

Не удалось отправить SMS на указанный вами номер. Что делать, если не получается зайти в Ватсап Что общего между Ватсап и Телеграм? Оба мессенджера достаточно просты в использовании и содержат массу полезных функций, но время от времени доставляют проблемы пользователям. Это происходит редко, вот только порой сложности носят специфический характер. Одна из наших читат...

«Я устал, короче», — лидер знаменитой Killnet ушёл из хакерской группировки Лидер хакерской группировки Killnet под ником KillMilk объявил о своём уходе в Telegram-канале. «С этой минуты я не отношусь к Killnet! Ухожу на пенсию, пора внуков нянчить и здоровья набраться. Все что смог - сделал», – написал хакер. Я воссоздал хакт...

Это завод Xiaomi по производству машин. Появились первые реальные фото и спутниковые снимки Первые реальные фотографии и спутниковый снимок автомобильного завода Xiaomi в Пекине опубликовали китайские СМИ. На снимке показаны несколько помещений, построенных на площади 720 000 квадратных метров. Строительство завода в Пекине началось в апреле прошлого года. Об...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Илон Маск подал «термоядерный» иск против Media Matters: «Они хотели вытеснить рекламодателей с платформы и уничтожить X» Илон Маск и компания X подала в суд на компанию Media Matters, которая обвинила социальную сеть в том, что она допускает антисемитские публикации. В иске X утверждается, что Media Matters for America «манипулировала» данными в попытке «уничтожить»...

Дорогая техника для прослушивания Lossless Audio. Оно того стоит? Вы слушаете почти всю свою музыку в «сжатом» формате (MP3 и AAC). Эти файлы экономят место, но опускают высококачественные детали оригинальных записей. Наверняка, вы задумывались, как найти несжатый звук (в форматах WAV и AIFF) и точное воспроизведение оригинальной студийно...

Взломанные сайты на WordPress используют браузеры посетителей для компрометации других ресурсов Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, которые заставляют браузеры посетителей брутфорсить пароли для других сайтов.

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

В xz Utils нашли бэкдор, затронувший многие дистрибутивы Linux В популярном пакете xz Utils для сжатия данных без потерь и работы с форматом .xz обнаружили бэкдор. Проблема затрагивает практически все основные дистрибутивы Linux и не только. Судя по выясняющимся теперь подробностям, злоумышленники несколько лет готовили эту атаку и втир...

Личный сайт — на каждом телефоне На Хабре нередко встречаются статьи о том, как запустить веб-сервер на старом смартфоне. В принципе, здесь ничего сложного, тем более что современные телефоны — это мощнейшие компьютеры с многоядерными CPU и гигабайтами оперативной памяти. Даже на самом стареньком смартфон...

Стало известно, что в ходе ночной атаки была поражена гостиница "Аэропорт" в Харькове Данный объект использовался как пункт временной дислокации для Вооруженных Сил Украины

Данные 36 млн человек скомпрометированы из-за хакерской атаки на Comcast Xfinity Компания Comcast Cable Communications, работающая под брендом Xfinity, сообщила, что злоумышленники, взломали один из ее серверов Citrix (с помощью уязвимости Citrix Bleed) и похитили конфиденциальную информацию 36 млн клиентов.

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за оче...

Как открыть файл HEIC: несколько способов для ПК и телефона Формат изображений HEIC становится все более популярен. Но какое приложение открывает файл HEIC, и как его посмотреть на компьютере или телефоне Android. Рассказываем в нашей статье.

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

Эксперты кибербезопасности рассказали, как изменились DDoS-атаки в 2024 году Эксперты «Лаборатории Касперского» рассказали, как изменились DDoS-атаки

Продвинутая работа с текстом: чат-бот GigaChat Сбера сможет редактировать документы и работать с PDF Команда СберБанка представила на международной конференции по искусственному интеллекту AI Journey 2023 прототип интерфейса для редактирования документов с помощью генеративных моделей, а также бета-версию функции загрузки в диалог GigaChat PDF-файлов для последующей ра...

От октябрьской атаки на Okta пострадали все клиенты компании, а не 1%, как сообщалось ранее Компания Okta завершила расследование по факту взлома системы поддержки клиентов, произошедшего в прошлом месяце. Как оказалось, хакеры получили доступ к данным всех клиентов компании, а не 1% пользователей, как сообщалось изначально. Напомним, что в результате этой атаки уж...

Выполняем сторонние программы на микроконтроллерах с Гарвардской архитектурой: как загружать программы без знания ABI? Зачастую в процессе разработки собственных устройств или моддинга уже существующих, встаёт задача выполнения стороннего кода: будь то ваши собственные программы с SD-флэшек, или программы, написанные другими пользователями с помощью SDK для вашего устройства. Тема компилят...

Российские хакеры уничтожили практически все сервера «Киевстар» во время атаки Об этом сообщает Reuters со ссылкой на начальника департамента кибербезопасности Службы безопасности Украины Илью Витюка.

NYT: Израиль начал третий этап войны с ХАМАС расширением операции Израиль после атаки боевиков ХАМАС 7 октября наносил авиаудары по военным объектам в секторе Газа, совершая ограниченные рейды на территорию анклава.

Пользователи теряют данные из-за ошибки в Android 14 В Android 14 обнаружили ошибку, связанную с хранением данных, которая затрагивает пользователей функции multiple profiles. Из-за этой проблемы устройства становятся практически неработоспособны, так как оказываются отрезаны от собственного хранилища. Из-за разрушительности б...

Метод Reverse-engineering на практике: как расшифровать исходный код Всем привет! Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа...

[Перевод] «В Австралии безопасней». Как хакеры провернули трансокеанскую BEC-атаку Привет, Хабр! Сегодня мы расскажем, как участники углеродного рынка столкнулись c эталонной BEC-атакой. В истории есть все необходимые ингредиенты: слабозащищенная компания-жертва, на которую свалились инвестиции, виртуозное использование злоумышленниками социоинженерных и т...

5 полезных функций приложений для звонков на Android, которые нельзя игнорировать Какими бы крутыми ни были характеристики вашего смартфона, его основное предназначение — звонки. И, в отличие от кнопочного аналога, умное устройство предлагает расширенные возможности общения. С помощью специальных настроек приложений для звонков вы можете включить запись ...

Tinder прекратит работу в Белоруссии с 15 февраля Популярное приложение для знакомств Tinder в течение ближайшего месяца прекратит работу в Белоруссии. По сообщению белорусского портала Myfin, пользователи уже начали получать уведомления об этом. «С 15 февраля вы не сможете пользоваться сервисами Tinder или войти...

Сайт Microsoft Store получил новый дизайн В четверг Microsoft выпустила новое обновление для приложения Microsoft Store для инсайдеров Windows 11. Как оказалось, это было не единственное обновление для пользователей Microsoft Store. Официальный веб-сайт магазина для ПК получил новый дизайн, который очень похож на ва...

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

Dark River группировка угрожает российской оборонной промышленности Киберпреступная группировка Dark River создала сложный модульный вредоносный код MataDoor для шпионажа и атак на российскую оборонную промышленность

7 крутых фишек глобальной версии HyperOS, ради которых я жду обновление Xiaomi На прошлой неделе компания Xiaomi опубликовала список устройств, которые первыми получат глобальную версию HyperOS. В него вошли флагманы Xiaomi 13 и 13T, недорогие смартфоны Redmi Note 12 и Note 12S, POCO F5 и планшет Xiaomi Pad 6. Обладатели этих устройств начнут получать...

Вероятность столкновения астероида Бенну с Землёй после 2170 года В предыдущем видео вы узнали об астероиде Бенну и его орбите. Также вы увидели, как будут происходить следующие его сближения с Землёй: в 2054 и 2060 годах. Бенну будет сближаться с Землёй и после 2060 года. Но информация о каждом последующем сближении будет всё ме...

Тест памяти смартфона — приложения и разные способы проверки памяти Разные способы тестирования памяти смартфона и расшифровка результатов. Заявленные параметры производительности часто оказываются завышенными — на деле смартфон может быть в разы медленнее, чем обещал производитель. Другая причина различий в скорости работы заключается в в...

В Облаке Mail.ru теперь можно загружать и читать электронные книги В Облаке Mail.ru появилась новая функция — возможность загрузки и чтения электронных книг в формате epub, она доступна как в приложении, так и в веб-версии Облака. Сервис позволяет загружать и просматривать различные текстовые документы, а также переходить к нужно...

Антимонопольный спор продолжается: Федеральная торговая комиссия США усилила давление на Amazon из-за переписки в Signal  Федеральная торговая комиссия (FTC) США усилила давление на Amazon, требуя раскрыть детали использования зашифрованного мессенджера Signal руководителями компании. Требование выдвинуто в рамках продолжающегося антимонопольного расследования в отношении технологиче...

Деплой .NET приложений для самых маленьких. Часть 0 Давным-давно, когда Linux был ещё на ядре 2.6, а PHP5 был глотком свежего воздуха, я впервые заинтересовался миром веб-технологий. Читал учебники, статьи, зависал на форумах, но все равно мало мог понять как код, который я вижу на экране, превращается в волшебные сайты с кно...

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Топ некритичных ошибок в инфраструктуре, приводящих к критичным проблемам Допустить незначительную ошибку в конфигурации — очень просто. Однако, череда таких некритических уязвимостей может привести к компрометации системы. Поэтому, даже если других дел тоже очень много, нужно уметь не допускать таких ошибок, то есть изначально настраивать инфраст...

Эксперты «Лаборатории Касперского» рассказали о вредоносном ПО для Linux Россиянам рассказали о модификации вредоносной программы для Widows, которая теперь угрожает и устройствам на Linux

Когда люди начали использовать лекарственные травы — теперь есть ответ В Нидерландах археологи обнаружили кость, наполненную семенами ядовитого растения В древние времена, как известно, часто использовали методы лечения, которые к медицине на самом деле не имеют никакого отношения, и даже способны шокировать современного человека. Однако вместе...

Айфон предлагает ввести пароль от чужого Apple ID. Что делать Техника Apple — это не только простота использования, но и куча разнообразных проблем, возникающих на ровном месте. Чаще всего они связаны с программной частью, а именно — с Apple ID, который фактически является душой Айфона. Время от времени учетка сходит с ума...

Инструкция: включаем обновлённый дизайн меню «Пуск» в Windows 11 Build 22635.3420 (Beta) Microsoft работает над обновлённым дизайном раздела «Все приложения» в меню «Пуск» для Windows 11, в котором список приложения заменят на сетку без алфавитного указателя. Изменение обнаружил пользователь PhantomOfEarth в недавно выпущенной инсайдерской сборке Windows 11 Bui...

Айфон выключается по ночам после установки iOS 17.0.3. Чем это опасно и можно ли как-то решить проблему Выход iOS 16 в прошлом году принес владельцам iPhone много разных проблем, но Apple решила их очень оперативно, и уже к концу сентября система работала как надо. Ожидалось, что полученный опыт в Купертино перенесут на iOS 17. Но, как это часто бывает, что-то пошло не так. Н...

Большое обновление iMessage: теперь мессенджер Apple круче WhatsApp, Telegram и Signal Несмотря на то что iMessage уже давно не пользуется былой популярностью, Apple не только не планирует сворачивать проект своего мессенджеры, но и продолжает его активно развивать. Мы уже знаем, что в планах у компании внедрение поддержки RCS. Новый протокол фактически сдела...

Ars Technica: Пользователи Linux стали объектом скрытой атаки Опасную уязвимость Linux обнаружил программист.

Microsoft анонсировала OneDrive 3.0 В официальном блоге OneDrive подробно рассказывается о том, что ждет пользователей в обновлении 3.0. Одна из основных задач этого обновления — облегчить пользователям поиск нужных им сохраненных файлов. Это заставило Microsoft внести некоторые изменения в дизайн главной стра...

Новая атака Loop DoS представляет угрозу для 300 000 систем Исследователи описали новый вектор application-layer атак, основанный на протоколе User Datagram Protocol (UDP) и получивший название Loop DoS. Такой DoS представляет угрозу для систем Broadcom, Honeywell, Microsoft и MikroTik, и может «замкнуть» сетевые сервисы в бесконечно...

В Windows 11 появится функция Super Resolution на базе ИИ На прошлой неделе Microsoft выпустила новую инсайдерскую сборку Windows 11 под номером 26052 для каналов Dev и Canary, которая включает в себя несколько скрытых неанонсированных функций. Одним из таких нововведений является ИИ-функция «Super Resolution», знакомая владельцам...

Руководитель подразделения по разработке аппаратного обеспечения Apple перешел в Rivian Согласно сообщению Bloomberg, вице-президент по разработке программного обеспечения Ди Джей Новотни уходит из Apple в Rivian. Новотни проработал в Apple почти 25 лет. При его непосредственном участии свет увидели несколько поколений iPod, iPhone, iPad, Apple Watch и другие я...

Выпуск AirTag 2 снова перенесен, теперь на 2025 год В прошлом году авторитетный аналитик Минг-Чи Куо утверждал, что Apple будет готова представить AirTag второго поколения к концу 2024 года. Однако в октябре 2023 года Куо сдвинул свой первоначальный прогноз. По его словам AirTag 2 может появиться только в 2025 году. Сегодня т...

Количество хакерских атак на телеком-компании выросло в три раза В пресс-службе компании StormWall сообщили, что в конце 2024 года сфера телекоммуникации в России стала самой уязвимой для хакеров. Общее количество атак на телеком-компании в 4 квартале 2023 года выросло на целых 316%, по сравнению с 2022 годом.

Microsoft не будет исправлять ошибку 0x80070643 в обновлении KB5034441 для Windows 10 На сайте поддержки Microsoft появилась информация, что компания больше не работает над автоматическим исправлением ошибки с кодом 0x80070643 — ERROR_INSTALL_FAILURE, с которой столкнулись пользователи Windows 10 после выхода январских накопительных обновлений (KB5034441). Н...

Украинский генерал: У ПВО Киева осталось боеприпасов на несколько мощных российских атак Дальше необходима нужна будет помощь от Запада.

Блокада прорвана: на смартфонах Android появится поддержка Apple iMessage, но есть нюансы Британская технологическая компания Nothing поделилась важной новостью. Владельцы смартфонов Nothing Phone 2 вскоре смогут обмениваться сообщениями с пользователями сервиса Apple iMessage.  Функция станет доступна пользователям в Северной Америке, Евросоюзе и ряде...

«Кодиеум» — новая отечественная разработка для криптографии будущего Российская компания «Криптонит» представила на «РусКрипто’2024» криптографический механизм «Кодиеум». Он устойчив ко всем известным атакам и останется стойким даже в случае появления мощного квантового компьютера. Читать далее

Эксперты «Лаборатории Касперского» рассказали о росте фишинговых атак Эксперты кибербезопасности из «Лаборатории Касперского» рассказали о росте числа фишинговых атак

Создатели «космического корабля среди машин» приостановили все работы и готовятся к суду? Появилась противоречивая информация Как пишет IT Home, сегодня в китайских социальных сетях распространилась информация о том, что «все работы в HiPhi приостановлены, поставки прекращены, а компания начала подготовку к судебному преследованию». Информацию опубликовал один из поставщиков. Однак...

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации Приветствую всех читателей наших статей, с сегодняшнего дня хочу объявить ещё одну новую рубрику: "Грубая сила". В серии таких статей мы будем обозревать различные инструменты, методы, вспомогательные инструменты для атак методом "грубой силы" откуда и название, или под боле...

США намерены передать Киеву ракеты ATACMS Как сообщает Politico, добрый американский дедушка решил все же выдать Киеву ракеты ATACMS. Конкретная модель не указана, указано лишь, что это будут ракеты с кассетными боевыми частями. Делаем вывод: киевский режим получит еще одну порцию оружия для террористических атак пр...

История одной уязвимости в Google Chrome Эта статья посвящена уязвимости, которую мне удалось обнаружить в браузере Google Chrome в конце прошлого года, а также рассказывает об истории её возникновения. Уязвимость существовала в течение продолжительного периода и была устранена 31 октября 2023 года. Компания Google...

Как вносить вклад в Open Source — и не только кодом. Инструкции от Linux Foundation, CNCF и Free Software Foundation Мы во «Фланте» любим Open Source — причем не только пишем свои открытые инструменты (werf, shell-operator, grafana-statusmap, сommunity-версия Deckhouse), но и активно участвуем в разработке различных проектов — участвуем в KEP’ах Kubernetes, в составе небольшой группы разра...

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

«Звуковая» атака позволяет перехватывать нажатия клавиш на основе паттернов набора текста Исследователи продемонстрировали новую атаку, которая позволяет распознавать нажатые пользователем клавиши, даже если вокруг довольно шумно.

Размер буфера журнала в режиме разработчика — что это и зачем нужно? В режиме разработчика есть много функций, которые могут повлиять на производительность смартфона. Расскажем, что также размер буфера журнала в режиме разработчика и нужно ли его менять. Большую часть опций в режиме разработчика занимают настройки, которые могут быть полезны...

Sega AI: крайне редкий девайс от Sega из 80-х. Что это за устройство и причём тут искусственный интеллект? Недавно стало известно об интереснейшем артефакте технологий прошлого века. Любители ретродевайсов каким-то образом смогли найти и восстановить необычный компьютер от Sega, выпущенный в 1986 году. Это была не игровая консоль, а устройство, которое предназначалось для обучени...

В Киеве отчитались о сбитии 10 «Кинжалов» и попросили у союзников ещё больше ЗРК Patriot Украинский президент назвал эту атаку самой массированной из тех, которые удалось отбить.

Купил мини-ПК — получил шпионское ПО. В компьютерах AceMagic обнаружилось предустановленное вредоносное ПО семейств Bladabindi и Redline Производитель ПК AceMagic, похоже, устанавливал на свои компьютеры шпионское ПО. Автор канала The Net Guy Reviews во время тестов ПК AceMagic AD08 обнаружил подозрительные файлы в разделе восстановления с диска NVMe, установленного внутри ПК. В итоге обнаружилось два з...

«Чёрный — вечная классика», — президент Xiaomi уже перешёл на Xiaomi 14 и дразнит новостями о модели Pro Лу Вейбинг, президент Xiaomi Group и генеральный менеджер бренда Redmi, уже перешёл на Xiaomi 14. Последние сообщения в Weibo он публикует с этого смартфона. «Чёрный — вечная классика, вам он нравится?», — так прокомментировал Лу Вейбинг рендер X...

Добро пожаловаться: Сбер существенно расширил сервис «Сообщите о мошенничестве» Команда СберБанка сообщила о запуске обновления сервиса «Сообщите о мошенничестве» на своём сайте. Теперь в нём можно оставить жалобу сразу на несколько номеров, с которых позвонили злоумышленники, а также на звонки и сообщения из мессенджеров, адреса электр...

Из Windows 11 неожиданно убирают Windows Subsystem for Android. Что происходит и почему? Не так давно на Хабре публиковались оптимистичные новости относительно интеграции Windows Subsystem for Android (WSA) в операционную систему Windows. В частности, говорилось, что в Windows Store стали доступны Android-приложения, которые можно запустить на устройстве под упр...

Уязвимость беспроводных зарядок позволяет сжечь смартфон или беззвучно включить Siri Для атаки злоумышленнику не придётся даже трогать зарядку или смартфон.

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

Это база машинного обучения Рассказать всё о машинном обучении на двух страницах текста — невыполнимая задача. Именно сложность и многообразие темы могут отталкивать тех, кто только начинает знакомство с ней. Однако мы хотим помочь на этом пути и дать упрощённое введение в машинное обучение, чтобы кажд...

Ledger простит не использовать dApp из-за атаки на цепочку поставок Компания Ledger предупреждает пользователей о недопустимости использования Web3 dApp после обнаружения атаки на цепочку поставок. Дело в том, что в Ledger dApp Connect Kit был выявлен JavaScript-вредонос, который уже похитил у пользователей более 600 000 долларов в криптовал...

Что известно об атаке на Курскую АЭС и при чем тут «ядерная катастрофа» Международное агентство по атомной энергии (МАГАТЭ) было поставлено в известность о беспилотниках в районе Курской АЭС, пишет Лента.ру. МАГАТЭ заявило, что уровень радиации на станции остается в пределах установленных норм. Но кто стоял за недавними ударами?

Что дает аккаунт Google на Android-смартфоне На каждом Android-смартфоне известной марки за исключением HUAWEI нам настойчиво предлагают создать аккаунт Google. Но для чего? С точки зрения разработчиков все ясно: Android принадлежит Google, и американская компания заинтересована в том, чтобы владельцы смартфонов польз...

Apple выпустила macOS Sonoma 14.2 с новыми виджетами, автозаполнением PDF и прокачанной безопасностью Вместе с обновлением мобильных операционных систем Apple выпустила и новую версию для компьютеров — macOS Sonoma 14.2. Таким образом, компания продолжает доводить ее до ума и избавляться от небольших глюков и багов, с которыми столкнулись некоторые пользователи. Хотя ...

Новые данные говорят о неожиданно влажной ранней лунной коре Новые исследования показывают, что более 4 миллиардов лет назад ранняя лунная кора была обогащена водой, что противоречит ранее принятому предположению. Работая с метеоритом с Луны, аспирант Тара Хайден обнаружила минерал апатит (самый распространённый фосфат) в образце...

В результате кибератаки хакеры нанесли Clorox ущерб на сумму 49 миллионов долларов Компания, в которой работает 8700 человек и обслуживает 100 рынков в 25 странах, также ожидает, что последствия этой атаки будут иметь долгосрочные последствия в 2024 году.

Welt: Российские ракеты Х-32 сделали бесполезным ЗРК Patriot во время недавней атаки Таким образом на Западе могут сделать вывод, если Патриот не работает, то зачем "бесполезную" ЗРК и дальше передавать Киеву?

В России появилось сразу две киберугрозы для владельцев Android-устройств На мобилки в первом квартале 2024 года в России зафиксировано более 19 млн атак вирусами Dwphon и Mamont.

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

Как разрешить установку приложений из неизвестных источников? По умолчанию смартфоны на Android блокируют установку приложений не из Google Play, чтобы обезопасить пользователя. Расскажем, как выдать разрешение для установки приложений из неизвестных источников. Операционная система Android достаточно гибкая и позволяет пользователю с...

Отправить фото и видео в Ватсапе на Айфоне теперь можно в исходном качестве. Скорее обновляемся Долгие годы пользователи Ватсапа жаловались на то, что мессенджер очень сильно сжимает фотографии и видео при пересылке, и из-за этого страдает качество. В итоге некоторые снимки портились настолько сильно, что использовать их после такой процедуры было невозможно даже для ...

Инструкция: включаем Copilot в Windows 10 Build 19045.3754+ Несколько дней назад Microsoft подтвердила, что функция Copilot всё же появится в операционной системе Windows 10 в ближайших обновлениях. Тогда же инсайдерам на канале Release Preview стала доступна сборка 19045.3754 (KB5032278), которая закладывает фундамент для внедрения...

В 2023 году зарплата Тима Кука снизилась до $63,2 млн Apple опубликовала ежегодный отчет для инвесторов, в котором кроме всего прочего есть информация о вознаграждении руководителей. Из него стало известно о том, что генеральный директор компании Тим Кук заработал в 2023 году 63,2 миллиона долларов. Для сравнения, в 2022 года г...

Известный инсайдер назвал размер диагонали Samsung Galaxy S24 Ultra с точностью до десятого знака после запятой Инсайдер, известный под ником Ice Universe, отметился очень интересным сообщением в соцсети Twitter: он назвал размер экрана будущего флагмана Galaxy S24 Ultra с точностью до десятого знака после запятой. Сообщение Ice Universe появилось как комментарий к сообщению дру...

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

Почему я не переношу данные со старого смартфона на новый и вам не советую В 2024 году переход на новый смартфон прост как никогда: вы без проблем можете перекинуть большинство данных, просто войдя в свой Гугл Аккаунт. В отличие от мобильных телефонов, нет никаких сложностей скопировать все файлы на другое устройство, а в большинстве случаев вам д...

Apple работает над защитой iMessage от хакерских атак на основе квантовых вычислений На этой неделе компания Apple объявила о том, что в iMessage будет использоваться шифрование PQ3.

[Перевод] Взламываем головное устройство автомобиля Nissan В комплекте с моим Nissan Xterra поставлялось современное (на то время) головное устройство с сенсорным экраном, встроенной навигацией, дисплеем камеры заднего вида, мультимедийными функциями и возможностью подключения смартфона. Некоторые из самых продвинутых функций досту...

Приложения с ИИ могут быть опасны. Хорошо, что Google это понимает Мы находимся на той стадии, когда искусственный интеллект проникает во все лучшие приложения для Android. Иногда это может быть не только удобно для пользователей, но и опасно, ведь подобные системы во многом действуют самостоятельно и могут сделать что угодно. А если их из...

Гайд по режиму VS Атака в EA Sports FC Mobile VS Атака это один из основных режимов в EA Sports FC Mobile, где игроки проводят львиную долю своего времени, участвуют в молниеносных матчах и пытаются забить как можно больше голов, обходя защитников и вратаря. Поначалу я боялся сложных ситуаций в этом режиме, полагаясь...

Мошенники. Вектор атаки на айтишников через LinkedIn Кажется, только что испытал на себя новый вектор атаки на айтишников. Почему думаю, что на айтишников? Потому что через LinkedIn и, очевидно, с айтишников есть, что взять. Читать далее

Google разрабатывает бесплатный инструмент для киберзащиты, работающий на технологии ИИ Данное расширение будет использовать идентификацию типа файлов для обнаружения вредоносных программ

В Сеть слили APK-файл The Sims 5 (Maxis Lab) Примерно 25 февраля в Reddit появился пост со скриншотами файлов The Sims 5 (Maxis Lab) для ПК и Android. Тогда инсайдеры подтвердили, что в версии для старших платформ будет Denuvo. Теперь же на канале Фомикса появился APK-файл Android версии с небольшой инструкцией по том...

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Последнее обновление безопасности для Windows 10 может не установиться Microsoft получила сообщения о проблеме, из-за которой не удается установить обновление Windows, выпущенное 10 октября 2023 года ( KB5031356 ). Устройства могут сначала отображать прогресс, но затем не завершить установку. Согласно отчетам , одной из наиболее распространенны...

Крупная утечка Insomniac Games – известно расписание выхода будущих игр Похоже, что Insomniac Games не приняла ультиматум, предъявленный группой, стоящей за недавней атакой программы-вымогателя на студию, и отказалась выкупить украденные данные. В ответ группа хакеров опубликовала огромную часть похищенной информации, что представляет собой одну...

Российские войска нанесли ракетный удар по военной инфраструктуре в Сумской области В настоящий момент ещё нет достоверной информации о результатах атаки

AnTuTu — что это за приложение, почему удалено из Google Play и как его установить? Есть несколько способов проверить производительность смартфона, и бенчмарки — один из них. Расскажем, что такое приложение AnTuTu, как оно работает, что означает и насколько важен результат. Зачем нужен бенчмарк AnTuTu? Для оценки производительности смартфонов часто использу...

Не активируется iMessage на iPhone в России. Что делать Вопреки расхожему мнению техника Apple не так идеальна как кажется: ей присущи сбои, особенно, если речь об iPhone после установки iOS 17. В последнее время с этим все чаще возникают проблемы, чего не было даже с Android. Однако некоторые ошибки возникают не по вине Apple и...

Созданы самоуничтожающиеся схемы для защиты от атак и подделок Ради защиты данных можно пожертвовать устройством

Российская армия уничтожила пункт дислокации иностранных добровольцев в Харькове Сообщается, что в результате атаки было ликвидировано свыше 60-ти бойцов

Включить проверку атрибутов в режиме разработчика — зачем это нужно? Расскажем, что такое проверка атрибутов в режиме разработчика и почему ее случайная активация может привести к проблемам в работе телефона. В режиме настроек для разработчиков большая часть опций предназначена для тестирования и проверок мобильных приложений, игр и других у...

Новейшая Google Camera 9.1 от Pixel 8 и Pixel 8 Pro уже утекла в Сеть Ранее в этом месяце на компания Google представила два новых флагманских смартфона — Pixel 8 и Pixel 8 Pro. Они включают множество новых функций и обновлений программного обеспечения, в частности, приложение камеры Google Camera 9.1. В сети уже можно скачать APK-ф...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

Инструкция: включаем кнопку Windows Studio Effects на панели задач в Windows 11 Build 22635.3276 (Beta) Похоже, в ближайшее время в области трея на панели задач Windows 11 появится новая кнопка для Windows Studio Effects — набору звуковых и видеоэффектов на базе ИИ, которые применяются в режиме реального времени. Изменение обнаружил пользователь PhantomOfEarth в недавно выпущ...

Один из крупнейших производителей умных зубных щеток стал жертвой хакерской атаки Сообщается, что злоумышленники сумели воспользоваться уязвимостью устройств, работавших через операционные системы на базе Java

В 2023 году вымогатели «заработали» на выкупах более 1 млрд долларов Аналитики Positive Technologies сообщили, что 2023 год ознаменовался рекордными выкупами операторам вымогательского ПО, а также заметным увеличением масштабов и сложности атак шифровальщиков. Так, выплаты вымогателям в прошлом году составили более 1 млрд долларов, что являет...

В Израиле впервые в воздух был поднят «самолёт судного дня» из-за массированной атаки Ирана Израильские власти утверждают, что чиновников на борту нет, а самолёт вылетел из страны, чтобы не стать целью иранских атак.

Обычные смартфоны обменялись сообщениями в спутниковой сети Компания SpaceX объявила, что на обычных смартфонах впервые удалось отправить и получить SMS с помощью спутников Starlink Direct to Cell. Эти спутники были запущены на орбиту совсем недавно, 2 января, они умеют напрямую подключаться к смартфонам, у которых нет поддержки...

Что нового в One UI 6, когда она выйдет и на какие телефоны ее можно установить уже сейчас За прошедшие годы фирменная оболочка операционной системы Samsung One UI прошла долгий путь и быстро стала одним из самых популярных скинов Android. Предстоящее обновление One UI 6 на базе Android 14 продолжит совершенствовать то, что уже есть у Samsung, и предложит что-то...

"Необычная" атака выявила фрагменты секретных данных ChatGPT Команда исследователей нашла удивительно простой способ заставить ChatGPT раскрыть свои данные обучения

ВКС России продолжили наносить удары по военной инфраструктуры ВСУ В атаках применялись как различные дроны-камикадзе, так и гиперзвуковые ракеты Кинжал

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

Получаем спутниковые координаты GPS/ГЛОНАСС с помощью модуля SIM868 на Repka Pi Сегодня уже трудно найти человека, который не знает, что такое навигатор и GPS-координаты. В этой статье мы расскажем о том, как встроить функции навигатора в устройство, собранное на базе микрокомпьютера Repka Pi. Для получения координат мы будем использовать модуль GSM/GPR...

Outpost — тактический инди-шутер с зомби и спецназом Ранняя версия мобильной игры Outpost появилась во многих странах мира, включая Россию. Её делал инди-разработчик, причём на движке Unity. Уже это наводит на мысли, что внутри ничего хорошего не будет. На самом деле это не так — даже в ранней версии есть интересные моменты. ...

Что такое Mail Drop на Айфоне и как им пользоваться Представить, что у человека, с которым вы общаетесь, нет учетной записи в каком-нибудь мессенджере, в 2024 году практически невозможно. Однако иногда появляется необходимость отправить большой файл не через социальные сети и иные приложения, а, например, по e-mail. В такой ...

Telegram начал дарить Premium тем, кто разрешит отправку SMS со своего номера Информационный Telegram-канал Telegram Info сообщил, что в коде версии мессенджера для Android под кодом 10.8.1 появилась функция отправки SMS-сообщений с телефонов пользователей другим абонентам в обмен на подписку Telegram Premium.

Forbes: "Ланцеты" уничтожают бронетехнику ВСУ с помощью ядер, содержащих жидкий металл Пока против таких атак противоядия не существует

Три легенды из нулевых: оживляем, прошиваем, патчим и смотрим на культовые телефоны Siemens из начала двухтысячных Друзья! А вы помните такие мобильные телефоны, как Siemens? Когда-то у всемирно известного консорциума, занимающегося выпуском различного силового оборудования и поездов, было собственное мобильное подразделение, которое успешно конкурировало в конце 90х и начале 2000х годо...

В WhatsApp появится функция передачи файлов без интернета Несмотря на то что уже никто давно не передает с телефона на телефон ни музыку, ни фотографии, ни клипы, технологии беспроводной передачи данных на Android развиты очень хорошо. В какой-то момент Google сильно позавидовала Apple с ее AirDrop и решила внедрить то же самое на...

Археологи обнаружили еврейскую табличку с проклятиями и самым древним именем Бога Древняя еврейская табличка с текстом, созданная более 3000 лет назад Небольшая табличка, размером с крупную почтовую марку, может содержать древние проклятия на ранней форме иврита. Кроме того, по мнению специалистов, текст призывает Бога проклясть человека, нарушившего свое...

Как полностью очистить Android и удалить все с телефона Смартфоны хранят огромное количество информации о нас, которая включает в себя медиафайлы, аккаунты и настройки системы. Сложно переоценить их важность, однако в определенный момент обязательно возникнет ситуация, когда потребуется полностью очистить Андроид. Например, если...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)